Forwarded from Сергей Зыбнев
Пентестер, аппсекер, аналитик и заказчик заходят в бар…
#митап
➡️ Меня часто просят: приглашай, пожалуйста, на мероприятия куда сам ходишь (видимо мой приход, это как признак годноты))
Так что вот приглашаю вас на данный митап
➡️ Когда и где?
20 июня 2024, в Москве.
Точную локацию пришлет ТГ-бот.
17:00 - начало митапа.
➡️ Какие будут доклады?
➡️ Смарт-криты или опасный Web3
Небольшой разбор интересных уязвимостей и необычных трюков, которые можно обнаружить в мире смарт-контрактов. Попробуем разобраться, как обнаруживать такие уязвимости при анализе контрактов.
➡️ Goлангский штурвал
Рассмотрим подход к реверсу микросервисов, написанных на Go. Интересные особенности популярных фреймворков для создания веб-приложений на Go. Как преодолеть страх и начать реверс-инжиниринг Go.
➡️ Unexpected end of token security (или категория Crypto не на CTF)
Нетипичный случай эксплуатации весьма типичной ошибки использования криптографической защиты. Рассмотрим жизненный пример, когда разработчики применили шифрование для данных, которым нужно гарантировать не столько конфиденциальность, сколько неизменность..
P.S. также будет открытый микрофон)
➡️ Как получить проходку?
Регистрация: @PentestMeetupBot
Успей забронировать своё место, так как их количество ограничено.
➡️ Хочешь выступить?
Инфо: @PentestMeetupBot
Ждем тебя на встрече!⏳
#митап
Так что вот приглашаю вас на данный митап
20 июня 2024, в Москве.
Точную локацию пришлет ТГ-бот.
17:00 - начало митапа.
Небольшой разбор интересных уязвимостей и необычных трюков, которые можно обнаружить в мире смарт-контрактов. Попробуем разобраться, как обнаруживать такие уязвимости при анализе контрактов.
Рассмотрим подход к реверсу микросервисов, написанных на Go. Интересные особенности популярных фреймворков для создания веб-приложений на Go. Как преодолеть страх и начать реверс-инжиниринг Go.
Нетипичный случай эксплуатации весьма типичной ошибки использования криптографической защиты. Рассмотрим жизненный пример, когда разработчики применили шифрование для данных, которым нужно гарантировать не столько конфиденциальность, сколько неизменность..
P.S. также будет открытый микрофон)
Регистрация: @PentestMeetupBot
Успей забронировать своё место, так как их количество ограничено.
Инфо: @PentestMeetupBot
Ждем тебя на встрече!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SHADOW:Group
This media is not supported in your browser
VIEW IN TELEGRAM
Ранее я уже рассказывал о том, что для HTTP-запросов, содержащих тело запроса (например, POST, PUT, PATCH и т.д.), часто можно обойти WAF, просто добавив мусорные данные в начало запроса. Когда запрос дополняется этими ненужными данными, WAF обработает до X КБ запроса и проанализирует его, но все, что превышает пределы WAF, пройдет мимо.
На недавнем NahamCon вышел целый доклад на эту тему с подробным разбором и необходимыми значениями X КБ для обхода различных популярных WAF. Видео доклада, описание и расширение для вставки мусорных данных в Burp представлено по ссылкам ниже.
Ссылка на видео
Ссылка на GitHub
#web #waf #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации
#flipperzero
«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.
Один из наших пентестеров и социальных инженеров согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег. Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
А зачем вообще может понадобиться Flipper?
Не все киберпреступники орудуют по ту сторону монитора: некоторые под разными предлогами проникают в офисы компаний, оставляют там закладки и уходят незамеченными. Поэтому тесты на физическое проникновение — важное направление нашей работы.
➡️ Читать далее
🌚 @poxek
#flipperzero
«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.
Один из наших пентестеров и социальных инженеров согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег. Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
А зачем вообще может понадобиться Flipper?
