Говорят, что слепой десятипальцевый метод печати на клавиатуре повышает производительность и позволяет не отвлекаться на клавиатуру. А вы им владеете?
Anonymous Poll
30%
Да, это действительно повышает производительность
14%
Да, но он не сильно влияет на производительность
30%
Нет, но хочу освоить
11%
Нет, не вижу в нем смысла
15%
Посмотреть результаты
🔥4
✅C# и System.Reflection.Assembly
✅C# и MemoryStream()
✅C#, память и неуправляемый код
✅Конвертация в JScript
✅Специальные лоадеры
👉Читать
#pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Диск – это лава. Исследуем методы выполнения пейлоада в памяти
Привет, Хабр! Меня зовут Миша, я работаю экспертом в центре инноваций Future Crew в команде тестирования на проникновение. В ходе пентестов очень часто приходится бороться с антивирусами. Увы, это...
🔥4🥱2👍1
Хардкорный вышмат для тех, кто интересуется ML, AI, DS
Начать с бесплатного демо-доступа можно здесь, ответив всего на 4 вопроса – https://proglib.io/w/c2c6a7d8
Что будет на демо?
– Вводный урок от CPO курса
– Лекции со всеми преподавателями МГУ по темам: теория множеств, непрерывность функции, основные формулы комбинаторики, матрицы и операции над ними, градиентный спуск.
– Практические задания и дополнительные материалы!
⚡️Переходите и активируйте – https://proglib.io/w/c2c6a7d8
Начать с бесплатного демо-доступа можно здесь, ответив всего на 4 вопроса – https://proglib.io/w/c2c6a7d8
Что будет на демо?
– Вводный урок от CPO курса
– Лекции со всеми преподавателями МГУ по темам: теория множеств, непрерывность функции, основные формулы комбинаторики, матрицы и операции над ними, градиентный спуск.
– Практические задания и дополнительные материалы!
⚡️Переходите и активируйте – https://proglib.io/w/c2c6a7d8
👍3
Универсальный паттерн, который может использоваться для поиска SQL-инъекций и XSS:
🔸
🔸
🔸
👉Дополнительно для SSTI/CSTI:
#tips #bugbounty #pentest
qwe'"<x</
🔸
'"
— JS/HTML breakout & SQLi🔸
<x
— тестирование HTML-инъекций🔸
</
— <script> breakout👉Дополнительно для SSTI/CSTI:
{{[7*7]}}${7*7}qwe'"<x</
#tips #bugbounty #pentest
X (formerly Twitter)
Anton on X
Bug Bounty Tip
You can use this payload
for finding XSS & SQLi
qwe'"<x</
🔸 qwe - easy to type & find in HTML
🔸 '" - JS/HTML breakout & SQLi
🔸 <x - HTML injection test
🔸 </ - <script> breakout
extra for SSTI/CSTI
{{[7*7]}}${7*7}qwe'"<x</
Cheers!
You can use this payload
for finding XSS & SQLi
qwe'"<x</
🔸 qwe - easy to type & find in HTML
🔸 '" - JS/HTML breakout & SQLi
🔸 <x - HTML injection test
🔸 </ - <script> breakout
extra for SSTI/CSTI
{{[7*7]}}${7*7}qwe'"<x</
Cheers!
🔥8
Используйте AzureHound. Это Go-бинарь, который собирает данные из Entra ID (ранее известного как AzureAD) и AzureRM через API Microsoft Graph и Azure REST. Он не использует никаких внешних зависимостей и будет работать в любой операционной системе.
👉GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
SpecterOps
AzureHound Community Edition - SpecterOps
👍5🔥3
Кажется, сейчас у каждого дома есть устройство с голосовым помощником, Bluetooth, WiFi, Ethernet и другими прелестями. Вы никогда не задумывались, не подслушивают ли вас ваши домашние «друзья»?
Автор статьи, реверс-инженер из команды BI.ZONE, решил заглянуть под капот саундбара Yamaha YAS-109. Из простого любопытства получилось довольно интересное исследование.
