👍4
Аббревиатура LLM слышна из каждого утюга. Что ж, надо приобщаться. А поможет в этом команда Bishop Fox. Узнайте, как создать локальный стенд для тестирования безопасности LLM.
Вы научитесь тестировать функциональность LLM, создавать изолированные окружения, где LLM выполняют конкретные функции, например, выступают как привилегированная или изолированная LLM, чтобы контролировать доступ и ответы.
🔗 Статья & GitHub
#llm #pentest #ctf
Please open Telegram to view this post
VIEW IN TELEGRAM
😎 CTF — веселый и увлекательный способ улучшить навыки этичного хакера!
Но, к сожалению, они довольно сложны для новичков... В последней статье от Intigriti автор поделится 10 практическими советами, которые помогут вам самостоятельно решить вашу первую задачу: от изучения основ и документирования своих действий, до использования интеллектуальных инструментов и коллаборации с другими участниками.
👉 Читать
#ctf
Но, к сожалению, они довольно сложны для новичков... В последней статье от Intigriti автор поделится 10 практическими советами, которые помогут вам самостоятельно решить вашу первую задачу: от изучения основ и документирования своих действий, до использования интеллектуальных инструментов и коллаборации с другими участниками.
👉 Читать
#ctf
👍2
Топ-10 ресурсов для практики: на заметку начинающим багхантерам
🪳 PortSwigger Web Security Academy
🐛 HackTheBox
🕷 TryHackMe
🪲 PentesterLab
🐞 XSS game
🪳 OWASP Juice Shop
🐛 bWAPP
🕷 CTF365
🪲 Web Application Exploits and Defenses
🐞 flAWS challenge
#ctf #practice
🪳 PortSwigger Web Security Academy
🐛 HackTheBox
🕷 TryHackMe
🪲 PentesterLab
🐞 XSS game
🪳 OWASP Juice Shop
🐛 bWAPP
🕷 CTF365
🪲 Web Application Exploits and Defenses
🐞 flAWS challenge
#ctf #practice
👍7
🕵️♂️ Лог-челлендж
Обратите внимание на IP, User-Agent, коды ответов, токены и последовательность запросов.
Выберите наиболее правдоподобное объяснение:
🔥 — Эксплуатация уязвимости контроля доступа (IDOR / Broken Access Control) с использованием повторно применяемого/перехваченного токена.
👾 — Инструмент мониторинга или сканер, который использует тестовый токен и автоматизированно проверяет эндпоинты (включая админские).
❤️ — Pen-tester / исследователь с частично легитимной сессией, выполняющий проверки доступности API.
🐸 Библиотека хакера
#ctf_challenge
Обратите внимание на IP, User-Agent, коды ответов, токены и последовательность запросов.
Выберите наиболее правдоподобное объяснение:
🔥 — Эксплуатация уязвимости контроля доступа (IDOR / Broken Access Control) с использованием повторно применяемого/перехваченного токена.
👾 — Инструмент мониторинга или сканер, который использует тестовый токен и автоматизированно проверяет эндпоинты (включая админские).
❤️ — Pen-tester / исследователь с частично легитимной сессией, выполняющий проверки доступности API.
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
👾9❤4🔥4
Чтобы не теряться в потоке постов, мы собрали удобную навигацию по тегам. Теперь всё нужное можно найти в пару кликов:
#cve_bulletin — свежие уязвимости (CVE, 0-day), крупные утечки и эксплойты.
#cheat_sheet — короткие и полезные шпаргалки: однострочники, Nmap/SQLmap/Bash-команды, готовые сниппеты.
#ctf_challenge — интерактивные задачи: найдите баг, разгадайте шифр или проанализируйте лог.
#tool_of_the_week — глубокие разборы инструментов и репозиториев с GitHub: возможности, плюсы и минусы.
#patch_notes — краткие сводки обновлений ключевых хакерских тулзов (Burp, Metasploit и др.).
#breach_breakdown — реальные кейсы: баг-баунти находки, пентесты и громкие атаки. От вектора до последствий.
#zero_day_legends — истории о культовых хакерах, легендарных вирусах и знаковых событиях ИБ.
#tool_vs_tool — голосования и сравнения конкурирующих инструментов: чьи фичи круче.
#hollywood_hack — разбор сцен взлома из фильмов и сериалов: где правда, а где фантазия.
#hack_humor — мемы, шутки и забавные инсайды из мира хакинга и IT-быта.
#resource_drop — еженедельные подборки топ-статей, докладов, курсов и видео.
#ask_the_community — площадка для ваших вопросов и советов от комьюнити.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥3
🕵️♂️ Crypto-челлендж
Сервис генерирует 6-значные одноразовые пароли (OTP) через линейный конгруэнтный генератор (LCG).
Вам удалось подсмотреть подряд три значения:
Из документации известно:
— формула:
— параметры:
— итоговый OTP =
➡️ Ваша задача — восстановить состояние генератора и предскажите следующий 6-значный OTP.
❓ Какое число следующее:
🔥 — ≈
👾 — ≈
❤️ — ≈
👍 — ≈
🐸 Библиотека хакера
#ctf_challenge
Сервис генерирует 6-значные одноразовые пароли (OTP) через линейный конгруэнтный генератор (LCG).
