Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.88K photos
98 videos
166 files
2.91K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Ищем IT-специалистов, желающих поговорить o SQL

Заполните анкету – https://forms.gle/7X6kuAbE93ckBYcX7
Мы напишем вам, чтобы договориться о времени😉

Кого ищем?
Специалистов, которые учатся SQL самостоятельно и планируют углубить свои знания.

Зачем нам это нужно?
Мы собираемся запускать новый продукт по SQL, хотим сделать его максимально полезным и отвечающим потребностям клиентов.

Как будет проходить?
Длительность до 30 минут в формате онлайн, в удобное для вас время.
Мы пообщаемся про реальные задачи связанные с базами данных и вариантах обучения.

Чего точно не будет:
Никаких продаж с нашей стороны.

Благодарность:
Всем участникам интервью мы дадим в подарок курс по Machine learning c практикующим преподавателем из Stripe.

Приходите, будет уютно🙌
PEN-200-2023.png
629 KB
🔥 Курс PWK/PEN-200 (Penetration
Testing with Kali Linux) обновился в соответствии с реалиями 2023 года

Перед вами документ для подготовки к курсу, который познакомит с методологиями, инструментами и техниками пентеста на практике. Всего лишь 800 с лишним страниц 😉

#pentest #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥21
Если вы нашли файл /sitemap.xml, проверьте, может ли он обрабатывать параметр offset=2.

Если контент изменится, это может быть динамически созданная карта сайта, которая потенциально может быть уязвима для внедрения SQL.

📌Например:

?offset=2;SELECT IF((2>1),SLEEP(3),4)#

#bugbounty #tips
🔥14👍4😁1
🐉Фантастические руткиты и где их найти

Напомним, что руткит — это набор программных средств, обеспечивающих:

маскировку объектов (процессов, файлов, каталогов, драйверов);
управление (событиями, происходящими в системе);
сбор данных (параметров системы).

Перед вами серия статей для реверсёров, Blue Team специалистов и обычных безопасников.

🔸Часть 1. kernel-mode руткиты и техники, которые они используют для обхода антивирусов и сокрытия в ОС путем манипулирования ядром Windows.
🔸Часть 2. Анализ kernel-mode руткитов на примере Husky Rootkit и Minloa/CopperStealer Rootkit.
🔸Часть 3. Инновационные методы работы с руткитами в нетрадиционной архитектуре Windows 11 на ARM64.

#reverse #practice #blueteam
🔥11👍21
🔥Самые топовые инструменты в нашей подборке, остальные в статье ― в статье

📌Онлайн-сервисы для анализа малвари:

VirusTotal ― бесплатный сервис для анализа подозрительных файлов и ссылок.
Intezer ― детектор малвари, поддерживающий динамический и статический анализ.
FileScan.IO — сервис анализа малвари с возможностью динамического анализа и функцией извлечения индикаторов компрометации (IOC).

📌Дистрибутивы для анализа малвари:

REMnux — готовый дистрибутив для реверса и анализа вредоносных программ на основе Ubuntu.
Tsurugi Linux ― Linux-дистрибутив, ориентированный на цифровую криминалистику, анализ малвари и OSINT.
Flare-vm ― настраиваемый дистрибутив для анализа малвари на базе Windows.

📌Комбайны и тулкиты:

Ghidra Software Reverse Engineering Framework ― продвинутый фреймворк для реверса ПО под Windows, macOS и Linux.
FLARE VM ― настраиваемый дистрибутив для анализа малвари на базе Windows 10.
Indetectables Toolkit ― набор из 75 приложений для реверса и анализа двоичных файлов и вредоносных программ.

📌Инструменты статического анализа и реверса:

IDA ― дизассемблер и отладчик для Windows с бесплатной версией и возможностью расширения функционала при помощи open-source-плагинов.
Binary ninja — популярная альтернатива IDA с бесплатной облачной версией и частично открытым исходным кодом.
ret-sync ― набор плагинов, которые позволяют синхронизировать сеансы в дизассемблерах IDA, Ghidra и Binary Ninja.

