#knowledge #android
Продолжающийся с 2017 года цикл статей на тему детального разбора работы Android ОС. Кому интересно разобраться или узнать, что-то новое рекмендую!
Как работает Android, часть 1 - https://habr.com/company/solarsecurity/blog/334796/
Как работает Android, часть 2 - https://habr.com/company/solarsecurity/blog/338292/
Как работает Android, часть 3 - https://habr.com/company/solarsecurity/blog/338494/
Как работает Android, часть 4 - https://habr.com/company/solarsecurity/blog/427431/
Продолжающийся с 2017 года цикл статей на тему детального разбора работы Android ОС. Кому интересно разобраться или узнать, что-то новое рекмендую!
Как работает Android, часть 1 - https://habr.com/company/solarsecurity/blog/334796/
Как работает Android, часть 2 - https://habr.com/company/solarsecurity/blog/338292/
Как работает Android, часть 3 - https://habr.com/company/solarsecurity/blog/338494/
Как работает Android, часть 4 - https://habr.com/company/solarsecurity/blog/427431/
Habr
Как работает Android, часть 1
В этой серии статей я расскажу о внутреннем устройстве Android — о процессе загрузки, о содержимом файловой системы, о Binder и Android Runtime, о том, из чего состоят, как устанавливаются,...
#CTF #hacking
Вчера зашел на старый добрый
- «Easy!» - подумал я
Но оказалось, что в таске просят одержать победу в одной из задач категории CTF All The Day. Это необычные задачки, в которых могут принимать участие несколько человек c развернутой для них виртуальной инфраструктурой, которую можно крушить, ломать и делать все, что угодно. Своеобразные лаборатоные из OSCP на минималках (Или на максималках).
Всем, кто еще не пробовал, очень рекомендую поиграться, потратил вечерок, чтобы решить не простой таск на SSRF, и получил огромное удовольствие от игры!
Ссылка на CTF All The Day:
https://www.root-me.org/en/Capture-The-Flag/CTF-all-the-day/
Вчера зашел на старый добрый
root-me.org, чтобы проверить не появилось ли новых задачек в категории web-servers, и обнаружил, что появился новый challenge! [Server SIde Request Forgery](https://www.root-me.org/en/Challenges/Web-Server/Server-Side-Request-Forgery)- «Easy!» - подумал я
Но оказалось, что в таске просят одержать победу в одной из задач категории CTF All The Day. Это необычные задачки, в которых могут принимать участие несколько человек c развернутой для них виртуальной инфраструктурой, которую можно крушить, ломать и делать все, что угодно. Своеобразные лаборатоные из OSCP на минималках (Или на максималках).
Всем, кто еще не пробовал, очень рекомендую поиграться, потратил вечерок, чтобы решить не простой таск на SSRF, и получил огромное удовольствие от игры!
Ссылка на CTF All The Day:
https://www.root-me.org/en/Capture-The-Flag/CTF-all-the-day/
www.root-me.org
Challenges/Web - Server : Server Side Request Forgery [Root Me : Hacking and Information Security learning platform]
Server Side Request Forgery : SSRF
#Conference #BiZone
Attention! The #OFFZONE agenda is now up on the website!
https://t.co/54sZ4U0II2 https://t.co/hhSOKf28ip
Attention! The #OFFZONE agenda is now up on the website!
https://t.co/54sZ4U0II2 https://t.co/hhSOKf28ip
Twitter
OFFZONE
Attention! The #OFFZONE agenda is now up on the website! https://t.co/54sZ4U0II2
#hacking #knowledge
Наткнулся на полезный сайт. Если работаете с SpringBoot фреймворком и не понимаете структуру приложения, то можете попробовать за несколько секунд сгенерировать себе тестовое SpringBoot приложение, с нужным вам сборщиком, версией и зависимостями. Получаете исходники в архиве и вперед.
https://start.spring.io/
Наткнулся на полезный сайт. Если работаете с SpringBoot фреймворком и не понимаете структуру приложения, то можете попробовать за несколько секунд сгенерировать себе тестовое SpringBoot приложение, с нужным вам сборщиком, версией и зависимостями. Получаете исходники в архиве и вперед.
https://start.spring.io/
Forwarded from OFFZONE
Осталась всего неделя до конференции OFFZONE!