👉 Читать
#reverse #research
Автор статьи, реверс-инженер из команды BI.ZONE, решил заглянуть под капот саундбара Yamaha YAS-109. Из простого любопытства получилось довольно интересное исследование.
#reverse #research
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Если эта история про вас, то какой это был язык? Помогли ли вам знания языка на старте карьеры в сфере кибербезопасности?
#холивар
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2
📌Цитата команды безопасности: «Наша конечная цель — вообще исключить необходимость использования NTLM, чтобы улучшить уровень безопасности аутентификации для всех пользователей Windows».
#redteam #security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
💡Команда ProjectDiscovery вместе с сообществом проделала большую работу, которая действительно впечатляет. Встречайте: Nuclei v3.
👉 Вы знаете, что делать:
$
📌А теперь подборка нововведений👇
🔧Code Protocol: позволяет выполнять доверенный код и сценарии в различных механизмах выполнения, включая bash, Shell, Python или даже ваш собственный механизм выполнения с использованием gozero
🔧Подписание и проверка шаблона: обеспечивает целостность и подлинность шаблонов, тем самым повышая общую безопасность экосистемы Nuclei
🔧Протокол JavaScript: вместо того, чтобы изобретать велосипед путем создания нового DSL, разработчики решили использовать синтаксис устоявшегося, популярного и широко распространенного JavaScript; под капотом более 15 тщательно подобранных модулей JavaScript для Nuclei, позволяющих пользователям создавать эксплойты для SMB, SSH, IKEv2, MySQL, SMTP и многих других
🔧Multi-Protocol Engine: расширяет возможности создания эксплойтов и проверки различных протоколов
🔧Flow Template Engine: добавляет возможность использования циклов и условий для создания своей логики с помощью JavaScript
🔧SDK-4-ALL (обновленный Go SDK)
🔧Стабильность в различных средах выполнения и много другое
#tools #pentest #bugbounty
👉 Вы знаете, что делать:
$
nuclei -update
📌А теперь подборка нововведений👇
🔧Code Protocol: позволяет выполнять доверенный код и сценарии в различных механизмах выполнения, включая bash, Shell, Python или даже ваш собственный механизм выполнения с использованием gozero
🔧Подписание и проверка шаблона: обеспечивает целостность и подлинность шаблонов, тем самым повышая общую безопасность экосистемы Nuclei
🔧Протокол JavaScript: вместо того, чтобы изобретать велосипед путем создания нового DSL, разработчики решили использовать синтаксис устоявшегося, популярного и широко распространенного JavaScript; под капотом более 15 тщательно подобранных модулей JavaScript для Nuclei, позволяющих пользователям создавать эксплойты для SMB, SSH, IKEv2, MySQL, SMTP и многих других
🔧Multi-Protocol Engine: расширяет возможности создания эксплойтов и проверки различных протоколов
🔧Flow Template Engine: добавляет возможность использования циклов и условий для создания своей логики с помощью JavaScript
🔧SDK-4-ALL (обновленный Go SDK)
🔧Стабильность в различных средах выполнения и много другое
#tools #pentest #bugbounty
❤5👍3🔥3
Google Hacking Dorks HD.png
2.9 MB
#cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2
60_Methods_Cloud_Attacks.pdf
3.2 MB
☁️Облачные сервисы сейчас везде — и успешен будет тот исследователь, который вовремя освоил все нюансы работы облаков.
👀 Читайте материал, в котором описаны 60 актуальных методов атаки на облачные сервисы.
#cloud #pentest #redteam
#cloud #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🤔Для успешной эксплуатации уязвимости небезопасной десериализации необходимо, чтобы в приложении присутствовали классы, реализующие те или иные магические методы.
📌А теперь доказательство вышесказанного на практике. Группа исследователей использовала магический метод __toString в ядре WordPress для эксплуатации уязвимости небезопасной десериализации и описала технические подробности в блоге WPScan.
☑️Однозначно стоит прочитать, если вы планируете научиться искать критические баги при наличии доступа к исходному коду веб-приложения.
