60_Methods_Cloud_Attacks.pdf
3.2 MB
☁️Облачные сервисы сейчас везде — и успешен будет тот исследователь, который вовремя освоил все нюансы работы облаков.
👀 Читайте материал, в котором описаны 60 актуальных методов атаки на облачные сервисы.
#cloud #pentest #redteam
#cloud #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🤔Для успешной эксплуатации уязвимости небезопасной десериализации необходимо, чтобы в приложении присутствовали классы, реализующие те или иные магические методы.
📌А теперь доказательство вышесказанного на практике. Группа исследователей использовала магический метод __toString в ядре WordPress для эксплуатации уязвимости небезопасной десериализации и описала технические подробности в блоге WPScan.
☑️Однозначно стоит прочитать, если вы планируете научиться искать критические баги при наличии доступа к исходному коду веб-приложения.
#pentest #research
Please open Telegram to view this post
VIEW IN TELEGRAM
WPScan
Finding A RCE Gadget Chain In WordPress Core
During a recent team gathering in Belgium, we had an impromptu Capture The Flag game that included a challenge with an SQL Injection vulnerability occurring inside an INSERT statement, meaning atta…
👍5🔥1
💬Соблюдение каких критериев необходимо для эксплуатации атаки Session Fixation?
1️⃣Способность принудительно установить токен сессии (синтаксически верный, но в остальном неактивный) в браузере другого пользователя.
💡Это может быть достигнуто с помощью методов, таких как XSS или CRLF-инъекции. Например, мы используем XSS-атаку для вставки вредоносного кода в гиперссылку, отправленную другому пользователю, чтобы установить идентификатор сессии в его Cookie.
2️⃣После аутентификации другого пользователя, приложение использует уже существующий токен сессии и не устанавливает новый.
💡Это означает, что приложение имеет недостатки в управлении идентификаторами сессий, что позволяет атакующему использовать уже установленный токен сессии для доступа к учетной записи другого пользователя после того, как он вошел в систему.
👉 Подробнее
#вопросы_с_собесов
1️⃣Способность принудительно установить токен сессии (синтаксически верный, но в остальном неактивный) в браузере другого пользователя.
💡Это может быть достигнуто с помощью методов, таких как XSS или CRLF-инъекции. Например, мы используем XSS-атаку для вставки вредоносного кода в гиперссылку, отправленную другому пользователю, чтобы установить идентификатор сессии в его Cookie.
2️⃣После аутентификации другого пользователя, приложение использует уже существующий токен сессии и не устанавливает новый.
💡Это означает, что приложение имеет недостатки в управлении идентификаторами сессий, что позволяет атакующему использовать уже установленный токен сессии для доступа к учетной записи другого пользователя после того, как он вошел в систему.
👉 Подробнее
#вопросы_с_собесов
owasp.org
Session fixation | OWASP Foundation
Session fixation on the main website for The OWASP Foundation. OWASP is a nonprofit foundation that works to improve the security of software.
👍5
Ищем IT-специалистов, желающих поговорить o SQL
Заполните анкету – https://forms.gle/7X6kuAbE93ckBYcX7
Мы напишем вам, чтобы договориться о времени😉
Кого ищем?
Специалистов, которые учатся SQL самостоятельно и планируют углубить свои знания.
Зачем нам это нужно?
Мы собираемся запускать новый продукт по SQL, хотим сделать его максимально полезным и отвечающим потребностям клиентов.
Как будет проходить?
Длительность до 30 минут в формате онлайн, в удобное для вас время.
Мы пообщаемся про реальные задачи связанные с базами данных и вариантах обучения.
Чего точно не будет:
Никаких продаж с нашей стороны.
Благодарность:
Всем участникам интервью мы дадим в подарок курс по Machine learning c практикующим преподавателем из Stripe.
Приходите, будет уютно🙌
Заполните анкету – https://forms.gle/7X6kuAbE93ckBYcX7
Мы напишем вам, чтобы договориться о времени😉
Кого ищем?
Специалистов, которые учатся SQL самостоятельно и планируют углубить свои знания.
Зачем нам это нужно?
Мы собираемся запускать новый продукт по SQL, хотим сделать его максимально полезным и отвечающим потребностям клиентов.
Как будет проходить?
Длительность до 30 минут в формате онлайн, в удобное для вас время.
Мы пообщаемся про реальные задачи связанные с базами данных и вариантах обучения.
Чего точно не будет:
Никаких продаж с нашей стороны.
Благодарность:
Всем участникам интервью мы дадим в подарок курс по Machine learning c практикующим преподавателем из Stripe.
Приходите, будет уютно🙌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥2⚡1
Если вы нашли файл
Если контент изменится, это может быть динамически созданная карта сайта, которая потенциально может быть уязвима для внедрения SQL.
