60_Methods_Cloud_Attacks.pdf
3.2 MB
☁️Облачные сервисы сейчас везде — и успешен будет тот исследователь, который вовремя освоил все нюансы работы облаков.
👀 Читайте материал, в котором описаны 60 актуальных методов атаки на облачные сервисы.
#cloud #pentest #redteam
#cloud #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔Для успешной эксплуатации уязвимости небезопасной десериализации необходимо, чтобы в приложении присутствовали классы, реализующие те или иные магические методы.
📌А теперь доказательство вышесказанного на практике. Группа исследователей использовала магический метод __toString в ядре WordPress для эксплуатации уязвимости небезопасной десериализации и описала технические подробности в блоге WPScan.
☑️Однозначно стоит прочитать, если вы планируете научиться искать критические баги при наличии доступа к исходному коду веб-приложения.
#pentest #research
Please open Telegram to view this post
VIEW IN TELEGRAM
WPScan
Finding A RCE Gadget Chain In WordPress Core
During a recent team gathering in Belgium, we had an impromptu Capture The Flag game that included a challenge with an SQL Injection vulnerability occurring inside an INSERT statement, meaning atta…
💬Соблюдение каких критериев необходимо для эксплуатации атаки Session Fixation?
1️⃣Способность принудительно установить токен сессии (синтаксически верный, но в остальном неактивный) в браузере другого пользователя.
💡Это может быть достигнуто с помощью методов, таких как XSS или CRLF-инъекции. Например, мы используем XSS-атаку для вставки вредоносного кода в гиперссылку, отправленную другому пользователю, чтобы установить идентификатор сессии в его Cookie.
2️⃣После аутентификации другого пользователя, приложение использует уже существующий токен сессии и не устанавливает новый.
💡Это означает, что приложение имеет недостатки в управлении идентификаторами сессий, что позволяет атакующему использовать уже установленный токен сессии для доступа к учетной записи другого пользователя после того, как он вошел в систему.
👉 Подробнее
#вопросы_с_собесов
1️⃣Способность принудительно установить токен сессии (синтаксически верный, но в остальном неактивный) в браузере другого пользователя.
💡Это может быть достигнуто с помощью методов, таких как XSS или CRLF-инъекции. Например, мы используем XSS-атаку для вставки вредоносного кода в гиперссылку, отправленную другому пользователю, чтобы установить идентификатор сессии в его Cookie.
2️⃣После аутентификации другого пользователя, приложение использует уже существующий токен сессии и не устанавливает новый.
💡Это означает, что приложение имеет недостатки в управлении идентификаторами сессий, что позволяет атакующему использовать уже установленный токен сессии для доступа к учетной записи другого пользователя после того, как он вошел в систему.
👉 Подробнее
#вопросы_с_собесов
owasp.org
Session fixation | OWASP Foundation
Session fixation on the main website for The OWASP Foundation. OWASP is a nonprofit foundation that works to improve the security of software.
Ищем IT-специалистов, желающих поговорить o SQL
Заполните анкету – https://forms.gle/7X6kuAbE93ckBYcX7
Мы напишем вам, чтобы договориться о времени😉
Кого ищем?
Специалистов, которые учатся SQL самостоятельно и планируют углубить свои знания.
Зачем нам это нужно?
Мы собираемся запускать новый продукт по SQL, хотим сделать его максимально полезным и отвечающим потребностям клиентов.
Как будет проходить?
Длительность до 30 минут в формате онлайн, в удобное для вас время.
Мы пообщаемся про реальные задачи связанные с базами данных и вариантах обучения.
Чего точно не будет:
Никаких продаж с нашей стороны.
Благодарность:
Всем участникам интервью мы дадим в подарок курс по Machine learning c практикующим преподавателем из Stripe.
Приходите, будет уютно🙌
Заполните анкету – https://forms.gle/7X6kuAbE93ckBYcX7
Мы напишем вам, чтобы договориться о времени😉
Кого ищем?
Специалистов, которые учатся SQL самостоятельно и планируют углубить свои знания.
Зачем нам это нужно?
Мы собираемся запускать новый продукт по SQL, хотим сделать его максимально полезным и отвечающим потребностям клиентов.
Как будет проходить?
Длительность до 30 минут в формате онлайн, в удобное для вас время.
Мы пообщаемся про реальные задачи связанные с базами данных и вариантах обучения.
Чего точно не будет:
Никаких продаж с нашей стороны.
Благодарность:
Всем участникам интервью мы дадим в подарок курс по Machine learning c практикующим преподавателем из Stripe.
Приходите, будет уютно🙌
Please open Telegram to view this post
VIEW IN TELEGRAM
Если вы нашли файл
Если контент изменится, это может быть динамически созданная карта сайта, которая потенциально может быть уязвима для внедрения SQL.
