6.99K subscribers
244 photos
19 videos
29 files
515 links
Yet another hacker

Я Егор Богомолов, с 2015 в кибербезе, основатель проектов Singleton Security и CyberEd.

На канале разбираю новости из мира кибербезопасности через призму личного опыта, делюсь инсайтами, шучу шутки.

По вопросам - @Marta_Irinos
Download Telegram
#knowledge #android

Продолжающийся с 2017 года цикл статей на тему детального разбора работы Android ОС. Кому интересно разобраться или узнать, что-то новое рекмендую!

Как работает Android, часть 1 - https://habr.com/company/solarsecurity/blog/334796/
Как работает Android, часть 2 - https://habr.com/company/solarsecurity/blog/338292/
Как работает Android, часть 3 - https://habr.com/company/solarsecurity/blog/338494/
Как работает Android, часть 4 - https://habr.com/company/solarsecurity/blog/427431/
#CTF #hacking

Вчера зашел на старый добрый root-me.org, чтобы проверить не появилось ли новых задачек в категории web-servers, и обнаружил, что появился новый challenge! [Server SIde Request Forgery](https://www.root-me.org/en/Challenges/Web-Server/Server-Side-Request-Forgery)
- «Easy!» - подумал я
Но оказалось, что в таске просят одержать победу в одной из задач категории CTF All The Day. Это необычные задачки, в которых могут принимать участие несколько человек c развернутой для них виртуальной инфраструктурой, которую можно крушить, ломать и делать все, что угодно. Своеобразные лаборатоные из OSCP на минималках (Или на максималках).
Всем, кто еще не пробовал, очень рекомендую поиграться, потратил вечерок, чтобы решить не простой таск на SSRF, и получил огромное удовольствие от игры!

Ссылка на CTF All The Day:
https://www.root-me.org/en/Capture-The-Flag/CTF-all-the-day/
#hacking #knowledge

Наткнулся на полезный сайт. Если работаете с SpringBoot фреймворком и не понимаете структуру приложения, то можете попробовать за несколько секунд сгенерировать себе тестовое SpringBoot приложение, с нужным вам сборщиком, версией и зависимостями. Получаете исходники в архиве и вперед.

https://start.spring.io/
Forwarded from OFFZONE
Осталась всего неделя до конференции OFFZONE!

Не пропусти свой шанс узнать много нового о защите технологий в финансовой сфере, проблемах безопасности веб-приложений и низкоуровневых уязвимостях в широко используемых девайсах. Для самых отчаянных мы запасли постапокалиптическое пиво, привезли тату мастеров и подготовили уйму трофеев для победителей различных конкурсов. Все это и даже больше в Digital October уже через неделю 😎

Узнать больше о программе и купить билеты: https://offzone.moscow

#offzone #offzone2018
#Conference

OFFZONE начнется уже в четверг! Всем рекомендую по возможности. Получилось очень насыщенное мероприятие: куча актвиностей, интересные треки и толпа известных и интересных личностей)
Приходите на https://xn--r1a.website/offzone_moscow! Рад буду всех там видеть)
#knowledge

Что-то новенькое. Недавно узнал, что в chrome есть интересный механизм дебага для решения различных проблем, вроде: работы с кешем, работы с dns резолвами, работы HTTP/2, TCP/IP протоколами, работой прокси и пр. Механизм этот доступен по адресу: chrome://net-internals
Полезно знать, может когда-нибудь пригодится.
#knowledge #python

Еще узнал кое-чего новое о изменениях в синтаксисе python 3.7, а точнее о возможности самодокументирования участков кода, описывающих типы данных.
Только посмотрите на изображение)
(По сути такое указание типа ничего не меняет, но говорит читающему о предполагаемом типе переменной)
#ctf
Наконец-то затащил что годное. Спасибо Валарму за возможность!
Forwarded from offzone2018hackquest
1. empty.jack 1096
2. Beched 1096
3. BlackFan 1096
4. yarbabin 1096
5. Kaimi 1096
6. r0hack 1096
7. drakylar 842
8. Forst 842
9. Sailor 842
10. swan'i 842
#knowledge #hacking #web

Презентация ребят из FBKSecurity о давно известной, но постоянно возраждающейся из пепла атаке DNS Rebinding’a, мало кто о ней знает, потому как ее применение не самое простое в исполнении. Но знать о существовании таких возможностей всегда интересно и полезно!)

https://speakerdeck.com/fbkcs/dns-rebinding-in-2k18
#knowledge #hacking #mobileApp