#pentest #research
Please open Telegram to view this post
VIEW IN TELEGRAM
WPScan
Finding A RCE Gadget Chain In WordPress Core
During a recent team gathering in Belgium, we had an impromptu Capture The Flag game that included a challenge with an SQL Injection vulnerability occurring inside an INSERT statement, meaning atta…
👍5🔥1
💬Соблюдение каких критериев необходимо для эксплуатации атаки Session Fixation?
1️⃣Способность принудительно установить токен сессии (синтаксически верный, но в остальном неактивный) в браузере другого пользователя.
💡Это может быть достигнуто с помощью методов, таких как XSS или CRLF-инъекции. Например, мы используем XSS-атаку для вставки вредоносного кода в гиперссылку, отправленную другому пользователю, чтобы установить идентификатор сессии в его Cookie.
2️⃣После аутентификации другого пользователя, приложение использует уже существующий токен сессии и не устанавливает новый.
💡Это означает, что приложение имеет недостатки в управлении идентификаторами сессий, что позволяет атакующему использовать уже установленный токен сессии для доступа к учетной записи другого пользователя после того, как он вошел в систему.
👉 Подробнее
#вопросы_с_собесов
1️⃣Способность принудительно установить токен сессии (синтаксически верный, но в остальном неактивный) в браузере другого пользователя.
💡Это может быть достигнуто с помощью методов, таких как XSS или CRLF-инъекции. Например, мы используем XSS-атаку для вставки вредоносного кода в гиперссылку, отправленную другому пользователю, чтобы установить идентификатор сессии в его Cookie.
2️⃣После аутентификации другого пользователя, приложение использует уже существующий токен сессии и не устанавливает новый.
💡Это означает, что приложение имеет недостатки в управлении идентификаторами сессий, что позволяет атакующему использовать уже установленный токен сессии для доступа к учетной записи другого пользователя после того, как он вошел в систему.
👉 Подробнее
#вопросы_с_собесов
owasp.org
Session fixation | OWASP Foundation
Session fixation on the main website for The OWASP Foundation. OWASP is a nonprofit foundation that works to improve the security of software.
👍5
Ищем IT-специалистов, желающих поговорить o SQL
Заполните анкету – https://forms.gle/7X6kuAbE93ckBYcX7
Мы напишем вам, чтобы договориться о времени😉
Кого ищем?
Специалистов, которые учатся SQL самостоятельно и планируют углубить свои знания.
Зачем нам это нужно?
Мы собираемся запускать новый продукт по SQL, хотим сделать его максимально полезным и отвечающим потребностям клиентов.
Как будет проходить?
Длительность до 30 минут в формате онлайн, в удобное для вас время.
Мы пообщаемся про реальные задачи связанные с базами данных и вариантах обучения.
Чего точно не будет:
Никаких продаж с нашей стороны.
Благодарность:
Всем участникам интервью мы дадим в подарок курс по Machine learning c практикующим преподавателем из Stripe.
Приходите, будет уютно🙌
Заполните анкету – https://forms.gle/7X6kuAbE93ckBYcX7
Мы напишем вам, чтобы договориться о времени😉
Кого ищем?
Специалистов, которые учатся SQL самостоятельно и планируют углубить свои знания.
Зачем нам это нужно?
Мы собираемся запускать новый продукт по SQL, хотим сделать его максимально полезным и отвечающим потребностям клиентов.
Как будет проходить?
Длительность до 30 минут в формате онлайн, в удобное для вас время.
Мы пообщаемся про реальные задачи связанные с базами данных и вариантах обучения.
Чего точно не будет:
Никаких продаж с нашей стороны.
Благодарность:
Всем участникам интервью мы дадим в подарок курс по Machine learning c практикующим преподавателем из Stripe.
Приходите, будет уютно🙌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥2⚡1
Если вы нашли файл
Если контент изменится, это может быть динамически созданная карта сайта, которая потенциально может быть уязвима для внедрения SQL.
