android_encryption.pdf
8.8 MB
Большая работа, посвященная типам шифрования, используемым в процессе работы ОС Android, и способам атаки на них.
👉 Читать в блоге
#mobile
👉 Читать в блоге
#mobile
Помните Тома Хадсона (tomnomnom)? Он написал кучу полезных хакерских инструментов, которые упрощают жизнь нам с вами и ускоряют работу в командной строке. Недавно Том начал серию видео, в которых рассказывает о работе с базовыми Linux-инструментами. На текущий момент доступны гайды про:
🔧 find
🔧 xargs
#tools #linux
🔧 find
🔧 xargs
#tools #linux
👍7😁6
☑️ Теория. Часть 1. Откуда берутся токены?
☑️ Теория. Часть 2. Как устроены токены?
☑️ Практика. Часть 1. Механизм подмены токена с использованием WinDBG.
☑️ Практика. Часть 2. Повышение привилегий в домене Active Directory.
👉 Читать
#basics #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2🔥2
Примеры компонентов веб-приложения, куда можно внедрить свой пэйлоад blind XSS:
☑️ Формы входа
☑️ Контактные формы
☑️ Формы обратной связи
☑️ Профиль пользователя
☑️ Запрос информации
☑️ Форма обратной связи
☑️ Заголовки запросов (и намеренное возникновение ошибки)
🤔️ Есть еще идеи?
#tips #bugbounty
☑️ Формы входа
☑️ Контактные формы
☑️ Формы обратной связи
☑️ Профиль пользователя
☑️ Запрос информации
☑️ Форма обратной связи
☑️ Заголовки запросов (и намеренное возникновение ошибки)
🤔️ Есть еще идеи?
#tips #bugbounty
💬 Опишите несколько методов обхода HTTP-ответа 403 Forbidden.
🔸 Использование различных HTTP-методов (например, POST вместо GET) или переопределения заголовков/URL-параметров (например,
🔸 Использование HTTP-заголовков
🔸 Управление путем URL-адреса с помощью directory traversal, изменения регистра, добавления символов, URL-кодирования и других способов
#вопросы_с_собесов
🔸 Использование различных HTTP-методов (например, POST вместо GET) или переопределения заголовков/URL-параметров (например,
X-HTTP-Method
), если сервер их поддерживает🔸 Использование HTTP-заголовков
Client Origin
(например, X-Forwarded-For
) для подделки исходного IP-адреса в обход черных списков IP-адресов🔸 Управление путем URL-адреса с помощью directory traversal, изменения регистра, добавления символов, URL-кодирования и других способов
#вопросы_с_собесов
👍6🎉3
В сервере и центре обработки данных Atlassian Confluence выявлена очередная критическая уязвимость, которая позволяет неаутентифицированному пользователю внедрить выражения OGNL в экземпляр Confluence, что приводит к выполнению произвольного кода и системных команд.
В блоге ProjectDiscovery уже разобрали все по полочкам и представили шаблон для nuclei, с помощью которого можно проверить вашу инсталляцию.
$ nuclei -target http://localhost -id CVE-2023-22527
#research #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🤔🚜 Когда твоя цель — статический сайт, но ты всё равно запускаешь Acunetix, Burp Suite scanner и так далее
#humor
#humor
😁12🔥4👍3🤩1
Forwarded from Библиотека программиста | программирование, кодинг, разработка
🤖 Итоги недели в мире ИИ и обзоры новых сервисов
Мы написали статью на VC, которая основана на очередном выпуске нашей рассылки про последние новости и тенденции в мире ИИ. Залетайте и читайте!
👇 Ниже — мини-подборка из статьи 👇
📰 Новости
▫️ OpenAI объявила о запуске долгожданного магазина кастомных чат-ботов.
▫️ В Пасадене (штат Калифорния) открывается первая закусочная CaliExpress by Flippy, полностью управляемая ИИ.
▫️ NVIDIA выпустила модель для распознавания речи Parakeet, которая по всем показателям превосходит OpenAI Whisper.
▫️ Использование ИИ в совместном научном проекте Microsoft и Тихоокеанской северо-западной национальной лаборатории в течение недели помогло определить новый элемент, который поможет снизить на 70% использование лития в батареях. Без ИИ такое исследование заняло бы по меньшей мере 20 лет.
▫️ Компания ByteDance выпустила новую модель MagicVideo-V2 для генерации видео.
🛠 Инструменты
◾️ Auto Wiki — генерирует вики-документацию для GitHub репозиториев.
◾️ Code to Flow — визуализирует, анализирует и объясняет код, написанный на всех популярных языках и фреймворках.
◾️ Concepto — платформа для создания прототипов веб-приложений.
◾️ Afforai — выполняет суммаризацию, перевод и поиск по множеству документов.
◾️ Corgea — исправляет уязвимые фрагменты кода.
◾️ Jan — опенсорсный оффлайновый чат-бот.
◾️ Plus AI — плагин для Google Slides: делает профессиональные презентации, персональные и командные дашборды, любые отчеты.
🤙 Сделай сам
🔸 WikiChat — опенсорсный инструмент для коррекции галлюцинаций с помощью информации из Википедии.
