Эксплуатация функции сброса пароля
Для каждого разработчика, реализация функции сброса пароля является интересной частью. Здесь он разрабатывает логику, а затем реализует ее в коде.
Не существует четко определенного отраслевого стандарта о том, как реализовать функцию безопасного сброса пароля в вашем приложении.
Таким образом, у каждого приложения есть свой способ сделать это, например, с помощью электронной почты, уникальных URL-адресов, временных паролей, контрольных вопросов, одноразовых паролей и т. д.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Для каждого разработчика, реализация функции сброса пароля является интересной частью. Здесь он разрабатывает логику, а затем реализует ее в коде.
Не существует четко определенного отраслевого стандарта о том, как реализовать функцию безопасного сброса пароля в вашем приложении.
Таким образом, у каждого приложения есть свой способ сделать это, например, с помощью электронной почты, уникальных URL-адресов, временных паролей, контрольных вопросов, одноразовых паролей и т. д.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Эксплуатация функции сброса пароля
Для каждого разработчика, реализация функции сброса пароля является интересной частью. Здесь он разрабатывает логику, а затем реализует ее в коде. Не существует четко определенного отраслевого стандарта о том, как реализовать функцию безопасного сброса пароля…
Get your Xojo. Реверсим приложение на REALbasic
Помнишь, как на школьных уроках информатики тебя заставляли изучать Basic? Так вот: это был ненастоящий Basic. А настоящий, то есть REALbasic, теперь называетсяMojo Xojo, и на нем до сих пор пишут приложения. Сегодня я расскажу тебе, как они устроены изнутри и как их можно взломать.
📖Прочитать
📚Посмотреть в формате PDF
Помнишь, как на школьных уроках информатики тебя заставляли изучать Basic? Так вот: это был ненастоящий Basic. А настоящий, то есть REALbasic, теперь называется
📖Прочитать
📚Посмотреть в формате PDF
Telegraph
Get your Xojo. Реверсим приложение на REALbasic
Часто реверсить программный продукт сложно не потому, что его код запутан или на него навесили какую‑то особенную защиту, а потому, что разработчики использовали редкий и малораспространенный фреймворк. Сегодня в нашем меню — экзотическая…
This media is not supported in your browser
VIEW IN TELEGRAM
Unredacter
Инструмент, позволяющий восстановить изначальный текст, после его скрытия с применением фильтров на основе пикселизации.
Программа может использоваться для определения конфиденциальных данных и паролей, пикселизированных на скриншотах или снимках документов.
Утверждается, что реализованный в Unredacter алгоритм превосходит ранее доступные аналогичные утилиты, такие как Depix
https://github.com/bishopfox/unredacter
⚠️Этот проект должен использоваться только для тестирования или образовательных целей
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Инструмент, позволяющий восстановить изначальный текст, после его скрытия с применением фильтров на основе пикселизации.
Программа может использоваться для определения конфиденциальных данных и паролей, пикселизированных на скриншотах или снимках документов.
Утверждается, что реализованный в Unredacter алгоритм превосходит ранее доступные аналогичные утилиты, такие как Depix
https://github.com/bishopfox/unredacter
⚠️Этот проект должен использоваться только для тестирования или образовательных целей
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Как за неделю превратить Open redirect в RCE
В этой статье я расскажу вам о том, как ровно год назад я связал в цепочку несколько проблем безопасности для достижения Удаленного выполнения кода (RCE) на нескольких серверах компании VK . Я постарался описать свои шаги в подробностях, так как мне самому, как постоянному читателю отчетов по баг-баунти, всегда хочется понять, как исследователь мыслит во время обнаружения необычных уязвимостей. Надеюсь, для вас эта статья будет интересна.
📖Посмотреть
В этой статье я расскажу вам о том, как ровно год назад я связал в цепочку несколько проблем безопасности для достижения Удаленного выполнения кода (RCE) на нескольких серверах компании VK . Я постарался описать свои шаги в подробностях, так как мне самому, как постоянному читателю отчетов по баг-баунти, всегда хочется понять, как исследователь мыслит во время обнаружения необычных уязвимостей. Надеюсь, для вас эта статья будет интересна.
📖Посмотреть
Хабр
Как за неделю превратить Open redirect в RCE
В этой статье я расскажу вам о том, как ровно год назад я связал в цепочку несколько проблем безопасности для достижения Удаленного выполнения кода ( RCE ) на нескольких серверах компании VK . Я...