Не пропусти свой шанс узнать много нового о защите технологий в финансовой сфере, проблемах безопасности веб-приложений и низкоуровневых уязвимостях в широко используемых девайсах. Для самых отчаянных мы запасли постапокалиптическое пиво, привезли тату мастеров и подготовили уйму трофеев для победителей различных конкурсов. Все это и даже больше в Digital October уже через неделю 😎
Узнать больше о программе и купить билеты: https://offzone.moscow
#offzone #offzone2018
Не пропусти свой шанс узнать много нового о защите технологий в финансовой сфере, проблемах безопасности веб-приложений и низкоуровневых уязвимостях в широко используемых девайсах. Для самых отчаянных мы запасли постапокалиптическое пиво, привезли тату мастеров и подготовили уйму трофеев для победителей различных конкурсов. Все это и даже больше в Digital October уже через неделю 😎
Узнать больше о программе и купить билеты: https://offzone.moscow
#offzone #offzone2018
YAH
#knowledge #clientSide Отличный ресурс-шпаргалка по работе TLS протокола! Очень наглядно и понятно показывает как работает TLS в деталях. Просто посмотрите на это! https://tls.ulfheim.net/
#knowledge
Как-то я тут постил ресурс с разбором TLS1.2, ловите обнову с разбором TLS1.3!
https://tls13.ulfheim.net/
Как-то я тут постил ресурс с разбором TLS1.2, ловите обнову с разбором TLS1.3!
https://tls13.ulfheim.net/
tls13.xargs.org
The Illustrated TLS 1.3 Connection
Every byte of a TLS connection explained and reproduced
#Conference
OFFZONE начнется уже в четверг! Всем рекомендую по возможности. Получилось очень насыщенное мероприятие: куча актвиностей, интересные треки и толпа известных и интересных личностей)
Приходите на https://xn--r1a.website/offzone_moscow! Рад буду всех там видеть)
OFFZONE начнется уже в четверг! Всем рекомендую по возможности. Получилось очень насыщенное мероприятие: куча актвиностей, интересные треки и толпа известных и интересных личностей)
Приходите на https://xn--r1a.website/offzone_moscow! Рад буду всех там видеть)
Telegram
OFFZONE
Конференция по практической кибербезопасности
Объединяем безопасников, разработчиков, инженеров, исследователей, преподавателей и студентов с 2018 года
https://offzone.moscow/ru/
Все согласия получены. Условий субъектами не установлено
Объединяем безопасников, разработчиков, инженеров, исследователей, преподавателей и студентов с 2018 года
https://offzone.moscow/ru/
Все согласия получены. Условий субъектами не установлено
#knowledge
Что-то новенькое. Недавно узнал, что в chrome есть интересный механизм дебага для решения различных проблем, вроде: работы с кешем, работы с dns резолвами, работы HTTP/2, TCP/IP протоколами, работой прокси и пр. Механизм этот доступен по адресу: chrome://net-internals
Полезно знать, может когда-нибудь пригодится.
Что-то новенькое. Недавно узнал, что в chrome есть интересный механизм дебага для решения различных проблем, вроде: работы с кешем, работы с dns резолвами, работы HTTP/2, TCP/IP протоколами, работой прокси и пр. Механизм этот доступен по адресу: chrome://net-internals
Полезно знать, может когда-нибудь пригодится.
#knowledge #python
Еще узнал кое-чего новое о изменениях в синтаксисе python 3.7, а точнее о возможности самодокументирования участков кода, описывающих типы данных.
