Не исключено что эта заметка спасет кому-то жизнь поможет обойти хитроватый фильтр в приложении благодаря особенностям нормализации различных символов в вебчике.
https://0xacb.com/normalization_table
Автор этой таблички кстати так же автор весьма полезного проекта на гите.
https://github.com/0xacb/recollapse
PS: Ну и это не менее полезный проектик - https://gitlab.com/michenriksen/jdam
https://0xacb.com/normalization_table
Автор этой таблички кстати так же автор весьма полезного проекта на гите.
https://github.com/0xacb/recollapse
PS: Ну и это не менее полезный проектик - https://gitlab.com/michenriksen/jdam
GitHub
GitHub - 0xacb/recollapse: REcollapse is a helper tool for black-box regex fuzzing to bypass validations and discover normalizations…
REcollapse is a helper tool for black-box regex fuzzing to bypass validations and discover normalizations in web applications - 0xacb/recollapse
🔥17❤4👍1😁1
Такой кайф открыть сезон в начале апреля🏄🏻♂️
Говорят если два раза в день это упражнение делать, то спина болеть не будет 😁
Говорят если два раза в день это упражнение делать, то спина болеть не будет 😁
🔥29❤4👍1😁1
Поныл немного порталу Cyber Media о специфике оценки уязвимостей на разных багбаунти-платформах, опыте взаимодействия с триажерами и существующих стандартах в этой сфере. Ну и о проблемах тоже не забыл.
Холивар в чате объявляю открытым. Не держите в себе 😁
Холивар в чате объявляю открытым. Не держите в себе 😁
🔥12😁6❤2👍1
Классный RoadMap подкинул мне по сертификациям один приятель.
https://pauljerimy.com/security-certification-roadmap/
И распределение сразу в нескольких плоскостях. И хинты есть по ценам.
Ну и оставлю тогда тут то, как определяет ценность сертификатов Synack. Их грэйды тоже в какой-то степени определяют значимости по уровням и различным критериям.
https://www.synack.com/red-team/pathways/
https://pauljerimy.com/security-certification-roadmap/
И распределение сразу в нескольких плоскостях. И хинты есть по ценам.
Ну и оставлю тогда тут то, как определяет ценность сертификатов Synack. Их грэйды тоже в какой-то степени определяют значимости по уровням и различным критериям.
https://www.synack.com/red-team/pathways/
Paul Jerimy Media
Security Certification Roadmap - Paul Jerimy Media
IT Security Certification Roadmap charting security implementation, architecture, management, analysis, offensive, and defensive operation certifications.
🔥5❤1
В нашем новом выпуске мы пригласили человека из мира мобильного багхантинга, активного участника форума Antichat, и автора проекта reFlutter. Его история вызывает восхищение и уважение 🦾
https://youtu.be/2KCSxYQ543M
https://youtu.be/2KCSxYQ543M
YouTube
Филипп (Impact) Никифоров - 500к в месяц на bug bounty, автор reFlutter и программист (Ep. 2)
Наш очередной гость – автор канала https://xn--r1a.website/postImpact , разработчик, багхантер и просто классный человек. Мы постарались поговорить о его увлекательном пути в сфере безопасности, активностях на Antichat, реверсе и поиске мобильных багов.
Тайм-коды:…
Тайм-коды:…
🔥25👍7❤3
В твиттере среди рисёрчеров произошла очередная драма. Топ рисёрчерам припекло что на лидербордах есть люди, которые майнят reputation score на vdp программах. Это когда можно отправить bug report, не получить за него денег, но получить +7 к репутации. И вот такими легкими багами на которые многие забили, можно зайти в топ100 hackerone. Или даже стать самы "крутым" хакеров какой-то из категорий.
Припекло так же что триажеры на платформах могут быть слишком утомленные тупыми багрепортами от VDP, из-за чего на платных программах происходят ошибки оценки. Ну и более длительный триаж процесс.