Zydra
Zydra - это инструмент для восстановления паролей файлов. Он использует поиск по словарю или метод грубой силы для взлома паролей.
Поддерживаемые файлы: RAR, ZIP, PDF
https://github.com/hamedA2/Zydra
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Zydra - это инструмент для восстановления паролей файлов. Он использует поиск по словарю или метод грубой силы для взлома паролей.
Поддерживаемые файлы: RAR, ZIP, PDF
https://github.com/hamedA2/Zydra
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
2.6 миллиона доменов и ~45 000 открытых Phpinfo() спустя… История о незащищенном Phpinfo()
🧑🏻💻Читать далее
🧑🏻💻Читать далее
Telegraph
2.6 миллиона доменов и ~45 000 открытых Phpinfo() спустя… История о незащищенном Phpinfo()
После сканирования 2.6 миллионов доменов на наличие открытых .git каталогов (ссылка на статью), .env (ссылка на статью) и .DS_Store (ссылка на статью) файлов я проделал такое же сканирование для phpinfo-файлов, таких как info.php или phpinfo.php. В первой…
Обзор OWASP ZAP. Сканер для поиска уязвимостей в веб-приложениях
Сегодня почти у каждой организации есть собственный веб-сайт. Вместе с ростом интернета возрастают и атаки на веб-сайты, становясь все более серьезнее и масштабнее. Однако существует обширный список инструментов, которые могут производить сканирование и находить уязвимости в веб-приложениях. Одним из таких инструментов является сканер уязвимостей под названием OWASP ZAP.
OWASP ZAP — сканер веб-приложений, основанный на методике DAST (Dynamic Application Security Testing). В русском варианте этот метод принято называть методом тестирования «черного ящика». Методика позволяет обнаруживать проблемы безопасности в работающем приложении или веб-сайте при помощи их сканирования на известные уязвимости. К таким уязвимостям можно отнести SQL-инъекции, межсайтовый скриптинг (XSS), Clickjacking и т.д.
📲Читать далее
Сегодня почти у каждой организации есть собственный веб-сайт. Вместе с ростом интернета возрастают и атаки на веб-сайты, становясь все более серьезнее и масштабнее. Однако существует обширный список инструментов, которые могут производить сканирование и находить уязвимости в веб-приложениях. Одним из таких инструментов является сканер уязвимостей под названием OWASP ZAP.
OWASP ZAP — сканер веб-приложений, основанный на методике DAST (Dynamic Application Security Testing). В русском варианте этот метод принято называть методом тестирования «черного ящика». Методика позволяет обнаруживать проблемы безопасности в работающем приложении или веб-сайте при помощи их сканирования на известные уязвимости. К таким уязвимостям можно отнести SQL-инъекции, межсайтовый скриптинг (XSS), Clickjacking и т.д.
📲Читать далее
Telegraph
Обзор OWASP ZAP. Сканер для поиска уязвимостей в веб-приложениях
После запуска программы отображается главное окно, в котором находятся следующие основные параметры: 1) Режимы сканирования В OWASP ZAP существуют 4 режима сканирования: Standard Mode — обычное сканирование; Safe Mode — безопасное сканирование, позволяющее…
Безопасный анализ вредоносного ПО
Анализ файлов можно разделить на два вида: статический, при котором файл исследуется без его исполнения, и динамический, когда инициируется запуск файла в безопасной среде (тестовая железка или виртуальная машина, как частный случай, Sandbox). Здесь я расскажу о настройке рабочего окружения для безопасного статического анализа вредоносных файлов в среде Windows.
🧑🏻💻Читать далее
Анализ файлов можно разделить на два вида: статический, при котором файл исследуется без его исполнения, и динамический, когда инициируется запуск файла в безопасной среде (тестовая железка или виртуальная машина, как частный случай, Sandbox). Здесь я расскажу о настройке рабочего окружения для безопасного статического анализа вредоносных файлов в среде Windows.