Только посмотрите на изображение)
(По сути такое указание типа ничего не меняет, но говорит читающему о предполагаемом типе переменной)
Еще узнал кое-чего новое о изменениях в синтаксисе python 3.7, а точнее о возможности самодокументирования участков кода, описывающих типы данных.
Только посмотрите на изображение)
(По сути такое указание типа ничего не меняет, но говорит читающему о предполагаемом типе переменной)
Forwarded from offzone2018hackquest
1. empty.jack 1096
2. Beched 1096
3. BlackFan 1096
4. yarbabin 1096
5. Kaimi 1096
6. r0hack 1096
7. drakylar 842
8. Forst 842
9. Sailor 842
10. swan'i 842
2. Beched 1096
3. BlackFan 1096
4. yarbabin 1096
5. Kaimi 1096
6. r0hack 1096
7. drakylar 842
8. Forst 842
9. Sailor 842
10. swan'i 842
#hacking #recon
Крутейшая статья с описанием способов и инструментов разведки в сети. К каждому инструменту описан способ инсталляции и пример запуска.
https://pentester.land/cheatsheets/2018/11/14/subdomains-enumeration-cheatsheet.html
Крутейшая статья с описанием способов и инструментов разведки в сети. К каждому инструменту описан способ инсталляции и пример запуска.
https://pentester.land/cheatsheets/2018/11/14/subdomains-enumeration-cheatsheet.html
Pentester Land
Subdomains Enumeration Cheat Sheet
Hi, this is a cheat sheet for subdomains enumeration.
I will update it every time I find a new interesting tool or technique. So keep an eye on this page!
Why so many tools & techniques? # The more techniques used, the more chances to find interesting subdomains…
I will update it every time I find a new interesting tool or technique. So keep an eye on this page!
Why so many tools & techniques? # The more techniques used, the more chances to find interesting subdomains…
#knowledge #hacking #web
Презентация ребят из FBKSecurity о давно известной, но постоянно возраждающейся из пепла атаке DNS Rebinding’a, мало кто о ней знает, потому как ее применение не самое простое в исполнении. Но знать о существовании таких возможностей всегда интересно и полезно!)
https://speakerdeck.com/fbkcs/dns-rebinding-in-2k18
Презентация ребят из FBKSecurity о давно известной, но постоянно возраждающейся из пепла атаке DNS Rebinding’a, мало кто о ней знает, потому как ее применение не самое простое в исполнении. Но знать о существовании таких возможностей всегда интересно и полезно!)
https://speakerdeck.com/fbkcs/dns-rebinding-in-2k18
Speaker Deck
DNS Rebinding in 2k18
In this paper FBK CyberSecurity team will talk about an old yet still active attack, namely DNS Rebinding, which hasn’t lost relevance for so many years and even became more dangerous with the emergence of the IoT era.
#knowledge #hacking #mobileApp
Потихоньку открываю для себя мир анализа защищенности мобильных приложений. Все началось конечно же с OWASP MSTG и ADB c Drozer’ом. Но сейчас мне подсказали попробовать MobSF и это просто «обожечки 10 из 10».
Не могу до сих пор (час ночи) оторваться от изучения APK.
MobSF проводит статический анализ APK (Умеет и в динамический), декомпилирует код, делает основыне проверки и указывает на важные места в коде приложения. Теперь изучать APK намного удобнее и интереснее. Рекомендую всем, кто еще не пробовал!
https://github.com/MobSF/Mobile-Security-Framework-MobSF
Потихоньку открываю для себя мир анализа защищенности мобильных приложений. Все началось конечно же с OWASP MSTG и ADB c Drozer’ом. Но сейчас мне подсказали попробовать MobSF и это просто «обожечки 10 из 10».
Не могу до сих пор (час ночи) оторваться от изучения APK.