🔸 Подробная шпаргалка и советы по созданию продвинутых RAG.
🔸 OpenVoice — опенсорный инструмент для мгновенного клонирования голоса.
🎓 Туториалы
🔹 Туториал по работе с новым API Query Pipelines показывает примеры создания простых линейных цепочек и сложных ациклических графов из модулей LlamaIndex.
🔹 Туториал по объединению LLM с помощью mergekit детально разбирает 4 основных метода объединения моделей.
#чтопроисходит
Мы написали статью на VC, которая основана на очередном выпуске нашей рассылки про последние новости и тенденции в мире ИИ. Залетайте и читайте!
📰 Новости
▫️ OpenAI объявила о запуске долгожданного магазина кастомных чат-ботов.
▫️ В Пасадене (штат Калифорния) открывается первая закусочная CaliExpress by Flippy, полностью управляемая ИИ.
▫️ NVIDIA выпустила модель для распознавания речи Parakeet, которая по всем показателям превосходит OpenAI Whisper.
▫️ Использование ИИ в совместном научном проекте Microsoft и Тихоокеанской северо-западной национальной лаборатории в течение недели помогло определить новый элемент, который поможет снизить на 70% использование лития в батареях. Без ИИ такое исследование заняло бы по меньшей мере 20 лет.
▫️ Компания ByteDance выпустила новую модель MagicVideo-V2 для генерации видео.
🛠 Инструменты
◾️ Auto Wiki — генерирует вики-документацию для GitHub репозиториев.
◾️ Code to Flow — визуализирует, анализирует и объясняет код, написанный на всех популярных языках и фреймворках.
◾️ Concepto — платформа для создания прототипов веб-приложений.
◾️ Afforai — выполняет суммаризацию, перевод и поиск по множеству документов.
◾️ Corgea — исправляет уязвимые фрагменты кода.
◾️ Jan — опенсорсный оффлайновый чат-бот.
◾️ Plus AI — плагин для Google Slides: делает профессиональные презентации, персональные и командные дашборды, любые отчеты.
🤙 Сделай сам
🔸 WikiChat — опенсорсный инструмент для коррекции галлюцинаций с помощью информации из Википедии.
🔸 Подробная шпаргалка и советы по созданию продвинутых RAG.
🔸 OpenVoice — опенсорный инструмент для мгновенного клонирования голоса.
🎓 Туториалы
🔹 Туториал по работе с новым API Query Pipelines показывает примеры создания простых линейных цепочек и сложных ациклических графов из модулей LlamaIndex.
🔹 Туториал по объединению LLM с помощью mergekit детально разбирает 4 основных метода объединения моделей.
#чтопроисходит
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Шпаргалки_цифрового_детектива_Что_и_где_искать.pdf
1 MB
🔐Шпаргалка цифрового детектива: краткий путеводитель по расположению цифровых артефактов в компьютерах и смартфонах
#forensic
#forensic
❤10
Какие критерии экспертности для вас важны?
Anonymous Poll
46%
Опыт работы
41%
Успешные кейсы
8%
Известность в сообществе
20%
Умение обучать других
11%
Образование
8%
Наличие сертификатов
66%
Глубокие знания в специализированной области
1%
Свой вариант (напишу в комментарии)
16%
Посмотреть результаты
Если зарегистрировать учётку на сервисе builtwith и обратить внимание на раздел relationships у запрошенного домена, то можно найти связанные домены.
Полезно будет тем багхантерам, которые рассматривают wildcard домены и большие скоупы в ходе багбаунти. Пользуйтесь 🎯
#recon #bugbounty #tips
Полезно будет тем багхантерам, которые рассматривают wildcard домены и большие скоупы в ходе багбаунти. Пользуйтесь 🎯
#recon #bugbounty #tips
🔥4
📦 HTB: Stocker
Анализируя райтапы различных актуальных машин с Hack The Box, попалось любопытное исследование, в котором автор сначала обходит аутентификацию, а затем эксплуатирует багу «чтение произвольных файлов» через функционал генерации PDF-файла.
📌 Берите на заметку рабочие кейсы и читайте полный райтап:
1. Если заголовок
, то получится войти в систему. Итак, пока есть хотя бы один пользователь с именем пользователя, отличным от
2. При нажатии «Отправить покупку» POST-запрос отправляется на
Если поле
, то на выходе получится Server Side XSS и возможность чтения произвольных файлов👏
#tips #writeup #pentest #bugbounty
Анализируя райтапы различных актуальных машин с Hack The Box, попалось любопытное исследование, в котором автор сначала обходит аутентификацию, а затем эксплуатирует багу «чтение произвольных файлов» через функционал генерации PDF-файла.
