Разработка роботов и эксплойтов. Михаил Тарасов
65 subscribers
53 photos
14 videos
183 links
Разработка роботов (8 лет опыта. создано более 300 скриптов). Поиск уязвимостей нулевого дня, и разработка эксплойтов. Контакты: @timcore1
Download Telegram
С Наступающим Новым 2022 годом! Пусть этот год принесет много счастья, удачи, улыбок, тепла и света.
Пусть он будет полон ярких красок, приятных впечатлений и радостных событий.
Желаю всем в новом году быть здоровыми, любимыми и успешными!
#programming

Вопрос с чего начать изучение программированию - типичный. Его нам задают регулярно. Давайте же обсудим как учить азы программирования.

00:00 - вступление
00:37 - Вся информация на английском языке
02:38 - C # в FoxmindEd
04:08 - книга или бесплатный курс
08:57 - не обязательно дочитывать книгу/доделывать курс
09:48 - не опускайте руки
12:00 - не прыгайте с языка на язык
12:43 - признаться себе, что время потрачено зря
13:04 - однообразие

https://www.youtube.com/watch?v=eYehUVt1oI0
Всех прекрасных дам с международным женским днем 8 марта!

В компьютерных программах, как рыба в океане,
Ты знаешь все пароли и плаваешь легко.
К тебе 8 Марта стремится пожеланье:
Летать от счастья выше седьмых всех облаков!

Пусть голова кружится от нежных комплиментов,
А важная работа не напрягает ум,
И состоит ход жизни из добрых лишь сюжетов,
А в банке счёт краснеет от фантастичных сумм!
#books
#hacking

Название: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.
Автор: Эдриан Прутяну
Год: 2020

Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов.

В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

Издание предназначено опытным разработчикам веб-приложений, специа­листам по DevOps, а также будет полезно всем читателям, интересующимся хакерскими атаками и их противодействию.

Материал может быть удален по просьбе правообладателя.

Скачать.
#hacking
#hackthebox

HackTheBox - Scanned - Escaping and Exploiting Chroot Based Jails via Unprotected File Descriptor

00:00 - Intro
01:00 - Start of nmap
02:00 - Using MSFVenom to upload a reverse shell to identify what the malware sandbox looks like
04:25 - Examining the source code of the sandbox
12:00 - Creating a program in C to see the size of an unsigned long
13:40 - Creating a program to replace the output of the trace program and exfil data via the return register on the webapp
20:50 - Creating a python program to automate uploading the file and returning the output
27:05 - Creating a program in C to perform ls, so we can enumerate the jail
34:00 - Changing our ls to enumerate /proc
36:25 - Adding a readlink() call to our ls program so we can view symlinks
41:00 - Discovering an open file descriptor in PID 1, using this to escape the jail and read /etc/passwd
44:40 - Dumping the Django Database
46:00 - Using hashcat to crack a custom salted MD5 hash/password
51:00 - Examining how the sandbox is created on the box itself, explaining how we can abuse setuid binaries because we can write to /lib (path injection)
53:20 - Using ldd to view all the libraries su needs, copying them to a directory
55:40 - Creating a malicious linux library with a constructor to execute code when it is loaded
59:18 - Changing our readfile poc to execute su and read the output, discovering we need to modify our malicious library slightly
1:02:10 - Adding a misc_conv function so our library loads and getting code execution as root


https://www.youtube.com/watch?v=FoQuNsCyQz0
Channel name was changed to «Разработка эксплойтов. Михаил Тарасов»
Сегодня 12 сентября 2022 года, и я предпринимаю попытки начала нового вида бизнеса, на поиске уязвимостей нулевого дня, и разработке эксплойтов для найденных багов в системах и приложениях.
Это очень сложно, и придется работать и изучать, практиковаться и пройти сквозь череду неудач, на протяжении многих лет, для достижения поставленной цели, но я очень терпеливый, и готов заниматься исследовательской деятельностью в этом направлении.
Надо качать свои скиллы в программировании, чтобы быть, что называется, «в теме», анализируя исходники той или иной цели.
На перспективу, конечно же, я хочу, чтобы у меня сформировалась команда специалистов по этому направлению, но пока придется «поднимать» эту деятельность в одиночку.
С Днем программиста! Желаю высокой оценки трудов, достойной зарплаты, лёгких будней, продвинутых пользователей, безнадежных юзеров, чтобы кипела работа, а отдых был в кайф. Добра, позитива, красоты, новых высот, крутых подъемов, профессионального роста, совершенствования, интересных заданий, передовых технологий, высоких скоростей, небывалых возможностей! Раздвигайте границы сознания, просвещайте, делайте мир лучше и понятнее, комфортнее и доступнее. С праздником!
#books
#assembler

Название: Профессиональное программирование на ассемблере x64 с расширениями AVX, AVX2 и AVX-512
Автор: Даниэль Куссвюрм
Год: 2021

В книге рассматривается программирование для 64-разрядной архитектуры x86 и использование расширенного набора векторных команд (AVX). Изучив этот материал, вы сможете кодировать быстродействующие функции и алгоритмы с использованием 64-разрядного языка ассемблера x86 и расширений набора команд AVX, AVX2 и AVX-512.

