Респект @c0rv4x за отличную презу со стэндоф толкс.
Он отлично продемонстрировал крутой опыт багханта. Не стоит еще забывать, что обычных людей не приглашают на h1-event 😉
https://www.youtube.com/watch?v=Sb5oWrg4q9k
PS: Жаль что ты пропил деньги и не смог съехать от мамы 😁
Он отлично продемонстрировал крутой опыт багханта. Не стоит еще забывать, что обычных людей не приглашают на h1-event 😉
https://www.youtube.com/watch?v=Sb5oWrg4q9k
PS: Жаль что ты пропил деньги и не смог съехать от мамы 😁
YouTube
Анатолий Иванов — Как находить баги на багбаунти и не задалбываться
Анатолий рассказал несколько кейсов по нахождению уязвимостей на багбаунти: как выбирает из большого скоупа наиболее интересные таргеты, на какие особенности приложения обращает особое внимание и показал, как находил самые критичные баги на уже изученном…
😁11👍6🔥5
Оставлю тут чтоб не забыть и дослушать внимательно этот подкаст.
Для меня этот человек создал особое value когда управлял программой, на которой я был сфокусирован. Когда отвечал мне в твиттере и высказывал свое мнение о той или иной ситуации. Когда оставлял годные комменты под твиттами, помогая мне смотреть на некоторые вещи с разных углов. Это вообще супер редкое явление, когда менеджер крупной программы открыто общается и помогает становиться лучше.
Для меня этот человек создал особое value когда управлял программой, на которой я был сфокусирован. Когда отвечал мне в твиттере и высказывал свое мнение о той или иной ситуации. Когда оставлял годные комменты под твиттами, помогая мне смотреть на некоторые вещи с разных углов. Это вообще супер редкое явление, когда менеджер крупной программы открыто общается и помогает становиться лучше.
YouTube
S06E01 - Unmasking the Art of Hacking with Cybersecurity Expert Johnathan Kuskos
Join us as we kickstart season 6 from our fresh new studio, where we're joined by a titan of the cybersecurity world - Johnathan Kuskos. This episode dives headfirst into the depths of technical intricacies, promising a thrilling and enlightening journey…
👍10
У меня тут случился технический сход. Жена укатила на три недели. И у нас получился пацанский лагерь на дому. При этом садики закончились. Кружки на каникулах. Детских лагерей для таких малышей нет. Родственники работают. Нянь не нашлось. И если работа худо бедно выполнялась. То вот исследовать и охотиться не получалось совсем.
Но позитивное в этом тоже было. Малой стал взрослее, самостоятельнее, ответственнее. Ах да, трещина в руке случившаяся прямо перед отлетом жены внесла коррективы. Список активностей был ограничен. Это меня сильно ограничило в планах что можно делать.
Сейчас переведу дух, и с новыми силами постараюсь вернуться и порадовать вас какими-то интересными историями, наблюдениями и результатами.
Но позитивное в этом тоже было. Малой стал взрослее, самостоятельнее, ответственнее. Ах да, трещина в руке случившаяся прямо перед отлетом жены внесла коррективы. Список активностей был ограничен. Это меня сильно ограничило в планах что можно делать.
Сейчас переведу дух, и с новыми силами постараюсь вернуться и порадовать вас какими-то интересными историями, наблюдениями и результатами.
❤41👍17🔥3
Последнее время был сильно занят рабочими вопросиками. Но самую чуточку свободного времени потратил на весьма непростой вектор. Во многом это просто доступ в разделы или порталы, куда обычных смертных не пустят.
Сперва был один military service portal, куда пускало военных или членов их семей (USA, UK, Australia). Знакомых таких не оказалось, но очень помог Upwork 😄️️️️️️ За 100 баксов мне удалось найти человека, который смог зайти в портал и помочь мне с проверкой одной штуки. Правда моя теория не подтвердилась и мой хакерский бюджет ушел немного в минус.