📌Например:
#bugbounty #tips
/sitemap.xml
, проверьте, может ли он обрабатывать параметр offset=2
.Если контент изменится, это может быть динамически созданная карта сайта, которая потенциально может быть уязвима для внедрения SQL.
📌Например:
?offset=2;SELECT IF((2>1),SLEEP(3),4)#
#bugbounty #tips
🔥14👍4😁1
🐉Фантастические руткиты и где их найти
Напомним, что руткит — это набор программных средств, обеспечивающих:
• маскировку объектов (процессов, файлов, каталогов, драйверов);
• управление (событиями, происходящими в системе);
• сбор данных (параметров системы).
Перед вами серия статей для реверсёров, Blue Team специалистов и обычных безопасников.
🔸Часть 1. kernel-mode руткиты и техники, которые они используют для обхода антивирусов и сокрытия в ОС путем манипулирования ядром Windows.
🔸Часть 2. Анализ kernel-mode руткитов на примере Husky Rootkit и Minloa/CopperStealer Rootkit.
🔸Часть 3. Инновационные методы работы с руткитами в нетрадиционной архитектуре Windows 11 на ARM64.
#reverse #practice #blueteam
Напомним, что руткит — это набор программных средств, обеспечивающих:
• маскировку объектов (процессов, файлов, каталогов, драйверов);
• управление (событиями, происходящими в системе);
• сбор данных (параметров системы).
Перед вами серия статей для реверсёров, Blue Team специалистов и обычных безопасников.
🔸Часть 1. kernel-mode руткиты и техники, которые они используют для обхода антивирусов и сокрытия в ОС путем манипулирования ядром Windows.
🔸Часть 2. Анализ kernel-mode руткитов на примере Husky Rootkit и Minloa/CopperStealer Rootkit.
🔸Часть 3. Инновационные методы работы с руткитами в нетрадиционной архитектуре Windows 11 на ARM64.
#reverse #practice #blueteam
🔥11👍2❤1
📌Онлайн-сервисы для анализа малвари:
• VirusTotal ― бесплатный сервис для анализа подозрительных файлов и ссылок.
• Intezer ― детектор малвари, поддерживающий динамический и статический анализ.
• FileScan.IO — сервис анализа малвари с возможностью динамического анализа и функцией извлечения индикаторов компрометации (IOC).
📌Дистрибутивы для анализа малвари:
• REMnux — готовый дистрибутив для реверса и анализа вредоносных программ на основе Ubuntu.
• Tsurugi Linux ― Linux-дистрибутив, ориентированный на цифровую криминалистику, анализ малвари и OSINT.
• Flare-vm ― настраиваемый дистрибутив для анализа малвари на базе Windows.
📌Комбайны и тулкиты:
• Ghidra Software Reverse Engineering Framework ― продвинутый фреймворк для реверса ПО под Windows, macOS и Linux.
• FLARE VM ― настраиваемый дистрибутив для анализа малвари на базе Windows 10.
• Indetectables Toolkit ― набор из 75 приложений для реверса и анализа двоичных файлов и вредоносных программ.
📌Инструменты статического анализа и реверса:
• IDA ― дизассемблер и отладчик для Windows с бесплатной версией и возможностью расширения функционала при помощи open-source-плагинов.
• Binary ninja — популярная альтернатива IDA с бесплатной облачной версией и частично открытым исходным кодом.
• ret-sync ― набор плагинов, которые позволяют синхронизировать сеансы в дизассемблерах IDA, Ghidra и Binary Ninja.
📌Инструменты динамического анализа и песочницы:
• Cuckoo Sandbox — платформа для анализа малвари в виртуальных средах Windows, Linux, macOS и Android. Поддерживает Yara и анализ памяти зараженной виртуальной системы при помощи Volatility.
• CAPE ― песочница с функцией автоматической распаковки вредоносного ПО. Построена на базе Cuckoo и позволяет проводить классификацию на основе сигнатур Yara.
• Qubes OS ― защищенная ОС, основанная на концепции разграничения сред. Использует гипервизор Xen и состоит из набора отдельных виртуальных машин.
#tools #reverse #security #blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2🥱1
Какой из этих аспектов для вас является самым важным в карьере? Можете выбрать несколько вариантов или написать свой.