Потихоньку открываю для себя мир анализа защищенности мобильных приложений. Все началось конечно же с OWASP MSTG и ADB c Drozer’ом. Но сейчас мне подсказали попробовать MobSF и это просто «обожечки 10 из 10».
Не могу до сих пор (час ночи) оторваться от изучения APK.
MobSF проводит статический анализ APK (Умеет и в динамический), декомпилирует код, делает основыне проверки и указывает на важные места в коде приложения. Теперь изучать APK намного удобнее и интереснее. Рекомендую всем, кто еще не пробовал!

https://github.com/MobSF/Mobile-Security-Framework-MobSF
#knowledge #beginners

Действительно классная шпаргалка по Git: https://github.com/nicothin/web-development/tree/master/git

Объясню тем, кто еще не знаком с Git. Git - это система контроля версий, проект которой разработан Линусом Торвальдсом для удобной совместной разработки группой разработчиков одного продукта (Ядра Линукс, например).

Знания этой технологии помогают не только разработчикам, но и пентестерам, в случае если с этой системой приходится столкнуться.

Пасхалка для #professional’ов:
git blame README.md --date=short -L 5,8 показывает строки 5-8 указанного файла и коммиты, в которых строки были добавлены, а соответственно и тех, кто эти строки добавил )
#knowledge #beginners

Только посмотрите! Лабораторные работы по Линукс от @bukva! Всем начинающим рекомендую изучить лабораторные и задания к ним: https://github.com/bykvaadm/OS/

Пы. Сы. Уверен что и некоторым "старичкам" будет полезно.
#knowledge #beginners #professional

Всю свою сознательную жизнь мучался тем, что поднимал PHP-сервер для тестов, то на XAMPP, то в Apache на хосте, то в докере, и сегодня, посмотрев видео на канале LiveOverflow, был просто поражен своей глупостью.
У интерепретатора PHP есть ключ -S запускающий PHP-сервер на указанном порту!
См. рис. 1
#knowledge #professional

Годнота подъехала.
Forwarded from Кавычка (Bo0oM)
Bo0oM - I <"3 XSS
H D, Pavel Rukavishnikov - Blind XSS
Ivan Chalykin - Key methods of CSP bypassing
Sergey "BlackFan" Bobrov - BugBounty Automation
Andrey "L1kvID" Kovalev - Introduction into browser hacking
Alexey "SooLFaa" Morozov - Misconfiguration in development infrastructure
Alexey "GreenDog" Tiurin - (A)typical vulnerabilities
Omar "Beched" Ganiev - PHP insecurity stack
Pavel "Paul_Axe" Toporkov - PHP unserialize
Alexandr "Webr0ck" Romanov - Spel injection
Egor "ShikariSenpai" Karbutov & Sergey "BeLove" Belov - Defense. Change my mind!
#knowledge #beginners #professional

Смешная штука. Если хотите козырнуть знаниями в области веб-уязвимостей, блесните своей эрудицией и спросите своего собеседника за XST (Cross-Site Tracing).

Я не особо погружался в уязвимости связанные с работой метода TRACE на сервере. Понятно, что можно узнать некоторую полезную информацию о внутренних адресах или о том, какие заголовки добавляет прокси-сервер при запросе к веб-серверу. Но недавно случайно наткнулся на такую атаку (XST), возможную из-за включенного метода TRACE на сервере.

В общем, т.к. обращение с методом TRACE к серверу возвращает содержимое самого запроса, в этом содержимом можно обнаружить Cookie данные и прочитать их, соответственно не имеет значения ставился ли на них флаг httpOnly. Атаку можно провести только в связке с другой уязвимостью, например, XSS. Т.е. отправить TRACE запрос на текущий веб-сервер и, при чтении ответа, получить Cookie данные, недоступные нам из JS (В современных браузерах такая возможность устранена).

Пример нагрузки для получения заголовков запроса не доступных из JS:
var xhr = new XMLHttpRequest();
xhr.open('TRACE', 'http://domain.ru/', false);
xhr.send(null);
if(200 == xhr.status)
alert(xhr.responseText);


Также следующая нагрузка имеет право на жизнь:
TRACE /<script>alert(42)</script> HTTP/1.0

Только в случае если эти данные сохранятся в логи и отрендерятся на какой-нибудь из страниц веб-приложения. Само по себе отражение такого контента (HTML-тегов) в ответе на TRACE запрос к XSS привести не может, по ряду причин.

+ одна бесполезная уязвимость в копилку вебера;)