Я не унывал, и запрыгнул в "партнерский" портал одной известной конторы. Ни единой подписи, ни единой бумажки, 10-минутная встреча о том кто я такой, и вот я уже в портале партнеров. И на этот раз моя теория подтвердилась. Теперь я думаю мой хакерский бюджет уйдет немного в плюс 🤞Репорт уже триажнут. Но об этом уже видимо в следующем посте 😏
Сперва был один military service portal, куда пускало военных или членов их семей (USA, UK, Australia). Знакомых таких не оказалось, но очень помог Upwork 😄️️️️️️ За 100 баксов мне удалось найти человека, который смог зайти в портал и помочь мне с проверкой одной штуки. Правда моя теория не подтвердилась и мой хакерский бюджет ушел немного в минус.
Я не унывал, и запрыгнул в "партнерский" портал одной известной конторы. Ни единой подписи, ни единой бумажки, 10-минутная встреча о том кто я такой, и вот я уже в портале партнеров. И на этот раз моя теория подтвердилась. Теперь я думаю мой хакерский бюджет уйдет немного в плюс 🤞Репорт уже триажнут. Но об этом уже видимо в следующем посте 😏
👍23🔥5
Я тут вписался в эзотерические практики багхантинга.
В программе прям обещают "Esoteric techniques"🧙♂️
Надо бы подготовиться и заказать свежую колоду карт таро 🔮
PS: Не уверен что дед расскажет что-то уникальное на 550 баксов. Но тут целых два плюса. Возможность пообщаться с дедом и с аудиторией курса. Возможность вписать в налоги вычет на обучение 💁♂
В программе прям обещают "Esoteric techniques"🧙♂️
Надо бы подготовиться и заказать свежую колоду карт таро 🔮
PS: Не уверен что дед расскажет что-то уникальное на 550 баксов. Но тут целых два плюса. Возможность пообщаться с дедом и с аудиторией курса. Возможность вписать в налоги вычет на обучение 💁♂
😁14👍4
Клевый хинт всплыл на просторах твиттера.
Если у вас любовь поискать что-то интересное, то данная история будет точно полезной.
Для яблочных устройств придумали метод интеграции с приложениями в вэбе. И эта интеграция раскрывает интересные эндпоинты, которые ранее могли ускользать от внимания рисёрчеров.
Самое время посмотреть на это внимательно 😏
Вот несколько примеров:
https://www.linkedin.com/.well-known/apple-app-site-association
https://www.youtube.com/.well-known/apple-app-site-association
https://www.shopify.com/.well-known/apple-app-site-association
https://www.apple.com/.well-known/apple-app-site-association
Удачной охоты 💪
PS: неплохое дополнение от подписчика! https://well-known.dev/resources/
Если у вас любовь поискать что-то интересное, то данная история будет точно полезной.
Для яблочных устройств придумали метод интеграции с приложениями в вэбе. И эта интеграция раскрывает интересные эндпоинты, которые ранее могли ускользать от внимания рисёрчеров.
Самое время посмотреть на это внимательно 😏
Вот несколько примеров:
https://www.linkedin.com/.well-known/apple-app-site-association
https://www.youtube.com/.well-known/apple-app-site-association
https://www.shopify.com/.well-known/apple-app-site-association
https://www.apple.com/.well-known/apple-app-site-association
Удачной охоты 💪
PS: неплохое дополнение от подписчика! https://well-known.dev/resources/
🔥9👍5❤1👌1
Настал момент раскрыть все карты и прояснить почему я немного затих и перестал тут активно постить, и рассказывать о security и bug bounty.
Все дело в весьма непростой истории, которая произошла со мной и достойна репортажа на "Первом канале". 😂🙈
https://telegra.ph/Kak-Porosyonok-Pyotr-popal-v-pereplyot-09-11
Все дело в весьма непростой истории, которая произошла со мной и достойна репортажа на "Первом канале". 😂🙈
https://telegra.ph/Kak-Porosyonok-Pyotr-popal-v-pereplyot-09-11
Telegraph
Как Поросёнок Пётр попал в переплёт
Уверен большинство из Вас уже читало мою историю о том как приобретается недвига в Берлине. Если нет - то вот пост . Там все прелести немецкой бюрократии, сложностей поиска. Но кажется пора рассказать вам продолжение данной истории. А оно пока не супер прикольное.…
😱55🤯19😢4🤔3😁2❤1👍1🔥1
Батю Джэймса наконец-то отпустила эпопея со смаглингом.
