Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.89K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🧑‍💻 Статьи для IT: как объяснять и распространять значимые идеи

Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.

Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.

Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.

👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
👍1
🐧 awk, grep и sed: шпаргалки и примеры команд на заметку этичному хакеру

#cheatsheet #Linux
7
🗝🔐 На протяжении многих лет мы наблюдали множество атак, использующих веб-кэш для захвата конфиденциальной информации или хранения вредоносного пэйлоада. Однако по мере того, как CDN становились все более популярными, новые расхождения между парсерами URL доказывают, что мы увидели только верхушку айсберга.

В исследовании от Martin Doyhenard из PortSwigger рассмотрено, как ведут себя различные HTTP-серверы и прокси при разборе специально созданных URL-адресов, а также изучены двусмысленности в RFC, которые приводят к путанице путей.

Также представлен набор новых методов, которые можно использовать для эксплуатации несоответствий парсеров и достижения произвольного отравления веб-кэша и обмана на бесчисленных веб-сайтах и ​​провайдерах CDN.

#research #bugbounty #pentest
😁4👍2
🔪 Человек-швейцарский нож: чем занимаются аналитики ИБ в PT Cyber Analytics

Ирина Зиновкина, руководитель направления аналитических исследований Positive Technologies, рассказывает про работу в команде PT Cyber Analytics, делая акцент на одном из самых интересных направлений, написании исследований.

👉 Читать

#career #research
💡🐧 В команде find есть опция -exec, которую можно использовать для вызова внешней утилиты и выполнения определенного действия над файлами, которые соответствуют заданным критериям поиска.


$ find ~/ -type f -exec ls -lah {} \;


Это полезно, когда нужно выполнить одно и то же действие над несколькими файлами в разных местах.

Приведенная команда — пример вывода прав доступа и другой метаинформации для каждого файла, найденного командой find. В ней символ {} является заполнительным для имени файла и должен быть последним элементом в списке параметров; символ ; указывает на конец списка параметров и должен быть экранирован обратной косой чертой "\", иначе шелл интерпретирует его.

Вы также можете использовать + вместо ;, чтобы указать на конец списка параметров. Между + и фигурными скобками {} должен быть пробел.

Вы также можете выполнять несколько команд с помощью -exec в find, например:


$ find . -name "*.txt" -exec wc {} \; -exec du -sh {} \;


#tips #linux
👍11
Enumeration Mindmap.pdf
268.8 KB
🎯 Enumeration mind map

Коллекция инструментов для перебора, которые могут пригодиться на разных этапах пентеста.

👉 Источник

#cheatsheet #pentest
👍6
⚒️ В Laravel большинство разрабов отключают режим отладки и добавляют кастомные ошибки для защиты конфиденциальной информации, если приложение принудительно отображает отладку.

Багхантеры в данном случае не всегда докручивают эту возможность и забывают про другие HTTP-методы. На примере выше, в случае использование PUT вместо GET, веб-приложение раскрывает отладочную информацию, если присутствует кастомная страница ошибок.

👉 Источник

#bugbounty #tips
👍7🤩1
🤠 Как быстро сгенерировать PoC для CSRF в Burpsuite?

Попробуйте CSRF-PoC-Creator. Это опенсорсное расширение BurpSuite (доступно для Community версии), которое поможет в один клик сгенерировать CSRF proof of concept на основе HTTP-запроса 🤑

👉 Github

#tools #bugbounty
👍3
🔎 Google Dork, который работает всегда и везде

В ходе разведки попробуйте что-то вроде


© [COMPANY]. All rights reserved.


для поиска всех корневых доменов. В случае необходимости можно удалить ненужные результаты поисковой выдачи.

#bugbounty #tips #recon
🔥3
Вакансии «Библиотеки программиста» — ждем вас в команде!

Мы постоянно растем и развиваемся, поэтому создали отдельную страницу, на которой будут размещены наши актуальные вакансии. Сейчас мы ищем:
👉авторов в наше медиа proglib.io
👉контент-менеджеров для ведения телеграм-каналов

Подробности тут

Мы предлагаем частичную занятость и полностью удаленный формат работы — можно совмещать с основной и находиться в любом месте🌴

Ждем ваших откликов 👾
👏2
🦾😎 Cybersecurity roadmap: на заметку этичному хакеру

👉 Источник

#roadmap #career
👍5🥱4🔥2
🚨 Web cache deception довольно трудно обнаружить. Этот баг позволяет «обмануть» веб-кэш, заставив его хранить конфиденциальный, динамический контент.

Вызвано это расхождениями между тем, как кэширующий сервер и origin сервер обрабатывают запросы.

Освойте знания web cache deception и проверьте свои навыки в пяти новых лабораторных работах от PortSwigger.

#practice #bugbounty #pentest
👍6
🔍 Топ-50 поисковых систем для этичных хакеров

#tools #pentest #bugbounty
👍11🤔4
Привет, друзья! 👋

Мы готовим статью на тему: «5 признаков зависимости от программирования». Нам очень важно ваше мнение! Поделитесь своим опытом и советами, и самые интересные из них мы включим в статью.

Как вы понимаете, что программирование начинает занимать слишком много места в вашей жизни? Какие признаки вы замечаете?

🏄 Какие методы и стратегии вы используете, чтобы сохранить баланс между работой и личной жизнью?

😔 Был ли у вас опыт, когда программирование негативно влияло на ваши отношения с близкими или здоровье? Как вы справились с этим?

Ваши ответы помогут многим! Спасибо за участие!
😁2
This media is not supported in your browser
VIEW IN TELEGRAM
🔎☝️Один из самых простых способов поиска SQL-инъекций с помощью Github Code Search

➡️
Такой же пример для SSRF:
/file_get_contents\(.*\$_GET|curl_exec\(.*\$_GET/

/(subprocess|exec|spawn|system).*chrome.*--headless/

#bugbounty #pentest #tips
👍14🔥1