Не все киберпреступники орудуют по ту сторону монитора: некоторые под разными предлогами проникают в офисы компаний, оставляют там закладки и уходят незамеченными. Поэтому тесты на физическое проникновение — важное направление нашей работы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17🌚2👾2😁1
Обзор курса Certified Bug Bounty Hunter (CBBH) от HTB Academy
#htb #сертификация #CBBH
Приветствую, в этой статье Руслан рассказал о курсе и итоговом экзамене HTB CBBH. Надеюсь, что это даст понимание всем, кто собирается проходить курс и сдавать экзамен в будущем.
О курсе
HTB Certified Bug Bounty Hunter (HTB CBBH) — это практическая сертификация, которая оценивает навыки кандидатов в области поиска ошибок и тестирования веб-приложений. Обладатели сертификата HTB Certified Bug Bounty Hunter будут обладать технической компетентностью в областях поиска ошибок и тестирования на проникновение веб-приложений на среднем уровне.
➡️ Читать далее
🌚 @poxek
#htb #сертификация #CBBH
Приветствую, в этой статье Руслан рассказал о курсе и итоговом экзамене HTB CBBH. Надеюсь, что это даст понимание всем, кто собирается проходить курс и сдавать экзамен в будущем.
О курсе
HTB Certified Bug Bounty Hunter (HTB CBBH) — это практическая сертификация, которая оценивает навыки кандидатов в области поиска ошибок и тестирования веб-приложений. Обладатели сертификата HTB Certified Bug Bounty Hunter будут обладать технической компетентностью в областях поиска ошибок и тестирования на проникновение веб-приложений на среднем уровне.
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Обзор курса Certified Bug Bounty Hunter (CBBH) от HTB Academy
Приветствую, в этой статье я расскажу о курсе и итоговом экзамене HTB CBBH. Надеюсь, что это даст понимание всем, кто собирается проходить курс и сдавать экзамен в будущем. О курсе HTB Certified...
😁13🌚3👍2⚡1 1
Тонкости импортозамещения CMS. Собираем Bug Bounty и БДУ по реестру отечественного ПО
#bugbounty #ФСТЭК
Статья про поиск 0day в отечественных продуктах, таких как CMS. В статье Дмитрий Прохоров напомнил, что Shodan не панацея, рассказал про поиск 0day в CMSках white и black box'ом, а также про регистрациюCVE БДУ и как оно происходит в наших реалиях.
➡️ Читать далее
🌚 @poxek
#bugbounty #ФСТЭК
Статья про поиск 0day в отечественных продуктах, таких как CMS. В статье Дмитрий Прохоров напомнил, что Shodan не панацея, рассказал про поиск 0day в CMSках white и black box'ом, а также про регистрацию
Please open Telegram to view this post
VIEW IN TELEGRAM
😁15 5
Forwarded from Очерк
Друзья, рад поделиться приятной новостью!
Я разыгрываю 4 билета на OFFZONE 2024!🎫 🔥
Как участвовать:
Два билета будут разыграны среди всех подписчиков этого канала. Просто будьте подписаны, и вы автоматически участвуете!✍️
Два билета достанутся владельцам каналов, которые сделают репост этого сообщения в свои активные каналы. Плюс, вы получите мой искренний респект!🔝
И нет, я не инфоцыган😂
Я разыгрываю 4 билета на OFFZONE 2024!
Как участвовать:
Два билета будут разыграны среди всех подписчиков этого канала. Просто будьте подписаны, и вы автоматически участвуете!
Два билета достанутся владельцам каналов, которые сделают репост этого сообщения в свои активные каналы. Плюс, вы получите мой искренний респект!
