🏎 Помните историю про Hyundai Ioniq SEL 2021? Вы думаете автор оригинала успокоился? А вот и нет. Производитель выпустил новую прошивку, руки зачесались. В общем, ловите полную серию статей «Как я взломал свою машину».
#pentest #hard
#pentest #hard
Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
#pentest
Есть у кого Hyundai Ioniq SEL 2021 года? Тут для вас информация.
Читать
Есть у кого Hyundai Ioniq SEL 2021 года? Тут для вас информация.
Читать
👍3
После выпуска публичного proof-of-concept CVE-2023-34362 (SQLi + RCE в MOVEIt Transfer) команда Assetnote представила вторую часть статьи, в которой описан подробный обзор этой уязвимости. Читайте обе части, если хотите погрузиться в процесс поиска и эксплуатации нетривиальных уязвимостей.
Читать
#CVE #pentest #bugbounty #writeup
Читать
#CVE #pentest #bugbounty #writeup
❤4
Подборка инструментов и расширений для BurpSuite, которые помогут автоматизировать поиск и эксплуатацию багов в JWT:
▶️ The JSON Web Token Toolkit v2
▶️ JWT Editor
▶️ jwtXploiter
▶️ JWT4B
#pentest #tools #bugbounty
▶️ The JSON Web Token Toolkit v2
▶️ JWT Editor
▶️ jwtXploiter
▶️ JWT4B
#pentest #tools #bugbounty
🔥5
Столкнулись с тем, что WAF не пропускает вызовы функций? Можете поэкспериментировать и попытаться обойти это с помощью различных трюков JavaScript:
🔹 setTimeout%20`\u0061lert\r (1)`
🔹 setTimeout /**/ ("alert\ert /**/(2)")
🔹 setTimeout //!% 0A ("al"+"ert"+"(3) ")
%20 — пробел
%0A — символ новой строки
/**/ — многострочный комментарий
// — комментарий
#tips #bugbounty #pentest
🔹 setTimeout%20`\u0061lert\r (1)`
🔹 setTimeout /**/ ("alert\ert /**/(2)")
🔹 setTimeout //!% 0A ("al"+"ert"+"(3) ")
%20 — пробел
%0A — символ новой строки
/**/ — многострочный комментарий
// — комментарий
#tips #bugbounty #pentest
👍4
💭 У вас есть личная методология поиска уязвимостей в веб-приложениях? Та самая, с которой вы начинаете анализ любого сайта/веб-приложения.
Если да, сможете описать ее в 5-10 пунктах?👇
Если да, сможете описать ее в 5-10 пунктах?👇
🔥6
⚡CVExploits — база данных эксплойтов для всех распространенных CVE, данные в которую парсятся автоматически со всех релевантных веб-сайтов и проектов (github, gitlab, модули metasploit и многие другие). Ссылки на соответствующие poc'и прилагаются.
#pentest #bugbounty #redteam
#pentest #bugbounty #redteam
👍3
Команда Assetnote выпустила новый инструмент, который поможет вам использовать хитрые SSRF-уязвимости. С помощью surf вы можете получить список хостов, наиболее подходящих для эксплуатации SSRF.
#pentest #bugbounty #tools
#pentest #bugbounty #tools
❤4👍1
Полный гайд по DNS takeovers
Захват DNS — это не то же самое, что захват поддоменов (subdomain takeovers), от того часто возникает путаница и недопонимание. Из статьи вы узнаете:
🐛Что такое захват DNS
🐛Чем эта атака отличается от захвата поддомена
🐛Как обнаружить захват DNS
🐛Как выполнить захват DNS
🐛Какие провайдеры уязвимы
#pentest #redteam #bugbounty
Захват DNS — это не то же самое, что захват поддоменов (subdomain takeovers), от того часто возникает путаница и недопонимание. Из статьи вы узнаете:
🐛Что такое захват DNS
🐛Чем эта атака отличается от захвата поддомена
🐛Как обнаружить захват DNS
🐛Как выполнить захват DNS
🐛Какие провайдеры уязвимы
#pentest #redteam #bugbounty
ProjectDiscovery
A Guide to DNS Takeovers: The Misunderstood Cousin of Subdomain Takeovers — ProjectDiscovery Blog
Introduction
Let's start with this: A DNS takeover is not the same as a subdomain takeover.