📌Например:
#bugbounty #tips
/sitemap.xml
, проверьте, может ли он обрабатывать параметр offset=2
.Если контент изменится, это может быть динамически созданная карта сайта, которая потенциально может быть уязвима для внедрения SQL.
📌Например:
?offset=2;SELECT IF((2>1),SLEEP(3),4)#
#bugbounty #tips
🐉Фантастические руткиты и где их найти
Напомним, что руткит — это набор программных средств, обеспечивающих:
• маскировку объектов (процессов, файлов, каталогов, драйверов);
• управление (событиями, происходящими в системе);
• сбор данных (параметров системы).
Перед вами серия статей для реверсёров, Blue Team специалистов и обычных безопасников.
🔸Часть 1. kernel-mode руткиты и техники, которые они используют для обхода антивирусов и сокрытия в ОС путем манипулирования ядром Windows.
🔸Часть 2. Анализ kernel-mode руткитов на примере Husky Rootkit и Minloa/CopperStealer Rootkit.
🔸Часть 3. Инновационные методы работы с руткитами в нетрадиционной архитектуре Windows 11 на ARM64.
#reverse #practice #blueteam
Напомним, что руткит — это набор программных средств, обеспечивающих:
• маскировку объектов (процессов, файлов, каталогов, драйверов);
• управление (событиями, происходящими в системе);
• сбор данных (параметров системы).
Перед вами серия статей для реверсёров, Blue Team специалистов и обычных безопасников.
🔸Часть 1. kernel-mode руткиты и техники, которые они используют для обхода антивирусов и сокрытия в ОС путем манипулирования ядром Windows.
🔸Часть 2. Анализ kernel-mode руткитов на примере Husky Rootkit и Minloa/CopperStealer Rootkit.
🔸Часть 3. Инновационные методы работы с руткитами в нетрадиционной архитектуре Windows 11 на ARM64.
#reverse #practice #blueteam
📌Онлайн-сервисы для анализа малвари:
• VirusTotal ― бесплатный сервис для анализа подозрительных файлов и ссылок.
• Intezer ― детектор малвари, поддерживающий динамический и статический анализ.
• FileScan.IO — сервис анализа малвари с возможностью динамического анализа и функцией извлечения индикаторов компрометации (IOC).
📌Дистрибутивы для анализа малвари:
• REMnux — готовый дистрибутив для реверса и анализа вредоносных программ на основе Ubuntu.
• Tsurugi Linux ― Linux-дистрибутив, ориентированный на цифровую криминалистику, анализ малвари и OSINT.
• Flare-vm ― настраиваемый дистрибутив для анализа малвари на базе Windows.
📌Комбайны и тулкиты:
• Ghidra Software Reverse Engineering Framework ― продвинутый фреймворк для реверса ПО под Windows, macOS и Linux.
• FLARE VM ― настраиваемый дистрибутив для анализа малвари на базе Windows 10.
• Indetectables Toolkit ― набор из 75 приложений для реверса и анализа двоичных файлов и вредоносных программ.
📌Инструменты статического анализа и реверса:
• IDA ― дизассемблер и отладчик для Windows с бесплатной версией и возможностью расширения функционала при помощи open-source-плагинов.
• Binary ninja — популярная альтернатива IDA с бесплатной облачной версией и частично открытым исходным кодом.
• ret-sync ― набор плагинов, которые позволяют синхронизировать сеансы в дизассемблерах IDA, Ghidra и Binary Ninja.
📌Инструменты динамического анализа и песочницы:
• Cuckoo Sandbox — платформа для анализа малвари в виртуальных средах Windows, Linux, macOS и Android. Поддерживает Yara и анализ памяти зараженной виртуальной системы при помощи Volatility.
• CAPE ― песочница с функцией автоматической распаковки вредоносного ПО. Построена на базе Cuckoo и позволяет проводить классификацию на основе сигнатур Yara.
• Qubes OS ― защищенная ОС, основанная на концепции разграничения сред. Использует гипервизор Xen и состоит из набора отдельных виртуальных машин.
#tools #reverse #security #blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Какой из этих аспектов для вас является самым важным в карьере? Можете выбрать несколько вариантов или написать свой.
