Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.89K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Forwarded from Библиотека программиста | программирование, кодинг, разработка
📯Внимание всем отважным героям и искателям приключений!

«Библиотеки Программиста» с гордостью представляет новую захватывающую игру — «Битва с Драконом». Выберите своих персонажей и сразитесь с древним Крылатым Ужасом Бурлопиворогом в эпическом поединке!

Мы предлагаем вам взять под свой контроль хитроумного изобретателя или ловкого вора.

💎Победителей ждет почет, уважение и награда! Итак, кто осмелится бросить вызов Бурлопиворогу? Начните свою «Битву с Драконом»!
🔥2
🧰 Коллекция задач для изучения Frida на примере Android-приложений. Они не похожи на хардкорные таски из CTF, но помогут вам начать знакомство с Frida и ее API.

📌 Что внутри:
🔹Challenge 0x1 : Frida setup, Hooking a method
🔹Challenge 0x2 : Calling a static method
🔹Challenge 0x3 : Changing the value of a variable
🔹Challenge 0x4 : Creating a class instance
🔹Challenge 0x5 : Invoking methods on an existing instance
🔹Challenge 0x6 : Invoking a method with an object argument
🔹Challenge 0x7 : Hooking the constructor
🔹Challenge 0x8 : Introduction to native hooking
🔹Challenge 0x9 : Changing the return value of a native function
🔹Challenge 0xA : Calling a native function
🔹Challenge 0xB : Patching instructions using X86Writer and ARM64Writer

#reverse #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
👩‍💻 Представлен один из самых распространенных хакерских дистрибутивов Kali Linux 2023.4

Как заявляют разработчики, очень много работы остается за кулисами. Поэтому скоро можно ждать что-то интересное.

📌 Что внутри:

☑️ ARM64 Cloud на Amazon AWS и Microsoft Azure
☑️ Поддержка Vagrant Hyper-V и Raspberry Pi 5
☑️ GNOME 45 — тема Kali доступна в последних версиях
☑️ Переработанная внутренняя инфраструктура
☑️ Новые инструменты — как всегда, различные новые и обновленные пакеты

#tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥7😁1
⚙️GAP — Python-расширение для Burp, которое выполняет несколько простых, но очень полезных шагов:

☑️ Анализирует пути/URL-адреса из JavaScript
☑️ Определяет ключевые параметры с помощью инструмента sus_params
☑️ Генерирует целевые словари для фаззинга

🔗 GitHub
🔗 Обучающий видеогайд

#tools #pentest #recon #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3
🤩 Команда PortSwigger радует новыми разделами в Академии веб-безопасности. Выпущены руководства по уязвимостям GraphQL API и RESTful + JSON API. Посмотрим последнее последнее👇

🔎 Разведка API

Первый шаг — сбор информации об API. Например, нужно найти эндпоинты API, такие как /api/books для получения списка книг, и понять, как с ними взаимодействовать (какие типы запросов они принимают, какие параметры требуются и т. д.).

🔎 Документация API — важный ключ к пониманию всей структуры API

/api
/swagger/index.html
/openapi.json


🔎 Определение эндпоинтов API

Ищите в URL-адресах и JS-файлах шаблоны, указывающие на API:/api/, /api/v1.1/ и т. д.

🔎 Взаимодействие с эндпоинтами API

После того, как вы определили эндпоинты API, взаимодействуйте с ними с помощью инструментов Burp. Это позволяет вам наблюдать за поведением API и обнаруживать дополнительную поверхность атаки. Например, вы можете изучить, как API реагирует на изменение метода HTTP или типа media.

Не стоит также забывать про определение скрытых параметров и тестирование уязвимостей mass assignment. Читайте подробнее в руководстве и отрабатывайте навыки на практике с помощью лабораторий.

#tips #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3
🤔Где учиться на хакера?

Три ИБ-специалиста на Standoff 12 дискутируют о важной теме и разбираются, нужна ли этичному хакеру вышка, где эффективнее получать знания, нужны ли хакеру стажировки и многое другое. Одним словом, маст-хэв для новичка в ИБ-сфере.

📺 Смотреть

#secevent #career
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱4👍2😁1
🧠Чему вы бы хотели научиться?

Расскажите нам о ваших пожеланиях: какие навыки вы хотели бы прокачать в ближайшее время или какую профессию хотели бы приобрести?

За прохождение опроса вы получите промокод на скидку 15% на все наши курсы до конца 2024 года.

👉Опрос по ссылке👈
😁4👏21🥱1
🎄Уже решали Advent of Cyber 2023 от TryHackMe? Если нет, то у вас еще есть больше двух недель!

🤩 Но если решать некогда или не хватает скиллов, читайте райтапы каждого дня в блоге Karthikeyan Nagaraj.