📌Например:
#bugbounty #tips
/sitemap.xml
, проверьте, может ли он обрабатывать параметр offset=2
.Если контент изменится, это может быть динамически созданная карта сайта, которая потенциально может быть уязвима для внедрения SQL.
📌Например:
?offset=2;SELECT IF((2>1),SLEEP(3),4)#
#bugbounty #tips
🔥14👍4😁1
🐉Фантастические руткиты и где их найти
Напомним, что руткит — это набор программных средств, обеспечивающих:
• маскировку объектов (процессов, файлов, каталогов, драйверов);
• управление (событиями, происходящими в системе);
• сбор данных (параметров системы).
Перед вами серия статей для реверсёров, Blue Team специалистов и обычных безопасников.
🔸Часть 1. kernel-mode руткиты и техники, которые они используют для обхода антивирусов и сокрытия в ОС путем манипулирования ядром Windows.
🔸Часть 2. Анализ kernel-mode руткитов на примере Husky Rootkit и Minloa/CopperStealer Rootkit.
🔸Часть 3. Инновационные методы работы с руткитами в нетрадиционной архитектуре Windows 11 на ARM64.
#reverse #practice #blueteam
Напомним, что руткит — это набор программных средств, обеспечивающих:
• маскировку объектов (процессов, файлов, каталогов, драйверов);
• управление (событиями, происходящими в системе);
• сбор данных (параметров системы).
Перед вами серия статей для реверсёров, Blue Team специалистов и обычных безопасников.
🔸Часть 1. kernel-mode руткиты и техники, которые они используют для обхода антивирусов и сокрытия в ОС путем манипулирования ядром Windows.
🔸Часть 2. Анализ kernel-mode руткитов на примере Husky Rootkit и Minloa/CopperStealer Rootkit.
🔸Часть 3. Инновационные методы работы с руткитами в нетрадиционной архитектуре Windows 11 на ARM64.
#reverse #practice #blueteam
🔥11👍2❤1
📌Онлайн-сервисы для анализа малвари:
• VirusTotal ― бесплатный сервис для анализа подозрительных файлов и ссылок.
• Intezer ― детектор малвари, поддерживающий динамический и статический анализ.
• FileScan.IO — сервис анализа малвари с возможностью динамического анализа и функцией извлечения индикаторов компрометации (IOC).
📌Дистрибутивы для анализа малвари:
• REMnux — готовый дистрибутив для реверса и анализа вредоносных программ на основе Ubuntu.
• Tsurugi Linux ― Linux-дистрибутив, ориентированный на цифровую криминалистику, анализ малвари и OSINT.
• Flare-vm ― настраиваемый дистрибутив для анализа малвари на базе Windows.
📌Комбайны и тулкиты:
• Ghidra Software Reverse Engineering Framework ― продвинутый фреймворк для реверса ПО под Windows, macOS и Linux.
• FLARE VM ― настраиваемый дистрибутив для анализа малвари на базе Windows 10.
• Indetectables Toolkit ― набор из 75 приложений для реверса и анализа двоичных файлов и вредоносных программ.
📌Инструменты статического анализа и реверса:
• IDA ― дизассемблер и отладчик для Windows с бесплатной версией и возможностью расширения функционала при помощи open-source-плагинов.
• Binary ninja — популярная альтернатива IDA с бесплатной облачной версией и частично открытым исходным кодом.
• ret-sync ― набор плагинов, которые позволяют синхронизировать сеансы в дизассемблерах IDA, Ghidra и Binary Ninja.
📌Инструменты динамического анализа и песочницы:
• Cuckoo Sandbox — платформа для анализа малвари в виртуальных средах Windows, Linux, macOS и Android. Поддерживает Yara и анализ памяти зараженной виртуальной системы при помощи Volatility.
• CAPE ― песочница с функцией автоматической распаковки вредоносного ПО. Построена на базе Cuckoo и позволяет проводить классификацию на основе сигнатур Yara.
• Qubes OS ― защищенная ОС, основанная на концепции разграничения сред. Использует гипервизор Xen и состоит из набора отдельных виртуальных машин.
#tools #reverse #security #blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2🥱1