И нет, я не инфоцыган
Please open Telegram to view this post
VIEW IN TELEGRAM
😁28 9👾6 5⚡1
Я в отпуск 🫡
p.s. ночью оформил заказ мерча на 100к ₽. Так что ждите информации после моего отпуска :)
Кому ещё не отправил, не переживайте, под вашу ситуацию уже нашел решение, осталось сделать)
Пожелайте хорошего отпуска🕺
p.s. ночью оформил заказ мерча на 100к ₽. Так что ждите информации после моего отпуска :)
Кому ещё не отправил, не переживайте, под вашу ситуацию уже нашел решение, осталось сделать)
Пожелайте хорошего отпуска
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥39 34😁2⚡1
Forwarded from wr3dmast3r vs pentest
Знакомимся с DOOM DOM Invader, или как найти DOM-XSS на Habr во время написания статьи 😔
Сегодня поговорим про инструмент DOM Invader, узнаем некоторые причины появления DOM-уязвимостей и проанализируем несколько примеров уязвимого JavaScript-кода🖼️
Также вы узнаете, какой потенциальный импакт можно показывать команде BugBounty для получения выплаты за Client-Side уязвимость👀
Подробнее
Сегодня поговорим про инструмент DOM Invader, узнаем некоторые причины появления DOM-уязвимостей и проанализируем несколько примеров уязвимого JavaScript-кода
Также вы узнаете, какой потенциальный импакт можно показывать команде BugBounty для получения выплаты за Client-Side уязвимость
Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Осваиваем DOM Invader: ищем DOM XSS и Prototype Pollution на примере пяти лабораторных и одной уязвимости на Хабре
Привет, Хабр! Сегодня мы познакомимся с DOM XSS и Prototype Pollution, рассмотрим примеры уязвимостей на Bug Bounty и научимся использовать инструмент DOM Invader, который заметно упростит поиск таких...
🔥15⚡1😁1 1 1
This media is not supported in your browser
VIEW IN TELEGRAM
· OSINT-разведка: идентификация пользователя по заданной местности
· GEOINT: поиск местоположения по фото
· AlphaBay: Как ошибка в Opsec привела к поимке «короля» даркнета
· OSINT: Нахождение секретной техники ВВС США по фото
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14😁7 3 2
Forwarded from Standoff 365
Новый стрим пройдет уже 21 июня в 17:00. На нем Олег Уланов aka brain, который меньше чем за год ворвался в топ-10 Standoff Bug Bounty, и Анатолий Иванов aka c0rv4x, идейный лидер этой платформы и белый хакер с десятилетним опытом — расскажут все про уязвимость, связанную с межсайтовой подделкой запроса — server-side request forgery (SSRF).
🍒 Сочная теория
Ты узнаешь, почему такие баги встречаются в самых разных приложениях и по каким причинам разработчики допускают их в своем коде, как находить уязвимости, приводящие к атакам типа SSRF, на багбаунти и легально на этом зарабатывать.
👌 Наглядная практика
Теорией не ограничимся: тебя ждет мастер-класс, на котором мы покажем, как именно нужно искать такие баги в собственном коде или на багбаунти.
Регистрируйся на стрим заранее и готовься покорять Standoff Bug Bounty!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12
Forwarded from Белый хакер
🎉 Результаты розыгрыша:
Победители:
1. Tatiana (@I7807)
2. ivanterner (@ivanterner)
3. SailCast (@SailCast)
Проверить результаты
Победители отпишите @bot_manager1
Победители:
1. Tatiana (@I7807)
2. ivanterner (@ivanterner)
3. SailCast (@SailCast)
Проверить результаты
Победители отпишите @bot_manager1
👾6🔥2😁1
Forwarded from Поросёнок Пётр
Sql Injection через GraphQL запрос к API.
Кажется теперь я видел всё 🙈
PS: И не спрашивайте зачем такой сложный запрос построил. По другому оно не работало и лупило 403. Лучше спросите aws waf почему он в итоге такое решил пропускать 😁 И нет, это не лаба и не ctf.
Кажется теперь я видел всё 🙈
PS: И не спрашивайте зачем такой сложный запрос построил. По другому оно не работало и лупило 403. Лучше спросите aws waf почему он в итоге такое решил пропускать 😁 И нет, это не лаба и не ctf.
⚡15
Forwarded from Just Security
Дедлайн близко 😱
Продолжаем поиск самых выдающихся работ, относящихся к разным стадиям имитации хакерских атак. Браво, всем, кто уже прислал заявки: форма и содержание, креативная подача, мемные иллюстрации и точные метафоры — все это божественно прекрасно. Не зря мы твердим, что пентест самая творческая ИБ-профессия. Гордимся всеми участниками за ум, инициативность и смелость!
Не упускайте шанс побороться за звание лучшего этичного хакера, получить призы и потусить с единомышленниками в камерной атмосфере на церемонии награждения.
