Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.89K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🧑‍💻 Статьи для IT: как объяснять и распространять значимые идеи

Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.

Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.

Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.

👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
👍1
🔎Ранее мы публиковали разбор HTB: Snoopy на английском, но это действительно интересная и сложная машина, поэтому публикуем пошаговый райтап на русском.

Внутри подробное объяснение и ссылки на шпаргалки:

👉 Часть 1
👉 Часть 2

#writeup #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4🤩3
🤔 Как еще можно найти и проэксплуатировать XXE, кроме загрузки XML через форму?

Многие форматы файлов используют XML в качестве основы и могут привести к XXE. В качестве примеров можно привести SVG, документы Microsoft (docx, xlsx и другие) и другие языки разметки, такие как KML.

Кроме того, сервисы SOAP используют запросы в формате XML. В некоторых случаях API, которые по умолчанию используют входные данные в формате JSON, также будут принимать те же входные данные, что и XML.

Где искать XXE?
Веб-сервисы и API
Загрузка файлов
Обработка XML в мобильных приложениях
Обработка документов в формате XML
SOAP-запросы и обработка SAML-ответов

#tips #bugbounty #pentest #вопросы_с_собесов
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3
🛠️ Raven — анализатор безопасности CI/CD, предназначенный для выполнения массового сканирования GitHub Actions CI workflows и обработки обнаруженных данных в базе данных Neo4j.

Разработан и поддерживается исследовательской командой Cycode, которая с помощью Raven смогла выявить и сообщить об уязвимостях безопасности в некоторых наиболее популярных GitHub-репозиториях, включая FreeCodeCamp,
Storybook, Fluent UI и других.

👉 GitHub

#tools #pentest
🎅Advent of Cyber — бесплатный челлендж для этичного хакера от TryHackMe. Каждый день в декабре будут публиковаться задания на различные интересные темы.

John Hammond уже показал первое задание, изучил на практике AI prompt injection и затронул темы других заданий.

#hacking #pentest #ctf
👍4
Многие приходят в ИБ-индустрию через CTF, а некоторые потом не могут остановиться. Какие CTF вы проходили и какие площадки вам действительно понравились? Поделитесь опытом👇
Anonymous Poll
52%
TryHackMe
52%
HackTheBox
16%
Root-Me
6%
Standoff 101 от Positive Technologies
8%
CryptoHack
8%
Pentesterlab
11%
VulnHub
8%
Hacker 101
15%
Свой вариант (напишу в комментариях)
👍1
Инъекции в почтовую функциональность веб-приложений

Да, на дворе 2023 год и вы видите этот заголовок. Формы в веб-приложениях крупных компаний всё так же возвращают отладочные SMTP логи, в веб-приложениях компаний поменьше — отправляют ответы самописными средствами, а уязвимости и вовсе имеют обыкновение появляться вновь.

Узнайте подробнее основы работы почты и потенциальные уязвимости на практике:

☑️ Основы работы почты
◦ Почтовые протоколы
◦ Почтовые компоненты
◦ Конструкция письма
◦ Специальные конструкции
☑️ Потенциальные уязвимости
◦ CRLF Injection
◦ Arbitrary Command Flag Injection
☑️ Демонстрация эксплуатации
◦ Заготовка приложения
◦ NodeJS: smtp-client (CRLF SMTP Injection в MAIL FROM / DATA + E-mail hijacking)
◦ PHP: mail() (CRLF SMTP Injection + Command Flag Injection)
◦ Python: imaplib / email (CRLF IMAP Injection + Improper Input Validation)

#writeup #research #pentest
👍5
📌 Несколько интересных — в нашей подборке:

📺 «‎Систематизируем багбаунти с помощью аномалий» — доклад Анатолия Иванова о том, как можно обучиться поиску крутых уязвимостей и даже выработать для этого определенный паттерн
📺 «‎Продвинутые client-side атаки» — доклад Всеволода Кокорина про конкретные техники атак, которые не ограничиваются простой вставкой тегов, а также про атаки с использованием XS-Leaks
📺 «Как выжить на bug bounty: история исследователя безопасности» — доклад Артема Кулакова о личном опыте участия в программе bug bounty
📺 «Багбаунти vs. red team: как найти тот самый эндпоинт» — ответы на важные вопросы

👉 Standoff Talks #4
👉 Standoff 12

#чтопроисходит #secevent
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Forwarded from Библиотека программиста | программирование, кодинг, разработка
📯Внимание всем отважным героям и искателям приключений!

«Библиотеки Программиста» с гордостью представляет новую захватывающую игру — «Битва с Драконом». Выберите своих персонажей и сразитесь с древним Крылатым Ужасом Бурлопиворогом в эпическом поединке!

Мы предлагаем вам взять под свой контроль хитроумного изобретателя или ловкого вора.

💎Победителей ждет почет, уважение и награда! Итак, кто осмелится бросить вызов Бурлопиворогу? Начните свою «Битву с Драконом»!
🔥2
🧰 Коллекция задач для изучения Frida на примере Android-приложений. Они не похожи на хардкорные таски из CTF, но помогут вам начать знакомство с Frida и ее API.

📌 Что внутри:
🔹Challenge 0x1 : Frida setup, Hooking a method
🔹Challenge 0x2 : Calling a static method
🔹Challenge 0x3 : Changing the value of a variable
🔹Challenge 0x4 : Creating a class instance
🔹Challenge 0x5 : Invoking methods on an existing instance
🔹Challenge 0x6 : Invoking a method with an object argument
🔹Challenge 0x7 : Hooking the constructor
🔹Challenge 0x8 : Introduction to native hooking
🔹Challenge 0x9 : Changing the return value of a native function
🔹Challenge 0xA : Calling a native function
🔹Challenge 0xB : Patching instructions using X86Writer and ARM64Writer

#reverse #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
👩‍💻 Представлен один из самых распространенных хакерских дистрибутивов Kali Linux 2023.4

Как заявляют разработчики, очень много работы остается за кулисами. Поэтому скоро можно ждать что-то интересное.

📌 Что внутри:

☑️ ARM64 Cloud на Amazon AWS и Microsoft Azure
☑️ Поддержка Vagrant Hyper-V и Raspberry Pi 5
☑️ GNOME 45 — тема Kali доступна в последних версиях
☑️ Переработанная внутренняя инфраструктура
☑️ Новые инструменты — как всегда, различные новые и обновленные пакеты

#tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥7😁1
⚙️GAP — Python-расширение для Burp, которое выполняет несколько простых, но очень полезных шагов:

☑️ Анализирует пути/URL-адреса из JavaScript
☑️ Определяет ключевые параметры с помощью инструмента sus_params
☑️ Генерирует целевые словари для фаззинга

🔗 GitHub
🔗 Обучающий видеогайд

#tools #pentest #recon #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3