📌 Берите на заметку рабочие кейсы и читайте полный райтап:
1. Если заголовок
Content-Type
изменить с application/x-www-form-urlencoded
на application/json
и отправить что-то вроде:{"username":{"$ne": "0xdf"}, "password": {"$ne":"0xdf"}}
, то получится войти в систему. Итак, пока есть хотя бы один пользователь с именем пользователя, отличным от
0xdf
, и паролем, отличным от 0xdf
, этот пользователь будет возвращен. 2. При нажатии «Отправить покупку» POST-запрос отправляется на
/api/order
с таким телом:{"basket":[{"_id":"638f116eeb060210cbd83a91","title":"Axe","description":"It's an axe.","image":"axe.jpg","price":12,"currentStock":21,"__v":0,"amount":1}]}
Если поле
title
заменить на <img src=\"x\" onerror=\"document.write('<iframe src=file:///var/www/dev/index.js width=100% height=100%></iframe>')\" />
, то на выходе получится Server Side XSS и возможность чтения произвольных файлов
#tips #writeup #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2
Представьте, что вы оказались в сложной ситуации, и вам нужно принять решение. Какого сотрудника вы возьмете в команду?
Anonymous Poll
32%
С достойным портфолио и хард-скиллами, но неприятного в общении
44%
Легкого в общении и целеустремленного, но проседающего в технических навыках
25%
Посмотреть результаты
🤔 Устали сначала собирать, а потом анализировать данные о различных CVE из NVD и других критически важных источников? Команда ProjectDiscovery позаботилась об этом и представила новый инструмент cvemap.
Он предоставляет структурированный и простой в навигации CLI к различным базам данных уязвимостей, а также позволяет выполнить:
✔️ Поиск и запрос набора данных CVE
✔️ Сопоставление CVE с Known Exploited Vulnerabilities Catalog
✔️ Сопоставление CVE и Exploit Prediction Scoring System
✔️ Сопоставление CVE и Common Platform Enumeration
✔️ Сопоставление CVE с PoC'ами на GitHub
✔️ Сопоставление CVE с Nuclei Template
✔️ Сопоставление CVE с отчетами HackerOne
#news #tools #CVE
Он предоставляет структурированный и простой в навигации CLI к различным базам данных уязвимостей, а также позволяет выполнить:
✔️ Поиск и запрос набора данных CVE
✔️ Сопоставление CVE с Known Exploited Vulnerabilities Catalog
✔️ Сопоставление CVE и Exploit Prediction Scoring System
✔️ Сопоставление CVE и Common Platform Enumeration
✔️ Сопоставление CVE с PoC'ами на GitHub
✔️ Сопоставление CVE с Nuclei Template
✔️ Сопоставление CVE с отчетами HackerOne
go install github.com/projectdiscovery/cvemap/cmd/cvemap@latest
#news #tools #CVE
🔥7
📌 Ловите теоретический и практический гайд от PortSwigger, из которого вы получите базовые навыки. Ниже — только некоторые из примеров лабораторий:
• Excessive trust in client-side controls
• Failing to handle unconventional input
• Making flawed assumptions about user behavior
• Domain-specific flaws
• Providing an encryption oracle
#bugbounty #pentest #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
portswigger.net
Examples of business logic vulnerabilities | Web Security Academy
Business logic vulnerabilities are relatively specific to the context in which they occur. However, although individual instances of logic flaws differ ...
👍1
📦 HTB Sandworm: выходим из песочницы Firejail и повышаем привилегии в Linux
📦 HTB Pilgrimage: повышаем привилегии через уязвимость в Binwalk
📦 HTB Cybermonday: эксплуатируем путаницу ключей JWT
📦 HTB Authority: повышаем привилегии в Windows через ESC1 и Pass the Cert
📦 HTB Coder: реверсим шифровальщик и применяем технику ESC5
📦 HTB Sau: раскручиваем цепочку SSRF и инъекций команд до захвата веб-сервера
📦 HTB Zipping: используем инъекцию нулевого байта в ZIP-архиве, чтобы загрузить шелл
📦 HTB Bookworm: эксплуатируем сложную XSS с байпасом CSP
🔍 Лабы по форензике: Knock Knock и Tick Tock
#writeup #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
📌 На соревнованиях были продемонстрированы 49 0-day в автомобильных информационно-развлекательных платформах, ОС и устройствах зарядки электромобилей. Немного деталей об атаках, которые показали исследователи:
• Два взлома окружения на базе дистрибутива Automotive Grade Linux ($47500, $35000)
• Взлом информационно-развлекательной системы автомобиля Tesla
• Взлом модема, используемого в автомобиле Tesla
• Пять взломов информационно-развлекательной системы на базе платформы Sony XAV-AX5500
• Взлом информационно-развлекательной системы на базе платформы Pioneer DMH-WT7600NEX
• Шесть взломов информационно-развлекательной системы на базе платформы Alpine Halo9 iLX-F509
• Два взлома зарядной станции Ubiquiti Connect EV Station
• Три взлома зарядной станции Phoenix Contact CHARX SEC-3100
• Взлом зарядной станции EMPORIA EV Charger Level 2
• Четыре взлома зарядной станции JuiceBox 40 Smart EV
• Семь взломов домашней зарядной станции ChargePoint Home Flex, позволивших выполнить код на уровне прошивки устройства
• Три взлома зарядной станции Autel MaxiCharger AC Wallbox Commercial
#hackevent
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4❤3