Похек
17K subscribers
2.13K photos
111 videos
243 files
3.09K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from SHADOW:Group
This media is not supported in your browser
VIEW IN TELEGRAM
⌨️ Обход WAF через большое количество символов

Ранее я уже рассказывал о том, что для HTTP-запросов, содержащих тело запроса (например, POST, PUT, PATCH и т.д.), часто можно обойти WAF, просто добавив мусорные данные в начало запроса. Когда запрос дополняется этими ненужными данными, WAF обработает до X КБ запроса и проанализирует его, но все, что превышает пределы WAF, пройдет мимо.

На недавнем NahamCon вышел целый доклад на эту тему с подробным разбором и необходимыми значениями X КБ для обхода различных популярных WAF. Видео доклада, описание и расширение для вставки мусорных данных в Burp представлено по ссылкам ниже.

Ссылка на видео
Ссылка на GitHub

#web #waf #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥7😁3
Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации
#flipperzero

«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.

Один из наших пентестеров и социальных инженеров согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег. Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.

А зачем вообще может понадобиться Flipper?
Не все киберпреступники орудуют по ту сторону монитора: некоторые под разными предлогами проникают в офисы компаний, оставляют там закладки и уходят незамеченными. Поэтому тесты на физическое проникновение — важное направление нашей работы.

➡️ Читать далее

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17🌚2👾2😁1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥1814
Обзор курса Certified Bug Bounty Hunter (CBBH) от HTB Academy
#htb #сертификация #CBBH

Приветствую, в этой статье Руслан рассказал о курсе и итоговом экзамене HTB CBBH. Надеюсь, что это даст понимание всем, кто собирается проходить курс и сдавать экзамен в будущем.

О курсе
HTB Certified Bug Bounty Hunter (HTB CBBH) — это практическая сертификация, которая оценивает навыки кандидатов в области поиска ошибок и тестирования веб-приложений. Обладатели сертификата HTB Certified Bug Bounty Hunter будут обладать технической компетентностью в областях поиска ошибок и тестирования на проникновение веб-приложений на среднем уровне.

➡️ Читать далее

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
😁13🌚3👍211
Тонкости импортозамещения CMS. Собираем Bug Bounty и БДУ по реестру отечественного ПО
#bugbounty #ФСТЭК

Статья про поиск 0day в отечественных продуктах, таких как CMS. В статье Дмитрий Прохоров напомнил, что Shodan не панацея, рассказал про поиск 0day в CMSках white и black box'ом, а также про регистрацию CVE БДУ и как оно происходит в наших реалиях.

➡️ Читать далее

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
😁155
Forwarded from Очерк
Друзья, рад поделиться приятной новостью!

Я разыгрываю 4 билета на OFFZONE 2024! 🎫🔥

Как участвовать:

Два билета будут разыграны среди всех подписчиков этого канала. Просто будьте подписаны, и вы автоматически участвуете! ✍️

Два билета достанутся владельцам каналов, которые сделают репост этого сообщения в свои активные каналы. Плюс, вы получите мой искренний респект!🔝

И нет, я не инфоцыган😂
Please open Telegram to view this post
VIEW IN TELEGRAM
😁289👾651
Я в отпуск 🫡

p.s. ночью оформил заказ мерча на 100к ₽. Так что ждите информации после моего отпуска :)

Кому ещё не отправил, не переживайте, под вашу ситуацию уже нашел решение, осталось сделать)

Пожелайте хорошего отпуска 🕺
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3934😁21
Forwarded from wr3dmast3r vs pentest
Знакомимся с DOOM DOM Invader, или как найти DOM-XSS на Habr во время написания статьи 😔

Сегодня поговорим про инструмент DOM Invader, узнаем некоторые причины появления DOM-уязвимостей и проанализируем несколько примеров уязвимого JavaScript-кода 🖼️

Также вы узнаете, какой потенциальный импакт можно показывать команде BugBounty для получения выплаты за Client-Side уязвимость 👀

Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥151😁111
Forwarded from Standoff 365
▶️ В этом году мы решили запустить серию стримов «Начинаем в багбаунти» для тех, кто учится искать баги или только подумывает об этом

Новый стрим пройдет уже 21 июня в 17:00. На нем Олег Уланов aka brain, который меньше чем за год ворвался в топ-10 Standoff Bug Bounty, и Анатолий Иванов aka c0rv4x, идейный лидер этой платформы и белый хакер с десятилетним опытом — расскажут все про уязвимость, связанную с межсайтовой подделкой запроса — server-side request forgery (SSRF).

