/me ᕼᗩᑕKEᖇ
1.61K subscribers
52 photos
2 videos
12 files
545 links
Канал IT направления.
Новости и курьёзные случаи в кибер пространстве.
Белый хакинг и аудит безопасности.

@theMatrix
Download Telegram
Как обойти админку при помощи JS-скрипта

Давайте без лишних слов перейдём к теме и посмотрим, где был этот баг.
Итак, команда предоставила мобильное приложение, написанное на Flutter, и домен веб-сайта. Во время работы над проектом (21 декабря 2021 г.) было очень сложно собирать запросы приложений, созданных Flutter. Поэтому мы не стали тратить время на мобильное приложение и решили поработать над веб-сайтом, так как это была серверная часть мобильного приложения.

📖Подробнее
Эксплуатация функции сброса пароля

Для каждого разработчика, реализация функции сброса пароля является интересной частью. Здесь он разрабатывает логику, а затем реализует ее в коде. 

Не существует четко определенного отраслевого стандарта о том, как реализовать функцию безопасного сброса пароля в вашем приложении. 

Таким образом, у каждого приложения есть свой способ сделать это, например, с помощью электронной почты, уникальных URL-адресов, временных паролей, контрольных вопросов, одноразовых паролей и т. д.

📖Подробнее

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Get your Xojo. Реверсим приложение на REALbasic

Пом­нишь, как на школь­ных уро­ках информа­тики тебя зас­тавля­ли изу­чать Basic? Так вот: это был ненас­тоящий Basic. А нас­тоящий, то есть REALbasic, теперь называ­ется Mojo Xojo, и на нем до сих пор пишут при­ложе­ния. Сегод­ня я рас­ска­жу тебе, как они устро­ены изнутри и как их мож­но взло­мать.

📖Прочитать

📚Посмотреть в формате PDF
This media is not supported in your browser
VIEW IN TELEGRAM
Unredacter

Инструмент, позволяющий восстановить изначальный текст, после его скрытия с применением фильтров на основе пикселизации.

Программа может использоваться для определения конфиденциальных данных и паролей, пикселизированных на скриншотах или снимках документов.

Утверждается, что реализованный в Unredacter алгоритм превосходит ранее доступные аналогичные утилиты, такие как Depix

https://github.com/bishopfox/unredacter

⚠️Этот проект должен использоваться только для тестирования или образовательных целей

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Как за неделю превратить Open redirect в RCE

В этой статье я расскажу вам о том, как ровно год назад я связал в цепочку несколько проблем безопасности для достижения Удаленного выполнения кода (RCE) на нескольких серверах компании VK . Я постарался описать свои шаги в подробностях, так как мне самому, как постоянному читателю отчетов по баг-баунти, всегда хочется понять, как исследователь мыслит во время обнаружения необычных уязвимостей. Надеюсь, для вас эта статья будет интересна.

📖Посмотреть
​​Zydra

Zydra - это инструмент для восстановления паролей файлов. Он использует поиск по словарю или метод грубой силы для взлома паролей.

Поддерживаемые файлы: RAR, ZIP, PDF

https://github.com/hamedA2/Zydra

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Обзор OWASP ZAP. Сканер для поиска уязвимостей в веб-приложениях

Сегодня почти у каждой организации есть собственный веб-сайт. Вместе с ростом интернета возрастают и атаки на веб-сайты, становясь все более серьезнее и масштабнее. Однако существует обширный список инструментов, которые могут производить сканирование и находить уязвимости в веб-приложениях. Одним из таких инструментов является сканер уязвимостей под названием OWASP ZAP.

OWASP ZAP — сканер веб-приложений, основанный на методике DAST (Dynamic Application Security Testing). В русском варианте этот метод принято называть методом тестирования «черного ящика». Методика позволяет обнаруживать проблемы безопасности в работающем приложении или веб-сайте при помощи их сканирования на известные уязвимости. К таким уязвимостям можно отнести SQL-инъекции, межсайтовый скриптинг (XSS), Clickjacking и т.д.

📲Читать далее
Безопасный анализ вредоносного ПО

Анализ файлов можно разделить на два вида: статический, при котором файл исследуется без его исполнения, и динамический, когда инициируется запуск файла в безопасной среде (тестовая железка или виртуальная машина, как частный случай, Sandbox). Здесь я расскажу о настройке рабочего окружения для безопасного статического анализа вредоносных файлов в среде Windows.

🧑🏻‍💻Читать далее
HTB Health. Эксплуатируем SSRF от первоначального доступа до захвата хоста

В этом рай­тапе я покажу, как искать и экс­плу­ати­ровать уяз­вимость SSRF. В допол­нение к ней мы заюзаем SQL-инъ­екцию в GoGits, а затем допол­ним нашу ата­ку манипу­ляци­ей содер­жимым базы дан­ных сер­виса. Это поз­волит нам получить кри­тичес­ки важ­ные дан­ные и кон­троль над машиной.

📖Посмотреть

📚Посмотреть в формате PDF