Свежий докладец с Defcon о Race Condition и потенциале этой уязвимости. Материал уже был опубликован ранее, и даже есть лабы на портсвигере. Но вот мне лично материал с презентаций заходит лучше.
https://youtu.be/tKJzsaB1ZvI?si=ujXTEfb8Zm_y30mY
https://portswigger.net/research/smashing-the-state-machine
Свежий докладец с Defcon о Race Condition и потенциале этой уязвимости. Материал уже был опубликован ранее, и даже есть лабы на портсвигере. Но вот мне лично материал с презентаций заходит лучше.
https://youtu.be/tKJzsaB1ZvI?si=ujXTEfb8Zm_y30mY
https://portswigger.net/research/smashing-the-state-machine
YouTube
DEF CON 31 - Smashing the State Machine the True Potential of Web Race Conditions - James Kettle
For too long, web race-condition attacks have focused on a tiny handful of scenarios. Their true potential has been masked thanks to tricky workflows, missing tooling, and simple network jitter hiding all but the most trivial, obvious examples. In this session…
👍6🔥3
Офигенный рисёрч от John Novak (praetorian). Исследуюя возможности b2c системы от Microsoft он обнаружил что если он узнает публичный ключик, которым подписывают refresh token для использования портала, то он сможет собрать свой refresh token и получить новый id token (киньте палкой если я не правильно поймал суть). Причина в refresh_token= JWE_RSA-OAEP(TokenEncryptionKey_pub, user details). В итоге первый репорт MSRC закрыли как informative, просто посчитав что баг связанный с шифрованием имеет теоретический риск, и рисёрчера это сильно напрягло. Типа секьюрити построено вокруг сокрытия публичного ключа.
Он не растерялся и пошел делать side channel attack положив свой код конечно же в Azure и стал анализировать результаты магии с ключами шифрования. В итоге ему удалось воссоздать процес генерации "своего" refresh token в котором он целиком и полностью контролирует все параметры. Как итог - он мог генерить токены на доступ в портал для Microsoft Bug Bounty, которая как раз работала на Azure b2c. Прям классный доклад. Рекомендую.
PS: Страшно смотреть на таймлайн репорта и его исправление. Мало того что первоначальный репорт недооценили. Дак еще и затриажить нормально и исправить второй не могли какое-то время. Багу кстати унесли в out-of-scope и не заплатили!!! Какая-то антиреклама MSRC. Мне кажется чуваку надо было продемонстрировать полный доступ в Bug Bounty Portal с добавлением справедливого реварда в собственный репорт.
https://youtu.be/IyPcXWIB990?si=BAF9VWb5vyCqorN0
Он не растерялся и пошел делать side channel attack положив свой код конечно же в Azure и стал анализировать результаты магии с ключами шифрования. В итоге ему удалось воссоздать процес генерации "своего" refresh token в котором он целиком и полностью контролирует все параметры. Как итог - он мог генерить токены на доступ в портал для Microsoft Bug Bounty, которая как раз работала на Azure b2c. Прям классный доклад. Рекомендую.
PS: Страшно смотреть на таймлайн репорта и его исправление. Мало того что первоначальный репорт недооценили. Дак еще и затриажить нормально и исправить второй не могли какое-то время. Багу кстати унесли в out-of-scope и не заплатили!!! Какая-то антиреклама MSRC. Мне кажется чуваку надо было продемонстрировать полный доступ в Bug Bounty Portal с добавлением справедливого реварда в собственный репорт.
https://youtu.be/IyPcXWIB990?si=BAF9VWb5vyCqorN0
YouTube
DEF CON 31 - Azure B2C 0Day - An Exploit Chain from Public Keys to Microsoft Bug Bounty - John Novak
This presentation will cover a complete exploit chain in Azure B2C, starting with a discovery of cryptographic misuse and leading to full account compromise in any tenant as an unauthenticated attacker.
Portions of this vulnerability have been released publicly…
Portions of this vulnerability have been released publicly…
👍14😁2👏1
Батя вэба @BlackFan вещает про csrf, crlf, open redirect и http parameter pollution.
Просто офигеть как круто и понятно объясняет доклад, идею для атак, показывает упорство при определенных ограничениях. Огромное спасибо за такое!