📌Инструменты динамического анализа и песочницы:

Cuckoo Sandbox — платформа для анализа малвари в виртуальных средах Windows, Linux, macOS и Android. Поддерживает Yara и анализ памяти зараженной виртуальной системы при помощи Volatility.
CAPE ― песочница с функцией автоматической распаковки вредоносного ПО. Построена на базе Cuckoo и позволяет проводить классификацию на основе сигнатур Yara.
Qubes OS ― защищенная ОС, основанная на концепции разграничения сред. Использует гипервизор Xen и состоит из набора отдельных виртуальных машин.

#tools #reverse #security #blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2🥱1
🧑‍💻 Статьи для IT: как объяснять и распространять значимые идеи

Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.

Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.

Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.

👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
😎Перевод серии руководств для пентестеров инфраструктуры на базе Active Directory

🧰 Разведка, повышение привилегий, захват домена и многое другое

🔹Часть 1
🔹Часть 2
🔹Часть 3
🔹Часть 4
🔹Часть 5
🔹Часть 6
🔹Часть 7

#pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
Разбор по кусочкам XML external entity (XXE) из .NET 6 SDK: код, причины бага и исправления

Современный .NET даёт разработчикам защиту от XXE из коробки: парсишь себе XML и не забиваешь голову всякими DTD, сущностями и связанной с ними безопасностью. Разве не прекрасно? Однако в жизни все не так радужно👇

😎CVE-2022-34716: XXE в .NET 6 SDK, связанная с типом System.Security.Cryptography.Xml.SignedXml
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
Протокол Kerberos не так прост для понимания. Но его стоит хорошо один раз выучить, чтобы потом в работе не возникали трудности.

😉 А иллюстрация будет вам в помощь.

#fundamentals #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥51
🧰 6 расширений для Burp Suite, которые значительно упростят поиск багов:

1️⃣Turbo Intrumer: позволяет отправлять большое количество HTTP-запросов и анализировать результаты при выполнении атак, требующих чрезвычайной скорости или сложности.
2️⃣Retire.js: интегрирует Burp с репозиторием Retire.js для поиска уязвимых библиотек JavaScript.
3️⃣ActiveScan++: расширяет возможности активного и пассивного сканирования Burp, позволяя определять поведение приложений, которое может представлять интерес для опытных багхантеров.
4️⃣Autorize: помогает обнаружить уязвимости авторизации, одну из наиболее трудоемких задач в пентесте веб-приложений.
5️⃣Param Miner: идентифицирует скрытые, несвязанные параметры. Оно особенно полезно для поиска уязвимостей, связанных с отравлением веб-кэша.
6️⃣ JSON Beautifier/JSON Decoder: отображает JSON в удобочитаемом виде.

#tools #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1👏1
В эпоху облаков настройка Linux-сервера своими руками кажется вымирающим искусством. Но, кажется, история идёт по кругу и всё старое возвращается в новом виде.

Так или иначе, это довольно ценный навык, который стоит освоить хотя бы на базовом уровне. Несколько ресурсов из статьи по данной теме:

🎓Книга «Эффективная консоль»
🎓Руководство по безопасности Linux-сервера
🎓Упражнения для девопсов (сейчас 2624 упражнений и вопросов)

💬Как вы думаете, профессия настоящих сисадминов снова возвращается?

👍 — однозначно
🤔 — она никуда и не уходила
🤯 — нет, классических сисадминов с каждым годом будет все меньше в отличие от DevOps/SRE

#career
🤔16👍31🤯1
BBusido—the way of the bug hunter.pdf
9.9 MB
😎 Алексей Лямкин и Пётр Уваров: «ББусидо — путь багхантера»

Презентация экспертов VK на OFFZONE 2023 про рост багхантера и критичность найденных уязвимостей с примерами самостоятельного докручивания багов до высокого импакта.

#bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1
💻 20 лучших ноутбуков для программиста в 2023 году

Выбираем самые легкие, автономные и производительные ноутбуки для кодинга.

На карточках перечислили самые производительные. Но для кодинга есть и другие важные параметры — остальные подборки смотрите в нашей статье.
😁7👍4🤔31👏1