Примеры исходного кода разработаны с использованием Visual Studio C++ и MASM; для их запуска рекомендуется ПК на базе x86 с 64-разрядной ОС Windows 10 и процессором, поддерживающим AVX.

Предполагается, что читатели имеют опыт программирования на языках высокого уровня и базовые знания C++.
Книга предназначена разработчикам, которые хотят научиться писать код с использованием языка ассемблера x64.

Скачать.
«...Хакеры каждый день пользуются распространенным
заблуждением, что исходный код на С - это готовая программа...»

«...Важно помнить, что тип переменных в языке С важен только компилятору. После компиляции все они превращаются в адреса памяти. Поэтому переменные одного типа легко можно заставить вести себя так, будто они принадлежат к другому типу, попросив компилятор выполнить операцию приведения...»

«...Поскольку размеры кучи и стека устанавливаются динамически, два сегмента растут в противоположных направлениях навстречу друг другу. Это сокращает непроизводительный расход памяти, позволяя увеличивать стек при небольшом размере кучи и наоборот...»

«...Чтобы научиться предсказывать адреса в памяти точно, нужно анализировать разницу между ними. Создается впечатление, что адреса переменных зависят от длины имени программы. Попробуем поменять имя программы. Умение ставить такие эксперименты и распознавать закономерности - важный навык для хакера...»

Джон Эриксон - «Хакинг. Искусство эксплойта. 2-е издание.»
#assembler
#reverse_engineering

Название: Понимание языка ассемблера. Reverse Engineering для начинающих
Автор: Юричев Д.
Год: 2020

Когда автор данной книги учил C, а затем C++, он просто писал небольшие фрагменты кода, компилировал и смотрел, что получилось на ассемблере. Так было намного проще понять. Он делал это такое большое количество раз, что связь между программным кодом на C/C++ и тем, что генерирует компилятор, вбилась в его подсознание достаточно глубоко. После этого не трудно, глядя на код на ассемблере, сразу в общих чертах понимать, что же там было написано на C. Возможно эти знания смогут помочь кому-то ещё. Иногда здесь используются достаточно древние компиляторы, чтобы получить самый короткий (или простой) фрагмент кода.

Скачать.
​​🌈Всех с наступающим Светлым Христовым Рождеством!

❤️Желаю вам Божественного праздника!
❤️Мира и гармонию в вашу семью!
❤️Счастья и здоровья вашим близким!
❤️Пусть все ваши цели достигаются, и в делах ваших всегда присутствует Святой Божий Дух!
❤️И главное: Бог есть Любовь. Отражение светлого состояния вашей Души.

О воплощении Творца в теле человеческом. Мы созданы по образу и подобию Бога. В Православии даже существует термин: Преподобный (максимально подобный Богу) 🌞

Иисус в данном случае, был эталонным - Преподобным Творцу, созданным по образу и подобию 🌟

Рождество даёт ощутить эту возможность, духовного роста, изменения своей жизни в лучшую сторону во всех сферах.
Приход Иисуса в наш мир, был дан человечеству как дар Духа Творца, показать возможности Духа в синтезе с телом человека. Для многих целителей Православное Рождество, это наиглавнейший духовный праздник сошествия Святого Духа в теле человека

Нам дана Божественная воля, с помощью которой мы можем творить и разрушать, развиваться и деградировать, гармонизировать жизнь вокруг себя или вносить хаос.

Главное задать правильный вектор и гармонизировать свою жизнь, ощущая связь с Высшим.

P.S. Воплощение Бога в теле человека известно не только в Христианстве. В Индуизме, один из высших Богов Вишну (бог ответственный за человеческую цивилизацию) несколько раз посещал Землю в человеческом теле. Два самых известных аватара Вишну: это Кришна (олицетворял собой Любовь ❤️) и Рама (индийский царь – олицетворение духовной энергии в социальной сфере☀️)

С Уважением Анатолий ❤️ Система Energy 🔥 @energyage777 (Telegram), energyage@yandex.ru, WhatsApp/тел +79111-310-777
#bug_bounty
#web

📝 Подборка уязвимостей за 2022 год

Статья повествует о ряде уязвимостей, обнаруженных в багбаунти, среди которых:

- Обход защиты CSRF через Referrer
- Blind XSS в суперадминке
- Отравление ссылки для сброса пароля
- IDOR, позволяющий получить информацию о приватных видео любого пользователя
- Захват учетной записи Grafana (FOSS / OSS) из-за дефолтных кредов
- Захват AWS Bucket'a
- IDOR в GraphQL, ведущий к утечке персональных данных 10 млн пользователей
- Эксплуатация SSRF
- Нарушение контроля доступа стоимостью $2000
- Брутфорс страницы входа в общедоступной древней программе на HackerOne

Подробнее: https://dhakalbibek.medium.com/2022-a-year-of-fascinating-discoveries-d3277dfb006f