А еще есть элементы скама, когда программы имеют vpd и баунти программу. И если вы нашли крит и сдали на vdp, но не знали про приватную баунти программу - то никто вам доплату не сделает. Чистой воды скам конечно. Такое должно быть запрещено. Нужно уважать чужой труд и потраченное время.
Вообще там много понаписано. И меня удивляет как парни не могу отпустить ситуацию и как сильно они стараются "изгнать" vdp хакеров из лидербордов. Да не все ли равно кто где репорты отправляет?
PS: Лично мое мнение. VDP должны быть только у гос.программ и социально важных компаний. Когда coca-cola запускает бесплатную программу - это какой-то н%ёб💁♂️
Припекло так же что триажеры на платформах могут быть слишком утомленные тупыми багрепортами от VDP, из-за чего на платных программах происходят ошибки оценки. Ну и более длительный триаж процесс.
А еще есть элементы скама, когда программы имеют vpd и баунти программу. И если вы нашли крит и сдали на vdp, но не знали про приватную баунти программу - то никто вам доплату не сделает. Чистой воды скам конечно. Такое должно быть запрещено. Нужно уважать чужой труд и потраченное время.
Вообще там много понаписано. И меня удивляет как парни не могу отпустить ситуацию и как сильно они стараются "изгнать" vdp хакеров из лидербордов. Да не все ли равно кто где репорты отправляет?
PS: Лично мое мнение. VDP должны быть только у гос.программ и социально важных компаний. Когда coca-cola запускает бесплатную программу - это какой-то н%ёб💁♂️
X (formerly Twitter)
Nagli (@galnagli) on X
The damage of VDP programs and their Incentivization is far greater than giving some hunters "points" for farming none-bugs that they can later boast on their CV's, I believe it might actually ruin Bug Bounty platforms in the near future, Let's explore the…
👍21❤1🔥1
Когда-то я уже шарил историю о том как рисёрчер раскопал багу связанную с шифрованием у Microsoft и даже сумел попасть в bug bounty портал MSRC.
В этот раз история еще более великолепная. Исследователю John Stawinski пришла в голову идея порисёрчить Microsoft DeepSpeed (open source deep learning optimization library) на предмет возможной компроментации self-hosted CI/CD runners.
Ну а чтоб это сделать - достаточно было получить права в опенсорс проекте с ролью контрибьютора. Ну и ему не составила труда в readme найти пару опечаток, сделать пул реквест и заполучить заветную роль. Дальше благодаря игнорированю рекомендаций по настройкам self hosted runners, им удалось запилить rce в системе, находящейся в AD Microsoft Redmond от пользователя являющегося Senior Developer working at Microsoft🔥.
Ссылочка на статью вот тут. Ну и очень крутое объяснение по классу этой проблемы можно почитать тут.
В Microsoft пробив периметра пофиксили за 2-3 дня, а в bug bounty MSRC рисёрчеам сказали, что бага out of scope и реварда не ждите. Что на мой взгляд показывает их пренебрежительное отношение к исследователям и их работе. Не удивлюсь если следующий пробив AD Redmond сделают ребята из рансомварьных группировок.
В этот раз история еще более великолепная. Исследователю John Stawinski пришла в голову идея порисёрчить Microsoft DeepSpeed (open source deep learning optimization library) на предмет возможной компроментации self-hosted CI/CD runners.
Ну а чтоб это сделать - достаточно было получить права в опенсорс проекте с ролью контрибьютора. Ну и ему не составила труда в readme найти пару опечаток, сделать пул реквест и заполучить заветную роль. Дальше благодаря игнорированю рекомендаций по настройкам self hosted runners, им удалось запилить rce в системе, находящейся в AD Microsoft Redmond от пользователя являющегося Senior Developer working at Microsoft🔥.
Ссылочка на статью вот тут. Ну и очень крутое объяснение по классу этой проблемы можно почитать тут.
В Microsoft пробив периметра пофиксили за 2-3 дня, а в bug bounty MSRC рисёрчеам сказали, что бага out of scope и реварда не ждите. Что на мой взгляд показывает их пренебрежительное отношение к исследователям и их работе. Не удивлюсь если следующий пробив AD Redmond сделают ребята из рансомварьных группировок.