Subdomain takeovers are old news. Hackers who caught onto them early made busloads of bounties by automating their detection and exploitation. They're still out…
Let's start with this: A DNS takeover is not the same as a subdomain takeover.
Subdomain takeovers are old news. Hackers who caught onto them early made busloads of bounties by automating their detection and exploitation. They're still out…
⚡4
«SELECT SLEEP(5)» — команда, которая позволяет вызвать временную задержку в базе данных на 5 секунд при обработке запроса. О какой СУБД идет речь?
Anonymous Quiz
24%
Microsoft SQL Server
13%
Oracle
29%
PostgreSQL
34%
MySQL
🥱8👍5❤2
From zero to hero: освойте CodeQL с нуля до профи
Вышла вторая часть статьи о работе с инструментом статического анализа GitHub CodeQL. Вы узнаете, как его использовать для написания кастомных запросов CodeQL.
Читать
#tools #security #practice
Вышла вторая часть статьи о работе с инструментом статического анализа GitHub CodeQL. Вы узнаете, как его использовать для написания кастомных запросов CodeQL.
Читать
#tools #security #practice
The GitHub Blog
CodeQL zero to hero part 2: Getting started with CodeQL
Learn the basics of CodeQL and how to use it for security research! In this blog, we will teach you how to leverage GitHub’s static analysis tool CodeQL to write custom CodeQL queries.
👍4
Разбор возможностей трех популярных статических анализаторов кода, которые заточены под язык Go: GoSec, Go Vulnerability Manager и GoKart.
Читать
#appsec #security #practice
Читать
#appsec #security #practice
Хабр
Как искать уязвимости в проекте на Go: обзор популярных анализаторов кода и их возможностей
Привет! Меня зовут Николай Никитас, я бэкенд-разработчик в Авито. В команде я занимаю роль security-чемпиона, то есть отвечаю за безопасность проекта. Чтобы узнать, есть ли в программе...
👍5
👍9👏5🥱4🤔1
Forwarded from Библиотека программиста | программирование, кодинг, разработка
🌵 Мексиканская перестрелка: какую IT-профессию выбрать джуну в 2023 году, чтобы зарабатывать $100кк в наносек
В этой статье мы рассмотрим несколько перспективных IT-направлений, которые приблизят вас к заветным цифрам на вашем банковском счете.
🔗 Основной сайт
🔗 Зеркало
В этой статье мы рассмотрим несколько перспективных IT-направлений, которые приблизят вас к заветным цифрам на вашем банковском счете.
🔗 Основной сайт
🔗 Зеркало
👍8🙏2🔥1
Обход CSP через DOM clobbering
Предположим, вы нашли HTML-инъекцию, но исследуемое веб-приложение защищено с помощью CSP. Еще не все потеряно, ведь на каждую технику защиты есть метод обхода. Это не всегда работает, но знать об этих методах однозначно стоит.
Читать
Предположим, вы нашли HTML-инъекцию, но исследуемое веб-приложение защищено с помощью CSP. Еще не все потеряно, ведь на каждую технику защиты есть метод обхода. Это не всегда работает, но знать об этих методах однозначно стоит.
Читать
PortSwigger Research
Bypassing CSP via DOM clobbering
You might have found HTML injection, but unfortunately identified that the site is protected with CSP. All is not lost, it might be possible to bypass CSP using DOM clobbering, which you can now detec
💭 Эй, хакеры. Помните свой самый первый баг? Это было что-то простое или сразу критическая server-side уязвимость? Ждем в комментариях 👇
🙏1