Anonymous Poll
24%
Творческая работа
36%
Возможность самореализации
22%
Востребованность профессии и высокий спрос на разработчиков
56%
Высокий доход
44%
Гибкий график и возможность работы удаленно
43%
Профессиональное развитие и карьерные перспективы
16%
Свобода выбора сферы деятельности
50%
Удовлетворение от решения сложных задач и постоянного обучения
0%
Свой вариант (напишу в комментарии)
12%
Посмотреть результаты
🧑💻 Статьи для IT: как объяснять и распространять значимые идеи
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Библиотека шарписта | C#, F#, .NET, ASP.NET
Разбор по кусочкам XML external entity (XXE) из .NET 6 SDK: код, причины бага и исправления
Современный .NET даёт разработчикам защиту от XXE из коробки: парсишь себе XML и не забиваешь голову всякими DTD, сущностями и связанной с ними безопасностью. Разве не прекрасно? Однако в жизни все не так радужно👇
😎CVE-2022-34716: XXE в .NET 6 SDK, связанная с типом System.Security.Cryptography.Xml.SignedXml
Современный .NET даёт разработчикам защиту от XXE из коробки: парсишь себе XML и не забиваешь голову всякими DTD, сущностями и связанной с ними безопасностью. Разве не прекрасно? Однако в жизни все не так радужно👇
😎CVE-2022-34716: XXE в .NET 6 SDK, связанная с типом System.Security.Cryptography.Xml.SignedXml
This media is not supported in your browser
VIEW IN TELEGRAM
Протокол Kerberos не так прост для понимания. Но его стоит хорошо один раз выучить, чтобы потом в работе не возникали трудности.
😉 А иллюстрация будет вам в помощь.
#fundamentals #tips
#fundamentals #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
1️⃣Turbo Intrumer: позволяет отправлять большое количество HTTP-запросов и анализировать результаты при выполнении атак, требующих чрезвычайной скорости или сложности.
2️⃣Retire.js: интегрирует Burp с репозиторием Retire.js для поиска уязвимых библиотек JavaScript.
3️⃣ActiveScan++: расширяет возможности активного и пассивного сканирования Burp, позволяя определять поведение приложений, которое может представлять интерес для опытных багхантеров.
4️⃣Autorize: помогает обнаружить уязвимости авторизации, одну из наиболее трудоемких задач в пентесте веб-приложений.
5️⃣Param Miner: идентифицирует скрытые, несвязанные параметры. Оно особенно полезно для поиска уязвимостей, связанных с отравлением веб-кэша.
6️⃣ JSON Beautifier/JSON Decoder: отображает JSON в удобочитаемом виде.
#tools #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
portswigger.net
Turbo Intruder
Send large numbers of HTTP requests and analyze the results
В эпоху облаков настройка Linux-сервера своими руками кажется вымирающим искусством. Но, кажется, история идёт по кругу и всё старое возвращается в новом виде.
Так или иначе, это довольно ценный навык, который стоит освоить хотя бы на базовом уровне. Несколько ресурсов из статьи по данной теме:
🎓Книга «Эффективная консоль»
🎓Руководство по безопасности Linux-сервера
🎓Упражнения для девопсов (сейчас 2624 упражнений и вопросов)
💬Как вы думаете, профессия настоящих сисадминов снова возвращается?
👍 — однозначно
🤔 — она никуда и не уходила
🤯 — нет, классических сисадминов с каждым годом будет все меньше в отличие от DevOps/SRE
#career
Так или иначе, это довольно ценный навык, который стоит освоить хотя бы на базовом уровне. Несколько ресурсов из статьи по данной теме:
🎓Книга «Эффективная консоль»
🎓Руководство по безопасности Linux-сервера
🎓Упражнения для девопсов (сейчас 2624 упражнений и вопросов)
💬Как вы думаете, профессия настоящих сисадминов снова возвращается?
👍 — однозначно
🤔 — она никуда и не уходила
🤯 — нет, классических сисадминов с каждым годом будет все меньше в отличие от DevOps/SRE
#career
Хабр
Управление Linux-сервером — самая ценная инвестиция
В эпоху облаков настройка Linux-сервера своими руками кажется неким вымирающим искусством . Для непосвящённого человека даже bash-скрипты выглядят как заклинания, а коллеги проникаются уважением к...
BBusido—the way of the bug hunter.pdf
9.9 MB
Презентация экспертов VK на OFFZONE 2023 про рост багхантера и критичность найденных уязвимостей с примерами самостоятельного докручивания багов до высокого импакта.
#bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Библиотека пхпшника | PHP, Laravel, Symfony, CodeIgniter
💻 20 лучших ноутбуков для программиста в 2023 году
Выбираем самые легкие, автономные и производительные ноутбуки для кодинга.
На карточках перечислили самые производительные. Но для кодинга есть и другие важные параметры — остальные подборки смотрите в нашей статье.
Выбираем самые легкие, автономные и производительные ноутбуки для кодинга.
На карточках перечислили самые производительные. Но для кодинга есть и другие важные параметры — остальные подборки смотрите в нашей статье.