MobSF проводит статический анализ APK (Умеет и в динамический), декомпилирует код, делает основыне проверки и указывает на важные места в коде приложения. Теперь изучать APK намного удобнее и интереснее. Рекомендую всем, кто еще не пробовал!
https://github.com/MobSF/Mobile-Security-Framework-MobSF
GitHub
GitHub - MobSF/Mobile-Security-Framework-MobSF: Mobile Security Framework (MobSF) is an automated, all-in-one mobile application…
Mobile Security Framework (MobSF) is an automated, all-in-one mobile application (Android/iOS/Windows) pen-testing, malware analysis and security assessment framework capable of performing static a...
#knowledge #beginners
Действительно классная шпаргалка по Git: https://github.com/nicothin/web-development/tree/master/git
Объясню тем, кто еще не знаком с Git. Git - это система контроля версий, проект которой разработан Линусом Торвальдсом для удобной совместной разработки группой разработчиков одного продукта (Ядра Линукс, например).
Знания этой технологии помогают не только разработчикам, но и пентестерам, в случае если с этой системой приходится столкнуться.
Пасхалка для #professional’ов:
git blame README.md --date=short -L 5,8 показывает строки 5-8 указанного файла и коммиты, в которых строки были добавлены, а соответственно и тех, кто эти строки добавил )
Действительно классная шпаргалка по Git: https://github.com/nicothin/web-development/tree/master/git
Объясню тем, кто еще не знаком с Git. Git - это система контроля версий, проект которой разработан Линусом Торвальдсом для удобной совместной разработки группой разработчиков одного продукта (Ядра Линукс, например).
Знания этой технологии помогают не только разработчикам, но и пентестерам, в случае если с этой системой приходится столкнуться.
Пасхалка для #professional’ов:
git blame README.md --date=short -L 5,8 показывает строки 5-8 указанного файла и коммиты, в которых строки были добавлены, а соответственно и тех, кто эти строки добавил )
GitHub
web-development/git at master · nicothin/web-development
Инструменты, настройки, шпаргалки, для веб-технолога - nicothin/web-development
#knowledge #beginners
Только посмотрите! Лабораторные работы по Линукс от @bukva! Всем начинающим рекомендую изучить лабораторные и задания к ним: https://github.com/bykvaadm/OS/
Пы. Сы. Уверен что и некоторым "старичкам" будет полезно.
Только посмотрите! Лабораторные работы по Линукс от @bukva! Всем начинающим рекомендую изучить лабораторные и задания к ним: https://github.com/bykvaadm/OS/
Пы. Сы. Уверен что и некоторым "старичкам" будет полезно.
GitHub
GitHub - bykvaadm/OS
Contribute to bykvaadm/OS development by creating an account on GitHub.
#knowledge #beginners #professional
Всю свою сознательную жизнь мучался тем, что поднимал PHP-сервер для тестов, то на XAMPP, то в Apache на хосте, то в докере, и сегодня, посмотрев видео на канале LiveOverflow, был просто поражен своей глупостью.
У интерепретатора PHP есть ключ -S запускающий PHP-сервер на указанном порту!
См. рис. 1
Всю свою сознательную жизнь мучался тем, что поднимал PHP-сервер для тестов, то на XAMPP, то в Apache на хосте, то в докере, и сегодня, посмотрев видео на канале LiveOverflow, был просто поражен своей глупостью.
У интерепретатора PHP есть ключ -S запускающий PHP-сервер на указанном порту!
См. рис. 1
Forwarded from Кавычка (Bo0oM)
Bo0oM - I <"3 XSS
H D, Pavel Rukavishnikov - Blind XSS
Ivan Chalykin - Key methods of CSP bypassing
Sergey "BlackFan" Bobrov - BugBounty Automation
Andrey "L1kvID" Kovalev - Introduction into browser hacking
Alexey "SooLFaa" Morozov - Misconfiguration in development infrastructure
Alexey "GreenDog" Tiurin - (A)typical vulnerabilities
Omar "Beched" Ganiev - PHP insecurity stack
Pavel "Paul_Axe" Toporkov - PHP unserialize
Alexandr "Webr0ck" Romanov - Spel injection
Egor "ShikariSenpai" Karbutov & Sergey "BeLove" Belov - Defense. Change my mind!