#ctf #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
Очередная подборка новостей для этичного хакера: навёрстываем пропущенные новостные выпуски

👀 MEGANews. Самые важные события в мире инфосека за октябрь от журнала «Хакер»:

Отражен мощнейший DDoS в истории
Утекли исходники HelloKitty
Обнаружены Android-девайсы с бэкдором
Microsoft запретит активацию старыми ключами
Арестован разработчик Ragnar Locker
Уязвимости curl оказались нестрашными
Массовые атаки на Cisco IOS XE
Уязвимости в Squid исправляют 2,5 года
Microsoft отказывается от VBScript
Устройствам Apple угрожает iLeakage

🔐Самые громкие события инфобеза за ноябрь по версии компании T.Hunter:

• Официальный запуск CVSS 4.0
• NVIDIA в центре скандала с промышленным шпионажем
• Масштабная уязвимость в ключах биткоин-кошельков
• Провинившийся Binance и отправившийся на дно Sinbad
• Финальный удар по операторам LockerGoga и MegaCortex

🔥 Топ самых интересных CVE за ноябрь по версии компании T.Hunter:

• CVE-2023-5941: выполнение произвольного кода в ОС FreeBSD
• CVE-2023-5996/CVE-2023-5997: Use-after-free в компонентах/Garbage/Navigation Google Chrome
• CVE-2023-47640/CVE-2023-47629: повышение привилегий в DataHub
• CVE-2023-47444: удаленное выполнение кода на сервере в OpenCart
• CVE-2023-47585/CVE-2023-47584/CVE-2023-47586: многочисленные уязвимости в продуктах Fuji Electric
• CVE-2023-43612/CVE-2023-6045: уязвимости в OpenHarmony
• CVE-2023-6176: отказ в обслуживании в ядре Linux
• CVE-2023-32629: повышение привилегий в OverlayFS ядра Ubuntu

🌐 Security-новости от SecLab:

Израильская ИИ-система «Евангелие» / Экстренное обновление Chrome / Жестокость вне закона
Ноутбуки и лживая биометрия / Кибербез 2024: чего ждать? / Бил Гейтс предсказал «малину»
Опасные рекламные данные / сколько стоит ликвидация атаки / 100 тысяч ключей от Google
Каким будет VPN в России / Нет айтишников — нет эффективности / исторический запрет на ИИ
CVSS 4.0 — новый стандарт / Кибервойска: мнение Минцифры / Двойной листинг и шантаж законом

#чтопроисходит #news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🤩2🔥1
Самые полезные каналы для программистов в одной подборке!

Сохраняйте себе, чтобы не потерять 💾

🔥Для всех

Библиотека программиста — новости, статьи, досуг, фундаментальные темы
Книги для программистов
IT-мемы
Proglib Academy — тут мы рассказываем про обучение и курсы

#️⃣C#

Библиотека шарписта
Библиотека задач по C# — код, квизы и тесты
Библиотека собеса по C# — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Вакансии по C#, .NET, Unity Вакансии по PHP, Symfony, Laravel

☁️DevOps

Библиотека devops’а
Вакансии по DevOps & SRE
Библиотека задач по DevOps — код, квизы и тесты
Библиотека собеса по DevOps — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования

🐘PHP

Библиотека пхпшника
Вакансии по PHP, Symfony, Laravel
Библиотека PHP для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по PHP — код, квизы и тесты

🐍Python

Библиотека питониста
Вакансии по питону, Django, Flask
Библиотека Python для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по Python — код, квизы и тесты

Java

Библиотека джависта — полезные статьи по Java, новости и обучающие материалы
Библиотека Java для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по Java — код, квизы и тесты
Вакансии для java-разработчиков

👾Data Science

Библиотека Data Science — полезные статьи, новости и обучающие материалы
Библиотека Data Science для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по Data Science — код, квизы и тесты
Вакансии по Data Science, анализу данных, аналитике, искусственному интеллекту

🦫Go

Библиотека Go разработчика — полезные статьи, новости и обучающие материалы по Go
Библиотека Go для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по Go — код, квизы и тесты
Вакансии по Go

🧠C++

Библиотека C/C++ разработчика — полезные статьи, новости и обучающие материалы по C++
Библиотека C++ для собеса — тренируемся отвечать на каверзные вопросы во время интервью и технического собеседования
Библиотека задач по C++ — код, квизы и тесты
Вакансии по C++

💻Другие профильные каналы

Библиотека фронтендера
Библиотека мобильного разработчика
Библиотека хакера
Библиотека тестировщика

💼Каналы с вакансиями

Вакансии по фронтенду, джаваскрипт, React, Angular, Vue
Вакансии для мобильных разработчиков
Вакансии по QA тестированию
InfoSec Jobs — вакансии по информационной безопасности

📁Чтобы добавить папку с нашими каналами, нажмите 👉сюда👈

🤖Также у нас есть боты:
Бот с IT-вакансиями
Бот с мероприятиями в сфере IT

Мы в других соцсетях:
🔸VK
🔸YouTube
🔸Дзен
🔸Facebook *
🔸Instagram *

* Организация Meta запрещена на территории РФ
3👍3😁2🔥1
Business Logic Vulnerability_ Payment bypass.pdf
2.4 MB
😂Уязвимость бизнес-логики: обход платежей

Кажется, уже не надо никому доказывать, что уязвимости бизнес-логики выходят на первый план. Поэтому каждый райтап — на вес золота.

Vrushabh Doshi, Senior Security Engineer в GoKloud, делится опытом поиска и эксплуатации простых багов бизнес-логики.

👉 Читайте на Medium или в PDF

#writeup #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
😎 Небезопасная десериализация — одна из самых сложных уязвимостей. И сложность заключается как в поиске, так и в эксплуатации.

🤩 Недавно вышел райтап про цепочку гаджетов в Wordpress — однозначно стоит прочитать и разобраться, что к чему.

📌 Что вообще из себя представляет уязвимость под названием «Небезопасная десериализация»?

Небезопасная десериализация — это когда контролируемые нами данные десериализуются веб-приложением. Это позволяет манипулировать сериализованными объектами для передачи вредоносных данных в код приложения.

Для сериализации и десериализации в PHP используются функции serialize() и unserialize().

Первая принимает в качестве параметра объект и возвращает его сериализованное представление в виде строки. Вторая — строку, содержащую сериализованный объект, и возвращает десериализованный объект, восстановленный из этой строки.

📌 Простой пример:

<?php
class Injection {
public $some_data;
function __wakeup() {
if(isset($this->some_data)) {
eval($this->some_data);
}
}
}

if(isset($_REQUEST['data'])) {
$result = unserialize($_REQUEST['data'])
// do something with $result object //
}


В примере присутствует класс Injection, реализующий магический метод __wakeup(), который будет выполнен сразу после десериализации объекта класса Injection и исполнит код, хранящийся в переменной класса $some_data.

📌 Сгенерируем пэйлоад для эксплуатации подобной конструкции:

<?php 
class Injection{
public $some_data;
function __wakeup(){
if(isset($this->some_data)){
eval($this->some_data);
}
}
}

$inj = new Injection();
$inj->some_data = "phpinfo();";
echo(serialize($inj)); ?>


В результате выполнения кода получим сериализованный объект:

O:9:"Injection":1:{s:9:"some_data";s:10:"phpinfo();";}


И обратимся к нашему уязвимому приложению, передав в качестве данных в параметре data полученный сериализованный объект:

https://example.com/vulnerable.php?data=O:9:"Injection":1:{s:9:"some_data";s:10:"phpinfo();";}


В результате исполнения данного кода и десериализации переданного объекта будет исполнена встроенная функция phpinfo().

Общий посыл должен быть понятен. Для эксплуатации небезопасной десериализации часто используется инструмент PHPGGC, который позволяет генерировать пэйлоад без необходимости проходить утомительные шаги по поиску гаджетов и их объединению.

#pentest #writeup #practice #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
Forwarded from Библиотека программиста | программирование, кодинг, разработка
This media is not supported in the widget
VIEW IN TELEGRAM
👍4
😎 Побег из песочницы и захват леса — реальный сценарий взлома корпоративной сети

Что делать, если перепробовал все техники атак на инфраструктуру Windows и ничего не выгорело? Правильно, искать ошибки администрирования.

Читайте интересный пошаговый разбор взлома корпоративной сети и некоторые рекомендации по защите.

#pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2
🤷‍♂️ Никогда такого не было, и вот опять…

Опрос Российской ассоциации электронных коммуникаций говорит о снижении доходов IT-специалистов, тогда как те же аналитики hh.ru отмечают рост медианной зарплаты.

💬 А как поживают ваши доходы?

🥱 — упали, но незначительно
🙏 — упали сильно
🤩 — выросли
🤩17🙏12🥱8
👩‍💻 Tmux — популярный менеджер терминалов, который позволяет работать с несколькими сессиями в одном окне. Вместо нескольких открытых окон терминала — вы используете одно, которое можно делить на несколько окон.

Главная фича — сохранение состояний подключений и процессов. После разрыва соединения с сервером вы подключаетесь, и все запущенные программы и процессы продолжают работать. Дополнительно можно работать совместно с другими в терминале, если все подключены к одной сессии.

А здесь вас ждет одна из лучших шпаргалок по работе с Tmux, которая включает базовые команды.

#cheatsheet #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥42🥰2