Anonymous Poll
25%
Творческая работа
35%
Возможность самореализации
22%
Востребованность профессии и высокий спрос на разработчиков
56%
Высокий доход
44%
Гибкий график и возможность работы удаленно
43%
Профессиональное развитие и карьерные перспективы
16%
Свобода выбора сферы деятельности
50%
Удовлетворение от решения сложных задач и постоянного обучения
0%
Свой вариант (напишу в комментарии)
12%
Посмотреть результаты
😁5👍3
🧑💻 Статьи для IT: как объяснять и распространять значимые идеи
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
Forwarded from Библиотека шарписта | C#, F#, .NET, ASP.NET
Разбор по кусочкам XML external entity (XXE) из .NET 6 SDK: код, причины бага и исправления
Современный .NET даёт разработчикам защиту от XXE из коробки: парсишь себе XML и не забиваешь голову всякими DTD, сущностями и связанной с ними безопасностью. Разве не прекрасно? Однако в жизни все не так радужно👇
😎CVE-2022-34716: XXE в .NET 6 SDK, связанная с типом System.Security.Cryptography.Xml.SignedXml
Современный .NET даёт разработчикам защиту от XXE из коробки: парсишь себе XML и не забиваешь голову всякими DTD, сущностями и связанной с ними безопасностью. Разве не прекрасно? Однако в жизни все не так радужно👇
😎CVE-2022-34716: XXE в .NET 6 SDK, связанная с типом System.Security.Cryptography.Xml.SignedXml
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
Протокол Kerberos не так прост для понимания. Но его стоит хорошо один раз выучить, чтобы потом в работе не возникали трудности.
😉 А иллюстрация будет вам в помощь.
#fundamentals #tips
#fundamentals #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥5❤1
1️⃣Turbo Intrumer: позволяет отправлять большое количество HTTP-запросов и анализировать результаты при выполнении атак, требующих чрезвычайной скорости или сложности.
2️⃣Retire.js: интегрирует Burp с репозиторием Retire.js для поиска уязвимых библиотек JavaScript.
3️⃣ActiveScan++: расширяет возможности активного и пассивного сканирования Burp, позволяя определять поведение приложений, которое может представлять интерес для опытных багхантеров.
4️⃣Autorize: помогает обнаружить уязвимости авторизации, одну из наиболее трудоемких задач в пентесте веб-приложений.
5️⃣Param Miner: идентифицирует скрытые, несвязанные параметры. Оно особенно полезно для поиска уязвимостей, связанных с отравлением веб-кэша.
6️⃣ JSON Beautifier/JSON Decoder: отображает JSON в удобочитаемом виде.
#tools #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
portswigger.net
Turbo Intruder
Send large numbers of HTTP requests and analyze the results
👍1👏1
В эпоху облаков настройка Linux-сервера своими руками кажется вымирающим искусством. Но, кажется, история идёт по кругу и всё старое возвращается в новом виде.
Так или иначе, это довольно ценный навык, который стоит освоить хотя бы на базовом уровне. Несколько ресурсов из статьи по данной теме:
🎓Книга «Эффективная консоль»
🎓Руководство по безопасности Linux-сервера
🎓Упражнения для девопсов (сейчас 2624 упражнений и вопросов)
💬Как вы думаете, профессия настоящих сисадминов снова возвращается?
👍 — однозначно
🤔 — она никуда и не уходила
🤯 — нет, классических сисадминов с каждым годом будет все меньше в отличие от DevOps/SRE
#career
Так или иначе, это довольно ценный навык, который стоит освоить хотя бы на базовом уровне. Несколько ресурсов из статьи по данной теме:
🎓Книга «Эффективная консоль»
🎓Руководство по безопасности Linux-сервера
🎓Упражнения для девопсов (сейчас 2624 упражнений и вопросов)
💬Как вы думаете, профессия настоящих сисадминов снова возвращается?
👍 — однозначно
🤔 — она никуда и не уходила
🤯 — нет, классических сисадминов с каждым годом будет все меньше в отличие от DevOps/SRE
#career
Хабр
Управление Linux-сервером — самая ценная инвестиция
В эпоху облаков настройка Linux-сервера своими руками кажется неким вымирающим искусством . Для непосвящённого человека даже bash-скрипты выглядят как заклинания, а коллеги проникаются уважением к...
🤔16👍3❤1🤯1
BBusido—the way of the bug hunter.pdf
9.9 MB
Презентация экспертов VK на OFFZONE 2023 про рост багхантера и критичность найденных уязвимостей с примерами самостоятельного докручивания багов до высокого импакта.
#bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1
Forwarded from Библиотека пхпшника | PHP, Laravel, Symfony, CodeIgniter
💻 20 лучших ноутбуков для программиста в 2023 году
Выбираем самые легкие, автономные и производительные ноутбуки для кодинга.
На карточках перечислили самые производительные. Но для кодинга есть и другие важные параметры — остальные подборки смотрите в нашей статье.
Выбираем самые легкие, автономные и производительные ноутбуки для кодинга.
На карточках перечислили самые производительные. Но для кодинга есть и другие важные параметры — остальные подборки смотрите в нашей статье.
😁7👍4🤔3❤1👏1