Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.89K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
💬 Чему бы вы хотели научиться? Поделитесь мыслями в комментариях👇

#холивар
🧰 Prototype Pollution в @clickbar/dot-diver на практике

TypeScript-библиотека dot-diver предоставляет удобный API для чтения значения поля из объекта (с помощью функции getByPath) и записи значения в поле объекта (с помощью функции setByPath).

Уязвимость CVE-2023-45827 была обнаружена в функции setByPath, которая принимает три аргумента:

1️⃣ object — объект, для свойства которого устанавливается значение,
2️⃣ path — шаблон пути до свойства, которое необходимо изменить,
3️⃣ value — значение, которое будет в поле по указанному пути.

При использовании функции setByPath происходит рекурсивный перебор полей в шаблоне пути. При нахождении необходимого поля ему присваивается нужное значение.

Основная проблема в применении этой функции заключается в том, что если значение пути содержит путь к прототипу, то появляется возможность установить свойства прототипа, а это может привести к «загрязнению» глобального объекта.

Александр Болдырев из Positive Technologies разбирается в деталях уязвимости и показывает, как ее можно было бы исправить.

#writeup #pentest #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53
🛠️ 😎👇Топ-4 инструмента для создания кастомных словарей, позволяющих открывать больше контента и находить больше багов:

1️⃣ BurpSuite-расширение Scavenger — создание словаря на основе истории Burp
2️⃣ BurpSuite-расширение ParaForge — создание словаря на основе Cookie, эндпоинтов API и других параметров истории Burp
3️⃣ GAP — Python-расширение для Burp, которое выполняет несколько простых, но очень полезных шагов: анализирует пути/URL-адреса из JavaScript, определяет ключевые параметры и генерирует целевые словари для фаззинга
4️⃣ Bopscrk — Python-инструмент для генерации кастомных словарей на основе предоставленных ключевых слов

#bugbounty #tools #recon
👍4
Forensics Tools.pdf
33.7 MB
🧰 Шпаргалка по инструментам форензики: от опенсорсных и проприетарных до мобильных, сетевых и многих других.

🖼 Скачать ориганил

#forensic #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🥱1
💬 Что бы вы хотели получить в подарок на Новый год? Поделитесь мыслями в комментариях👇

#интерактив
😎 Полный гайд по DNS Takeover от ProjectDiscovery

DNS takeover — это не то же самое, что Subdomain takeover. Это достаточно свежая атака, которую часто неправильно понимают или принимают за subdomain takeover.

Атака успешна в случае, когда мы можем получить контроль над любым DNS-сервером в цепочке DNS-серверов, ответственных за разрешение имени хоста.

Прочитав гайд, вы научитесь не только находить, но и эксплуатировать DNS takeover.

👉 Читать

#practice #guide #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
💻 Инфраструктурный пентест по шагам: инструменты, методологии и разведка

Пополняемый туториал для начинающих, которые только осваивают инфраструктурный пентест. Видно, что приведенная информации основана на реальном опыте, поэтому стоит обратить внимание👇

👉 Читать

#pentest #guide
👍8🔥2
nmap.pdf
174.2 KB
🧰 Шпаргалка по Nmap: на заметку этичному хакеру

🖼 Источник

#forensic #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍5🔥3
🎫 Один из способов сохранить доступ к системе — сформировать Golden Ticket. Пароль учетной записи krbtgt не будет изменен при тех же условиях, при которых может быть изменен пароль администратора.

Не так давно Microsoft выпустила поэтапные обновления безопасности, которые меняют правила использования Golden Ticket.

Ребята из компании Инфосистемы Джет разобрались, как обстоят дела с этой атакой сейчас и как Microsoft упростила ее детектирование своими обновлениями. Для примеров используется Mimikatz и Rubeus.

👉 Читать

#redteam #blueteam
👍62
ALRT-20231229.1.pdf
266.2 KB
❄️☃️ Угроза наступления Нового 2024 года: национальный координационный центр по компьютерным инцидентам предупреждает

#fun
👍84
IBM 5150, пожалуй, самый влиятельный компьютер в истории. Выпущенный в 1981 году под названием «Персональный компьютер», он положил начало архитектуре, которая стала отраслевым стандартом и привнесла инновации и функции, используемые нами в компьютерах до сих пор.
🤩10👍21
🎄🎉🥳 Команда «Библиотеки программиста» поздравляет айтишников, безопасников, программистов, системных администраторов, специалистов техподдержки, руководителей проектов, проектировщиков, инженеров, менеджеров и всех-всех-всех остальных причастных к миру IT с наступающим 2024 годом! Мирного неба и безопасного кода!
🎉22🤩41🔥1🥱1
Уязвимости сериализации Python с использованием Pickle и других библиотек: пошаговый гайд для этичного хакера.

👉 Читать

#pentest
👍5🔥5
👩‍💻 30 полезных алиасов bash для Linux/Unix/MacOS: обновленная подборка

Алиас команды позволяет запускать любую команду или группу команд (включая параметры и имена файлов), вводя одно слово.

Для отображение всех алиасов в системе используйте команду alias. Хотите добавить свои? Просто измените файл ~/.bashrc.

👉 Читать

#linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
🧑‍💻 Статьи для IT: как объяснять и распространять значимые идеи

Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.

Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.

Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.

👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
🧰 Process Memory Map: анонс инструмента для реверса, позволяющего отображать карты памяти процесса

📌 Отображает следующие данные:

• кучи процесса;
• данные по нитям, как то: стек, TEB, SEH фреймы и CallStack;
• информация по подгруженным PE файлам с разбивкой на секции, точки входа в каждый загруженный образ, их структуры;
• данные из PEB;
• данные из KUSER_SHARED_DATA;
• встроенный x86/x64 дизассемблер (на базе DiStorm).

📌 Предоставляет возможность:

• анализа памяти на предмет установленных перехватчиков в таблицах импорта/экспорта/отложенного импорта;
• анализа установленных перехватчиков в экспортируемых функциях, точках входа и TLS калбэках;
• анализа блоков памяти на основе их контрольных сумм (например отображение изменений во взломанном ПО);
• поиска в памяти процесса.

📌 Из дополнительных возможностей:

• выводит список экспортируемых функций;
• поддерживает отладочные MAP файлы. (влияет на список распознанных функций и выхлоп дизассемблера);
• отображает изменения в выделенных блоках памяти (alloc/realloc/free);
• быстрая подсказка по известным блокам памяти.

👉 Читать

#reverse #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1