🍒 Сочная теория

Ты узнаешь, почему такие баги встречаются в самых разных приложениях и по каким причинам разработчики допускают их в своем коде, как находить уязвимости, приводящие к атакам типа SSRF, на багбаунти и легально на этом зарабатывать.

👌 Наглядная практика

Теорией не ограничимся: тебя ждет мастер-класс, на котором мы покажем, как именно нужно искать такие баги в собственном коде или на багбаунти.

Регистрируйся на стрим заранее и готовься покорять Standoff Bug Bounty!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12
Forwarded from Белый хакер
🎉 Результаты розыгрыша:

Победители:
1. Tatiana (@I7807)
2. ivanterner (@ivanterner)
3. SailCast (@SailCast)

Проверить результаты


Победители отпишите @bot_manager1
👾6🔥2😁1
Sql Injection через GraphQL запрос к API.
Кажется теперь я видел всё 🙈
PS: И не спрашивайте зачем такой сложный запрос построил. По другому оно не работало и лупило 403. Лучше спросите aws waf почему он в итоге такое решил пропускать 😁 И нет, это не лаба и не ctf.
15
Forwarded from Just Security
Дедлайн близко 😱

Продолжаем поиск самых выдающихся работ, относящихся к разным стадиям имитации хакерских атак. Браво, всем, кто уже прислал заявки: форма и содержание, креативная подача, мемные иллюстрации и точные метафоры — все это божественно прекрасно. Не зря мы твердим, что пентест самая творческая ИБ-профессия. Гордимся всеми участниками за ум, инициативность и смелость! 

Не упускайте шанс побороться за звание лучшего этичного хакера, получить призы и потусить с единомышленниками в камерной атмосфере на церемонии награждения. 

Делитесь своими наработками — https://award.awillix.ru/ 

#pentestaward
🔥92😁1
Ищите себя в прошмандовках посетителях Positive Hack Days Fest 2
#phd2

https://disk.yandex.ru/d/3mgFqa1q1JYrzg

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
😁17134👾1
Forwarded from Похек meme
Когда багхантишь на проде

@poxek_meme
😁482
Похек meme
Когда багхантишь на проде @poxek_meme
Кто-то продолжает ломать)))
😁283
Генерация модели угроз с помощью AI
#gpt #mistral #gemini #azure #threatmodeling

STRIDE GPT - это инструмент моделирования угроз на основе нейросетей, который использует большие языковые модели (LLM) для создания моделей угроз и деревьев атак для заданного приложения на основе методологии STRIDE. Пользователь дает нейросети данные о приложении, такие как тип приложения, методы аутентификации, а также информацию о том, работает ли приложение с Интернетом или обрабатывает конфиденциальные данные. Затем модель генерирует результаты на основе предоставленной информации.

➡️ Есть статья от VK "Руководство по моделированию угроз для разработчиков"

➡️ Доклад от разработка STRIDE GPT

🛠 Демо можете глянуть ТУТ

Веб-интерфейс поддерживает самые популярные LLM: OpenAI API, Google AI API, Microsoft Azure API, Mistral API. Также, вы можете загрузить диаграмму архитектуры вашего приложения ( у вас ведь есть визуализация архитектуры приложения?))
Можно генерировать:
➡️Модель угроз
➡️Дерево потенциальных атак
➡️Исправления, которые предлагает AI
➡️Модель оценки рисков по DREAD
➡️Пишет тест кейсы на Gherkin

Кому такая штука полезна?
➡️Руководители ИБ
➡️Разработчики
➡️Архитекторы ИТ/ИБ
➡️Аналитики ИБ

Установка:

Ручная установка
git clone https://github.com/mrwadams/stride-gpt.git; cd stride-gpt; python3 -m venv venv; source venv/bin/activate; pip install -r requirements.txt


Установка современного человека
docker pull mrwadams/stridegpt:latest


Запуск:

Ручной
streamlit run main.py

Переходите по URL, который написан в консоли

Нормальный
docker run -p 8501:8501 mrwadams/stridegpt

Переходите на http://localhost:8501
Выполните шаги в интерфейсе Streamlit, чтобы использовать STRIDE GPT

p.s. скоро выйдет новый выпуск подкаста с нейросетевым гостем

🌚 @poxek | 📹 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
Митап «Пентестер, аппсекер, аналитик и заказчик заходят в бар…»

Кто тут?)
Ставьте 🕺

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
279😁4
Осталось всего несколько часов до закрытия Call Of Papers на Pentest Award.
Я уже подал :)
Жду ваших работ ;)

➡️ https://award.awillix.ru/

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
😁102