PS: хоть кому-то слитая монорепа яндекса пригодилась 😁
https://youtu.be/p1ClNhaoZQ8
Просто офигеть как круто и понятно объясняет доклад, идею для атак, показывает упорство при определенных ограничениях. Огромное спасибо за такое!
PS: хоть кому-то слитая монорепа яндекса пригодилась 😁
https://youtu.be/p1ClNhaoZQ8
YouTube
Сергей Бобров . Эксплуатация уязвимостей HTTP Request Splitting
Эксплуатация уязвимостей HTTP Request Splitting
Сергей Бобров
Старший специалист по анализу защищенности, «Лаборатория Касперского»
В своем докладе Сергей расскажет об уязвимостях HTTP Request Splitting / CRLF Injection в проксировании HTTP‑запросов пользователя…
Сергей Бобров
Старший специалист по анализу защищенности, «Лаборатория Касперского»
В своем докладе Сергей расскажет об уязвимостях HTTP Request Splitting / CRLF Injection в проксировании HTTP‑запросов пользователя…
🔥20👍2❤1🥰1
От создателя gifoeb и "мамку твою" eval.
Великолепное возвращение в похек с zalupa.png и rsvgёб.py.👏
Круто описанный и понятный репорт. Спасибо тебе Эмиль!
https://hackerone.com/reports/2107680
Великолепное возвращение в похек с zalupa.png и rsvgёб.py.👏
Круто описанный и понятный репорт. Спасибо тебе Эмиль!
https://hackerone.com/reports/2107680
HackerOne
Basecamp disclosed on HackerOne: AWS keys and user cookie leakage...
Basecamp supports uploading SVG pictures as avatars. Apparently, they are converted via an outdated librsvg version at Basecamp's servers. This version contains a vulnerability that allows leakage...
😁25👍4🔥1
Штож. Первый марафон был в 2018 с результатом около 2 часов на 42км. Потом был марафон в 2019 когда дождик испортил всем планы. Старт откладывали. А хорошее время показать было невозможно. Задача была просто доехать. Потом случился COVID и мне сложно было сохранять регулярность тренировок, кучу работы и рисёрчи по ночам. В итоге в этом году я все же вписался в Berlin Inline Marathon 2023. Но было несколько но. Я почти не тренировался. И катался буквально раза 2-3 и не больше 14км за тренировку. В итоге на марафоне на 35км я уже четко ощущал что стер ноги в кровь. И доковылял за 1:50. Но то что зарегался и доехал - это уже успех.
В следующем году точно еду, точно меняю комплект роликов на более комфортные(видимо более дорогие), и точно хочу улучшить время минут на 10-15.
PS: Никто не желает присоединиться? Следующий год юбилейный :)
В следующем году точно еду, точно меняю комплект роликов на более комфортные(видимо более дорогие), и точно хочу улучшить время минут на 10-15.
PS: Никто не желает присоединиться? Следующий год юбилейный :)
👍20🔥13❤2
Офигеть конечно история.
Помогаешь государственным службам, делаешь рисёрчи, о которых потом пишут все новостные издания. И потом внезапно ты попадаешь на Security Control в аэропорту, где твой телефон несколько часов проверяют. А потом тебе еще какое-то обвинение пытаются выкатить. Хорошо что отделался небольшим испугом. Вывод простой, даже если вайтхэт - то лучше лишний раз перевоткнуть VPN и помыть руки.
PS: Много тут читателей испытавших подобный экспириенс? За последнее время уверен что многие научились возить телефон в cloud dump 😁 Жизнь заставила можно сказать.
https://x.com/samwcyo/status/1706834185443483762?s=20
Помогаешь государственным службам, делаешь рисёрчи, о которых потом пишут все новостные издания. И потом внезапно ты попадаешь на Security Control в аэропорту, где твой телефон несколько часов проверяют. А потом тебе еще какое-то обвинение пытаются выкатить. Хорошо что отделался небольшим испугом. Вывод простой, даже если вайтхэт - то лучше лишний раз перевоткнуть VPN и помыть руки.
PS: Много тут читателей испытавших подобный экспириенс? За последнее время уверен что многие научились возить телефон в cloud dump 😁 Жизнь заставила можно сказать.
https://x.com/samwcyo/status/1706834185443483762?s=20
😁7🔥2😢2
Вот это поворот.