H D, Pavel Rukavishnikov - Blind XSS
Ivan Chalykin - Key methods of CSP bypassing
Sergey "BlackFan" Bobrov - BugBounty Automation
Andrey "L1kvID" Kovalev - Introduction into browser hacking
Alexey "SooLFaa" Morozov - Misconfiguration in development infrastructure
Alexey "GreenDog" Tiurin - (A)typical vulnerabilities
Omar "Beched" Ganiev - PHP insecurity stack
Pavel "Paul_Axe" Toporkov - PHP unserialize
Alexandr "Webr0ck" Romanov - Spel injection
Egor "ShikariSenpai" Karbutov & Sergey "BeLove" Belov - Defense. Change my mind!
#knowledge #beginners #professional
Смешная штука. Если хотите козырнуть знаниями в области веб-уязвимостей, блесните своей эрудицией и спросите своего собеседника за XST (Cross-Site Tracing).
Я не особо погружался в уязвимости связанные с работой метода TRACE на сервере. Понятно, что можно узнать некоторую полезную информацию о внутренних адресах или о том, какие заголовки добавляет прокси-сервер при запросе к веб-серверу. Но недавно случайно наткнулся на такую атаку (XST), возможную из-за включенного метода TRACE на сервере.
В общем, т.к. обращение с методом TRACE к серверу возвращает содержимое самого запроса, в этом содержимом можно обнаружить Cookie данные и прочитать их, соответственно не имеет значения ставился ли на них флаг httpOnly. Атаку можно провести только в связке с другой уязвимостью, например, XSS. Т.е. отправить TRACE запрос на текущий веб-сервер и, при чтении ответа, получить Cookie данные, недоступные нам из JS (В современных браузерах такая возможность устранена).
Пример нагрузки для получения заголовков запроса не доступных из JS:
Также следующая нагрузка имеет право на жизнь:
TR
+ одна бесполезная уязвимость в копилку вебера;)
Смешная штука. Если хотите козырнуть знаниями в области веб-уязвимостей, блесните своей эрудицией и спросите своего собеседника за XST (Cross-Site Tracing).
Я не особо погружался в уязвимости связанные с работой метода TRACE на сервере. Понятно, что можно узнать некоторую полезную информацию о внутренних адресах или о том, какие заголовки добавляет прокси-сервер при запросе к веб-серверу. Но недавно случайно наткнулся на такую атаку (XST), возможную из-за включенного метода TRACE на сервере.
В общем, т.к. обращение с методом TRACE к серверу возвращает содержимое самого запроса, в этом содержимом можно обнаружить Cookie данные и прочитать их, соответственно не имеет значения ставился ли на них флаг httpOnly. Атаку можно провести только в связке с другой уязвимостью, например, XSS. Т.е. отправить TRACE запрос на текущий веб-сервер и, при чтении ответа, получить Cookie данные, недоступные нам из JS (В современных браузерах такая возможность устранена).
Пример нагрузки для получения заголовков запроса не доступных из JS:
var xhr = new XMLHttpRequest();
xhr.open('TRACE', 'http://domain.ru/', false);
xhr.send(null);
if(200 == xhr.status)
alert(xhr.responseText);Также следующая нагрузка имеет право на жизнь:
TR
ACE /<script>alert(42)</script> HTTP/1.0
Только в случае если эти данные сохранятся в логи и отрендерятся на какой-нибудь из страниц веб-приложения. Само по себе отражение такого контента (HTML-тегов) в ответе на TRACE запрос к XSS привести не может, по ряду причин.+ одна бесполезная уязвимость в копилку вебера;)