Вам удалось подсмотреть подряд три значения:
426197, 013582, 790341
Из документации известно:
— формула:
X_{n+1} = (a * X_n + c) mod m
— параметры:
a = 1103515245
, c = 12345
, m = 2^31
— итоговый OTP =
X mod 1_000_000
🔥 — ≈
812907
👾 — ≈
541220
❤️ — ≈
019874
👍 — ≈
377654
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3😁2🔥1👾1
🕵️♂️ Разбор Crypto-челленджа
Раннее мы выкладывали задачу📎
Мы дали вам три подряд кода OTP:
и параметры LCG (
❗️ При таких настройках такая последовательность невозможна. Это был намеренный подвох ☕️
Почему так:
— OTP часто берут не из «хвоста» числа (X % 1e6), а из старших бит или через доп. преобразования.
— Даже один лишний сдвиг полностью меняет результат.
⚡️ В криптографии и CTF важны не только формулы, но и детали реализации.
Следующая задача будет без подвоха, обещаем🤟
🐸 Библиотека хакера
#ctf_challenge
Раннее мы выкладывали задачу
Мы дали вам три подряд кода OTP:
426197 → 013582 → 790341
и параметры LCG (
a=1103515245, c=12345, m=2^31)
с условием OTP = X mod 1_000_000.Почему так:
— OTP часто берут не из «хвоста» числа (X % 1e6), а из старших бит или через доп. преобразования.
— Даже один лишний сдвиг полностью меняет результат.
⚡️ В криптографии и CTF важны не только формулы, но и детали реализации.
Следующая задача будет без подвоха, обещаем
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1
🧩 Хакер-челлендж
На проде магазина замечают странные списания: одни пользователи платят дважды, у других приходит товар без списания. Вот фрагмент логов (время в ms).
❓ Что наиболее правдоподобно объясняет произошедшее, голосуйте эмодзи
🔥 — Неправильно реализован механизм идемпотентности:
👾 — Race condition/несинхронизированное состояние между бэкендами: параллельные запросы обрабатываются разными экземплярами, каждый создал транзакцию до репликации/блокировки.
❤️ — Replay-атака: перехват и повторная отправка запроса с тем же ключом с других IP.
👍 — Интеграционный баг с платёжным провайдером: двойное создание транзакции на стороне провайдера или несогласованность статусов.
🐸 Библиотека хакера
#ctf_challenge
На проде магазина замечают странные списания: одни пользователи платят дважды, у других приходит товар без списания. Вот фрагмент логов (время в ms).
🔥 — Неправильно реализован механизм идемпотентности:
Idempotency-Key
не проверяется глобально/атомарно (ключ принимается разными бекендами), из-за чего созданы две транзакции.👾 — Race condition/несинхронизированное состояние между бэкендами: параллельные запросы обрабатываются разными экземплярами, каждый создал транзакцию до репликации/блокировки.
❤️ — Replay-атака: перехват и повторная отправка запроса с тем же ключом с других IP.
👍 — Интеграционный баг с платёжным провайдером: двойное создание транзакции на стороне провайдера или несогласованность статусов.
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
👾15❤11🔥3👍1🥱1
Раннее мы выкладывали задачу
В логах магазина видно два почти одинаковых запроса на оплату с одинаковым Idempotency-Key. Но обработаны они разными инстансами: один вернул статус processing, второй — paid. В итоге пользователю пришёл товар, но система зарегистрировала две транзакции.
1. 🔥 Неправильно реализована идемпотентность: проверка Idempotency-Key не выполняется централизованно или атомарно. Из-за этого два разных инстанса приняли один и тот же ключ и создали две транзакции. Это самая вероятная причина проблемы.
2. 👾 Race condition: параллельные запросы были обработаны разными инстансами, что привело к созданию двух транзакций до синхронизации состояния между ними.
3. ❤️ Replay-атака: маловероятно, потому что IP-адреса в логах разные. Хотя теоретически возможно, что запрос был повторно отправлен с тем же ключом.
4. 👍 Интеграционный баг с платёжным провайдером: это также возможно, но не является основной причиной. Провайдер зарегистрировал оба статуса, но ошибки на его стороне не столь очевидны.
Правильный ответ:
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3🔥2
🧩 Хакер-челлендж
Сценарий: веб-сервис принимает бинарный объект (pickle/unsafe JSON), десериализует и сразу вызывает метод
❓ Что наиболее правдоподобно может произойти, если загрузить специально-сформированный объект? Голосуйте эмодзи:
🔥 — RCE: выполнить произвольный код на сервере (pickle позволяет инвокировать конструкторы/функции).
👾 — Эскалация привилегий: объект вызовет внутренний метод, открывающий админ-функции.
❤️ — DoS: CV-памяти/CPU через рекурсивные/тяжёлые объекты.
👍 — Утечка данных: объект инициирует исходящие запросы (exfiltration) и вернёт конфиденциальные данные.
🐸 Библиотека хакера
#ctf_challenge
Сценарий: веб-сервис принимает бинарный объект (pickle/unsafe JSON), десериализует и сразу вызывает метод
process()
у полученного объекта. Пользователь может загрузить произвольный байтстрим.🔥 — RCE: выполнить произвольный код на сервере (pickle позволяет инвокировать конструкторы/функции).
👾 — Эскалация привилегий: объект вызовет внутренний метод, открывающий админ-функции.
❤️ — DoS: CV-памяти/CPU через рекурсивные/тяжёлые объекты.
👍 — Утечка данных: объект инициирует исходящие запросы (exfiltration) и вернёт конфиденциальные данные.
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👾5❤2👍1