Сергей Тошин aka BagiPro(TOP1 Mobile Hacker) записал неплохое интервью с ребятами из criticalthinking подкаста.
Приятно слушать таких людей, которые буквально прорубили целую сферу мобильного хакинга своими руками и ногами.
https://youtu.be/W6UWw0L01sE
Сергей Тошин aka BagiPro(TOP1 Mobile Hacker) записал неплохое интервью с ребятами из criticalthinking подкаста.
Приятно слушать таких людей, которые буквально прорубили целую сферу мобильного хакинга своими руками и ногами.
https://youtu.be/W6UWw0L01sE
YouTube
Mobile Hacking Maestro Sergey Toshin (Ep. 38)
Episode 38: In this episode of Critical Thinking - Bug Bounty Podcast, we're thrilled to welcome mobile hacking maestro Sergey Toshin (aka @bagipro). We kick off with Sergey sharing his unexpected journey into mobile security, and how he rose to become the…
👏14👍3🔥2❤1
Пока мы тут увлеченно пихаем кавычки и что-то ревёрсим, друзья по цеху из очередной страны идут воевать настоящим оружием. Вот буквально сейчас увидел как мой подписчик из твиттера попал под мобилизацию в Израиле.
https://x.com/SayafayaS/status/1711029946762600820?s=20
Приятель написал что у них "дизайнера" призвали...
И это такой это ад осозновать что в 2023 году происходит то что могло происходить в средневековье. С похищением детей, стариков и молодых девушек.
https://echofm.online/opinions/hton-yavno-nastroena-bitsya-do-poslednego (Интересно описал восприятие ситуации Лошак, но не разделяю как он замешал еще несколько стран в этой публикации)
В очередной раз хочется посмотреть билеты до Новой Зеландии в один конец.
https://x.com/SayafayaS/status/1711029946762600820?s=20
Приятель написал что у них "дизайнера" призвали...
И это такой это ад осозновать что в 2023 году происходит то что могло происходить в средневековье. С похищением детей, стариков и молодых девушек.
https://echofm.online/opinions/hton-yavno-nastroena-bitsya-do-poslednego (Интересно описал восприятие ситуации Лошак, но не разделяю как он замешал еще несколько стран в этой публикации)
В очередной раз хочется посмотреть билеты до Новой Зеландии в один конец.
👍11💔5😢2👏1🤔1👻1
"Что-то на богатом" считает большинство, когда видит тренинг по Burp Suite за 3к евро.
Сегодня последний день тренинга. И могу сказать точно - он стоит своих денег. И он точно нужен тем кто "на опыте". Я ощутил себя невежественным крестьянином с мотыгой, после того как увидел какие возможности таит в себе инструмент. Можно разные штуки делать, разные кейсы тестить и сканить.
Сам тренинг идет 4 дня в онлайне. Под все "штуки" есть лабы где быстро и просто демонстрируется теория по ходу обучения. Отдельно стоит отметить препода. Он не какой-то там инфобизнесмен. Он опытный пентестер и багхантер. И я к нему шел именно потому что он умеет сам и не продаёт воздух без релевантного опыта в своих руках.
Сегодня последний день тренинга. И могу сказать точно - он стоит своих денег. И он точно нужен тем кто "на опыте". Я ощутил себя невежественным крестьянином с мотыгой, после того как увидел какие возможности таит в себе инструмент. Можно разные штуки делать, разные кейсы тестить и сканить.
Сам тренинг идет 4 дня в онлайне. Под все "штуки" есть лабы где быстро и просто демонстрируется теория по ходу обучения. Отдельно стоит отметить препода. Он не какой-то там инфобизнесмен. Он опытный пентестер и багхантер. И я к нему шел именно потому что он умеет сам и не продаёт воздух без релевантного опыта в своих руках.
🔥49😁6❤2
Вот вам трюк которым не жалко поделиться. Не благодарите! 😁
PS: Cимуляция работы прямо из коробки. С заботой о людях!
Но знает ли кто-то как активировать Billing менюху? 😉
PS: Cимуляция работы прямо из коробки. С заботой о людях!
Но знает ли кто-то как активировать Billing менюху? 😉
🔥10😁5👍3