🧑🏻💻Читать далее
Telegraph
Безопасный анализ вредоносного ПО
Анализ файлов можно разделить на два вида: статический, при котором файл исследуется без его исполнения, и динамический, когда инициируется запуск файла в безопасной среде (тестовая железка или виртуальная машина, как частный случай, Sandbox). Здесь я расскажу…
HTB Health. Эксплуатируем SSRF от первоначального доступа до захвата хоста
В этом райтапе я покажу, как искать и эксплуатировать уязвимость SSRF. В дополнение к ней мы заюзаем SQL-инъекцию в GoGits, а затем дополним нашу атаку манипуляцией содержимым базы данных сервиса. Это позволит нам получить критически важные данные и контроль над машиной.
📖Посмотреть
📚Посмотреть в формате PDF
В этом райтапе я покажу, как искать и эксплуатировать уязвимость SSRF. В дополнение к ней мы заюзаем SQL-инъекцию в GoGits, а затем дополним нашу атаку манипуляцией содержимым базы данных сервиса. Это позволит нам получить критически важные данные и контроль над машиной.
📖Посмотреть
📚Посмотреть в формате PDF
Telegraph
HTB Health. Эксплуатируем SSRF от первоначального доступа до захвата хоста
Наша цель — тренировочный стенд Health с площадки Hack The Box. Сложность задачи оценена ее авторами как средняя.
Активация windows и office
Быстрый способ без всяких KMS_auto
usage:
PowerShell от админа и вставляем:
и выбираем нужный пункт, ВСЁ
или так
Ну мало ли Вам нужно.
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Быстрый способ без всяких KMS_auto
usage:
PowerShell от админа и вставляем:
https://massgrave.dev/get | iex
и выбираем нужный пункт, ВСЁ
или так
Ну мало ли Вам нужно.
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
GitHub
GitHub - massgravel/Microsoft-Activation-Scripts: Open-source Windows and Office activator featuring HWID, Ohook, TSforge, KMS38…
Open-source Windows and Office activator featuring HWID, Ohook, TSforge, KMS38, and Online KMS activation methods, along with advanced troubleshooting. - massgravel/Microsoft-Activation-Scripts
PEEPDF: универсальный инструмент форензики PDF-документов
Peepdf – это инструмент для форензики документов в формате pdf. Большинство атак социальной инженерии используют вредоносный PDF-документ, содержащий java-скрипты и shell-коды.
Peepdf может анализировать подозрительные объекты и потоки данных в PDF-документе.
Установив некоторые расширения, исследователь безопасности может детально проанализировать java-скрипты и shell-коды
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Peepdf – это инструмент для форензики документов в формате pdf. Большинство атак социальной инженерии используют вредоносный PDF-документ, содержащий java-скрипты и shell-коды.
Peepdf может анализировать подозрительные объекты и потоки данных в PDF-документе.
Установив некоторые расширения, исследователь безопасности может детально проанализировать java-скрипты и shell-коды
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
PEEPDF: универсальный инструмент форензики PDF-документов
Peepdf – это инструмент для форензики документов в формате pdf. Большинство атак социальной инженерии используют вредоносный PDF-документ, содержащий java-скрипты и shell-коды. Peepdf может анализировать подозрительные объекты и потоки данных в PDF-документе.…
Телефонный флуд. Как зафлудить телефон полиции или военкомата бесплатно
Думаешь ддосить можно только сайты? Но нет. Заебал судебный пристав? Звонят из военкомата? Приглашают в полицию? Решение есть. Скажи, что у них не работал телефон. Устроить это абсолютно не сложно. При помощи всего одного бесплатного аккаунта айпи телефонии, одноканальный или мобильный телефон можно разорвать звонками на Юнион Джэк. Ты сможешь заебать кого угодно, выбор за тобой.
📖Продолжение
Думаешь ддосить можно только сайты? Но нет. Заебал судебный пристав? Звонят из военкомата? Приглашают в полицию? Решение есть. Скажи, что у них не работал телефон. Устроить это абсолютно не сложно. При помощи всего одного бесплатного аккаунта айпи телефонии, одноканальный или мобильный телефон можно разорвать звонками на Юнион Джэк. Ты сможешь заебать кого угодно, выбор за тобой.
📖Продолжение
Telegraph
Телефонный флуд. Как зафлудить телефон полиции или военкомата бесплатно
Думаешь ддосить можно только сайты? Но нет. Заебал судебный пристав? Звонят из военкомата? Приглашают в полицию? Решение есть. Скажи, что у них не работал телефон. Устроить это абсолютно не сложно. При помощи всего одного бесплатного аккаунта айпи телефонии…