Делитесь своими наработками — https://award.awillix.ru/
#pentestaward
Продолжаем поиск самых выдающихся работ, относящихся к разным стадиям имитации хакерских атак. Браво, всем, кто уже прислал заявки: форма и содержание, креативная подача, мемные иллюстрации и точные метафоры — все это божественно прекрасно. Не зря мы твердим, что пентест самая творческая ИБ-профессия. Гордимся всеми участниками за ум, инициативность и смелость!
Не упускайте шанс побороться за звание лучшего этичного хакера, получить призы и потусить с единомышленниками в камерной атмосфере на церемонии награждения.
Делитесь своими наработками — https://award.awillix.ru/
#pentestaward
🔥9 2😁1
Ищите себя в прошмандовках посетителях Positive Hack Days Fest 2
#phd2
https://disk.yandex.ru/d/3mgFqa1q1JYrzg
🌚 @poxek
#phd2
https://disk.yandex.ru/d/3mgFqa1q1JYrzg
Please open Telegram to view this post
VIEW IN TELEGRAM
😁17 13 4👾1
Генерация модели угроз с помощью AI
#gpt #mistral #gemini #azure #threatmodeling
STRIDE GPT - это инструмент моделирования угроз на основе нейросетей, который использует большие языковые модели (LLM) для создания моделей угроз и деревьев атак для заданного приложения на основе методологии STRIDE. Пользователь дает нейросети данные о приложении, такие как тип приложения, методы аутентификации, а также информацию о том, работает ли приложение с Интернетом или обрабатывает конфиденциальные данные. Затем модель генерирует результаты на основе предоставленной информации.
➡️ Есть статья от VK "Руководство по моделированию угроз для разработчиков"
➡️ Доклад от разработка STRIDE GPT
🛠 Демо можете глянуть ТУТ
Веб-интерфейс поддерживает самые популярные LLM: OpenAI API, Google AI API, Microsoft Azure API, Mistral API. Также, вы можете загрузить диаграмму архитектуры вашего приложения( у вас ведь есть визуализация архитектуры приложения?))
Можно генерировать:
➡️ Модель угроз
➡️ Дерево потенциальных атак
➡️ Исправления, которые предлагает AI
➡️ Модель оценки рисков по DREAD
➡️ Пишет тест кейсы на Gherkin
Кому такая штука полезна?
➡️ Руководители ИБ
➡️ Разработчики
➡️ Архитекторы ИТ/ИБ
➡️ Аналитики ИБ
Установка:
Ручная установка
Установка современного человека
Запуск:
Ручной
Переходите по URL, который написан в консоли
Нормальный
Переходите на http://localhost:8501
Выполните шаги в интерфейсе Streamlit, чтобы использовать STRIDE GPT
p.s. скоро выйдет новый выпуск подкаста с нейросетевым гостем
🌚 @poxek | 📹 YouTube
#gpt #mistral #gemini #azure #threatmodeling
STRIDE GPT - это инструмент моделирования угроз на основе нейросетей, который использует большие языковые модели (LLM) для создания моделей угроз и деревьев атак для заданного приложения на основе методологии STRIDE. Пользователь дает нейросети данные о приложении, такие как тип приложения, методы аутентификации, а также информацию о том, работает ли приложение с Интернетом или обрабатывает конфиденциальные данные. Затем модель генерирует результаты на основе предоставленной информации.
Веб-интерфейс поддерживает самые популярные LLM: OpenAI API, Google AI API, Microsoft Azure API, Mistral API. Также, вы можете загрузить диаграмму архитектуры вашего приложения
Можно генерировать:
Кому такая штука полезна?
Установка:
Ручная установка
git clone https://github.com/mrwadams/stride-gpt.git; cd stride-gpt; python3 -m venv venv; source venv/bin/activate; pip install -r requirements.txt
Установка современного человека
docker pull mrwadams/stridegpt:latest
Запуск:
Ручной
streamlit run main.py
Переходите по URL, который написан в консоли
Нормальный
docker run -p 8501:8501 mrwadams/stridegpt
Переходите на http://localhost:8501
Выполните шаги в интерфейсе Streamlit, чтобы использовать STRIDE GPT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM