/me ᕼᗩᑕKEᖇ
1.62K subscribers
52 photos
2 videos
12 files
545 links
Канал IT направления.
Новости и курьёзные случаи в кибер пространстве.
Белый хакинг и аудит безопасности.

@theMatrix
Download Telegram
Media is too big
VIEW IN TELEGRAM
PayPal Bypass otp Trick

Developer Link :-


https://www.paypal.com/signin? returnUri=https://developer.paypal. com/developer/applications&intent=de veloper&ctxld=ulccf67f7c0d924425a7d0d844 43c5f890

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Взлом Hyundai Tucson

История в двух частях. В первой мы расскажем о первых неудачных попытках болгарского ИТ-специалиста Радослава Герганова взломать свой автомобиль Hyundai Tucson 2020 года выпуска, а во второй — о том, как выполнялся взлом ШГУ автомобиля.

Я купил новенький Hyundai Tucson в 2020 году, а в 2022 году наткнулся на отличную серию постов о том, как можно взломать Hyundai Ioniq 2021 (перевод одной из статей). К сожалению, описанные там способы мне не подошли. В моей машине установлено предыдущее поколение D-Audio, которое сильно отличается от D-Audio 2V, описанного в блоге greenluigi1.

📲Читать далее
​​SQLi-Hunter-v2

SQLi Hunter v2 is a python program that checks for SQL (and Blind) injection vulnerability in URL's. The program is designed to be easy to use, practical and beneficial. The intention of this tool is to include it in your ethical Bug Bounty Hunting methodology. Please do not use this tool on any website without having its permission.

https://github.com/3a7/SQLi-Hunter-v2

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
yandex git sources (44GB)

the source codes and associated data of many Yandex services and programs

Full Leak - https://hexploit.net/database/2023/yandex/

#leak #data #yandex #sourcecode

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Sad guard. Ищем и эксплуатируем уязвимость в драйвере AdGuard для Windows

Статья име­ет озна­коми­тель­ный харак­тер и пред­назна­чена для спе­циалис­тов по безопас­ности, про­водя­щих тес­тирова­ние в рам­ках кон­трак­та. Автор и редак­ция не несут ответс­твен­ности за любой вред, при­чинен­ный с при­мене­нием изло­жен­ной информа­ции. Рас­простра­нение вре­донос­ных прог­рамм, наруше­ние работы сис­тем и наруше­ние тай­ны перепис­ки прес­леду­ются по закону.

📖Прочитать

📚Посмотреть в формате PDF
Как багхантеры ищут уязвимости: лайфхаки и неочевидные нюансы

Статья будет интересна прежде всего багхантерам-новичкам.

Начнем с XSS-уязвимостей: стандартные инструменты (взять хотя бы консоль браузера) помогут найти брешь немного нестандартным способом. С хранимыми XSS, когда полезная нагрузка выглядит не сложнее, чем '"><img src=x onerror=alert();>,все предельно понятно. В месте, где нет фильтрации, достаточно вставить этот JavaScript-код — и XSS сработает.

Однако бывает так, что в результате действий пользователя полезная нагрузка может оказаться в теге <script>, заранее расположенном на странице. Такие XSS видно не сразу, поэтому приходится использовать payload типа '-alert()-' либо "-alert()-" (или другие, нужно смотреть по ситуации).

Я детектирую подобные XSS-уязвимости с помощью стандартного веб-инспектора Safari, что сильно упрощает поиск.


📖Посмотреть

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Побег из песочницы и захват леса — реальный сценарий взлома корпоративной сети

Пришло время рассказать о еще одном векторе атак на внутренние сети компаний. На этот раз речь пойдет о ситуации, в которой у меня не было прямого доступа к компьютеру, а хосты оказались неуязвимы к популярным атакам. И все же несколько мелких ошибок администраторов привели к тому, что защита рассыпалась. Итак, читайте под катом пошаговый разбор взлома корпоративной сети и кое-какие рекомендации по защите.


Браузер внутри браузера, сон во сне, матрешка — как ни назови, суть в том, что эти приложения представляют собой трансляцию окна Internet Explorer, открытого где-то внутри инфраструктуры компании. Это отличный шанс сбежать из песочницы Citrix в полноценную операционную систему.

📖Прочитать

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 8. Методы и средства внешней разведки

В одной из прошлых частей мы затронули первую фазу любой атаки, именуемую футпринтингом (footprinting) и разобрали несколько простых примеров сбора информации об объекте расположенном в локальной сети. Однако, мы так и не рассмотрели подробно методы и средства для проведения внешней разведки, и сбора информации. Самое время это исправлять! Поэтому данная статья будет полностью посвящена именно этой теме.

📖Прочитать
Фундаментальные основы хакерства. Используем отладчик для анализа 64-разрядных программ в Windows

Пе­ред тобой уже во вто­рой раз обновлен­ная вер­сия статьи «Зна­комс­тво с отладчи­ком» (пер­вое обновле­ние пуб­ликова­лось в 2018 году в рам­ках цик­ла «Фун­дамен­таль­ные осно­вы хакерс­тва»). В прош­лый раз текст Кри­са Кас­пер­ски был переде­лан для соот­ветс­твия новым вер­сиям Windows и Visual Studio, а теперь обновлен с уче­том отладки прог­рамм для 64-раз­рядной архи­тек­туры. Читай так­же обновлен­ную пер­вую статью серии.

📖Посмотреть

📚Посмотреть в формате PDF