Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.88K photos
98 videos
166 files
2.91K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Команда «Библиотеки программиста» поздравляет девушек с праздником и желает равных зарплат, безопасности и простого человеческого счастья. 💐🍾
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉11😁2
#pentest #bugbounty #learning

Руководство по тестированию уязвимостей, связанных с неправильной настройкой Cross-Origin Resource Sharing (CORS).

Читать
👍4
#pentest #bugbounty #tip by PT SWARM

Интересный совет от команды PT SWARM по увеличению критичности обнаруженной XSS.
👍7
#ctf #writeup #pentest #bugbounty #reverse #redteam

Настоящая кладезь знаний для тех, кто занимается практической безопасностью. Здесь вы увидите полезные видеоуроки по прохождению CTF, эксплуатации бинарных уязвимостей, пентест, анализ малвари, разработку и многое другое.

📺 YouTube-канал + Репозиторий
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2
#CVE #research

CVE-2023-25690

Apache <2.4.56 подвержен уязвимости request splitting в mod_rewrite и mod_proxy.

В PortSwigger предполагают, что эксплуатация выглядит примерно так.👇

Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔1
#redteam

Многие из вас наверняка знают несколько способов дампа процесса Lsass в Windows. Кто-то может быть знает больше пяти способов, но поверьте, их куда больше.

Читать
🔥32
iOS_Hacking_Guide.pdf
10.6 MB
#mobile #pentest

Hacking iOS Applications: a detailed testing guide

Книга не самая свежая, но для погружения в тему отлично подойдет.
👍3🤔1
#writeup #bugbounty #pentest

$5,000 за доступ к панели администратора через IDOR

Автору этого бага удалось объединить две ошибки и захватить любую учетную запись. Детали и советы — под катом.

🧵Читать в Твиттере
🧵Читать в Thread Reader App (если Твиттер не открывается)
👍2🙏1
#хочу_спросить

Задавайте любые вопросы по информационной безопасности и получайте ответы от пользователей.
#research #writeup

Новый вектор для записи «грязного» произвольного файла —> RCE

Уязвимости, связанные с записью произвольных файлов в функционале загрузки веб-приложения, могут быть мощным инструментом, потенциально позволяющим повысить привилегии и даже добиться RCE на сервере.

Команда Doyensec иллюстрирует цепочку различных уязвимостей для получения RCE на сервере под управлением uWSGI, которая привела к открытию нового метода. Это особенно полезно, если мы имеем лишь частичный контроль над содержимым внедренного файла («грязная запись») или когда над его содержимым выполняются преобразования на стороне сервера.

Читать
👍3
#news

Очередная подборка новостей для этичного хакера:

🔎 Security week от «Лаборатории Касперского»
🔎 Самые громкие события инфобеза за февраль 2023 года по версии компании T.Hunter
🌐 Роботы раздевают моделей, Байден слил данные, букет соблазнительной формы: Security-новости от главреда секлаб
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Кстати, сегодня исполнилось 10 лет Kali Linux. В честь этого события команда объявила о выпуске версии 2023.1 с новой темой, обновлениями рабочего стола, новыми инструментами и многим другим.
16🎉2👍1🙏1
#writeup #pentest #bugbounty

Лаборатория безопасности GitHub провела аудит open source платформы метаданных DataHub и обнаружила несколько уязвимостей в модулях аутентификации и авторизации платформы. Узнайте, как им удалось их найти и каково их влияние.

Читать
👍4
#tip #bugbounty #pentest

Пример SQL-инъекции в имени параметра:

someparam[id) VALUES (NULL); WAITFOR DELAY '0:0:5';--]=test

Источник
😁42
#redteam #practice

Объяснение достаточно сложных аспектов Red Team простым языком: подборка презентаций от Daniel López Jiménez (a.k.a. ATTL4S)

Там вам и про Kerberos, и про Active Directory с Meterpreter, и про многое другое.

https://attl4s.github.io/
🔥4
#bugbounty #tips

Советы для начинающих багхантеров и специалистов по анализу защищенности мобильных/веб приложений от Алексея Соловьева из Positive Technologies

Алексей рассказал о том, что такое платформы и программы багбаунти, какой базовый инструментарий может использовать багхантер для упрощения/автоматизации поиска, а также приводит примеры уязвимостей из старых версий приложений с открытым исходным кодом и делится литературой для самостоятельного изучения. Вы также узнаете про скоуп и увидите много полезных примеров.

🔍Часть 1
🔍Часть 2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
#OSINT #mindmap

OSINT по email-адресу: на заметку багхантеру
3👍1
#tools #appsec

🔐🧰Bearer — инструмент статического тестирования безопасности приложений для поиска утечек конфиденциальных данных в коде. В настоящее время поддерживаются стеки JavaScript и Ruby.

https://github.com/Bearer/bearer
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔21👍1