John Stawinski IV
Fixing Typos and Breaching Microsoft’s Perimeter
Progressing through certifications, developing as a red teamer, breaking into Bug Bounty — many steps along my security journey have been difficult. One of the easiest things I’ve done was breach M…
🔥8😱6😁4🤔1
Поросёнок Пётр наносит ответный удар по банковским скамерам 🦾
Банк уведомлён и уже заблочил пару мерчантов.
Скамеры спустя год так и не сделали выводов из ошибок. Ну и удивительно почему этих ребят всё еще не поймали и не закрыли ...
Банк уведомлён и уже заблочил пару мерчантов.
Скамеры спустя год так и не сделали выводов из ошибок. Ну и удивительно почему этих ребят всё еще не поймали и не закрыли ...
🔥20👍4😁4
Те кто следил и спрашивал про обманутых долщиков Берлина.
У меня для вас хорошие новости. Вышло продолжение истории 😁
https://telegra.ph/Surovaya-realnost-porosyonka-v-Berline-Valeriy-Shevchenko-04-30
У меня для вас хорошие новости. Вышло продолжение истории 😁
https://telegra.ph/Surovaya-realnost-porosyonka-v-Berline-Valeriy-Shevchenko-04-30
Telegraph
Суровая реальность поросёнка в Берлине
Вот и прилетел очередное обновление по ситуации с ̶н̶о̶в̶о̶с̶т̶р̶о̶й̶к̶о̶й̶ долгостройкой. Было мучительно, больно, местами даже обидно. Но обо всё по порядку. История с покупкой описана тут А история с тем как я встрял в переплёт с этой квартирой описана…
👍19❤13🤯6🔥2😱1👻1
Уверен что тут тоже есть меломаны-читатели, кто может переключиться и быть мега продуктивным благодаря "правильной" музыке.
Буду признателен если поделитесь в комментариях чем-то интересным 😇
Вот мой плэйлист:
Worakls, Moby, Overwerk, Techo, Awolnation, Muse, Alt-J, Skrillex, Mø, Nora en pure, Linkin Park, Fort Minor, Serj Tankian
Буду признателен если поделитесь в комментариях чем-то интересным 😇
Вот мой плэйлист:
Worakls, Moby, Overwerk, Techo, Awolnation, Muse, Alt-J, Skrillex, Mø, Nora en pure, Linkin Park, Fort Minor, Serj Tankian
❤14👍4🔥1
Моё знакомство с большими ревардами в bug bounty случилось на программах где менеджером был Roy Davis.
Он был таким приятным и легким в общении. Никогда не возникало ситуаций, в которых он мог повести себя как душнила или не учесть тех аргументов, которые я собрал для правильной оценки критичности. Я кстати выкладывал тут его интересный доклад об опыте взлома ATM.
А пол года назад мне удалось заслать ему уязвимость в Zoom Bug Bounty где он теперь работает. И он тоже классно разобрался с репортом и учел все аргументы, которые я привёл. Хотя ситуация для меня была ужасная, и я прошёл через все этапы страдния. От дубля, до триажнутой баги забытой в бэклоге из-за неправильной оценки при сортировке.
Могу сказать, что он точно повлиял на мой путь и на то где я сейчас и чему я научился за это время.
И вот теперь он выкладывает это видео о боковом амиотрофическом склерозе(ALS). Очень грустно ...
Берегите себя и своих близких 🫶
Он был таким приятным и легким в общении. Никогда не возникало ситуаций, в которых он мог повести себя как душнила или не учесть тех аргументов, которые я собрал для правильной оценки критичности. Я кстати выкладывал тут его интересный доклад об опыте взлома ATM.
А пол года назад мне удалось заслать ему уязвимость в Zoom Bug Bounty где он теперь работает. И он тоже классно разобрался с репортом и учел все аргументы, которые я привёл. Хотя ситуация для меня была ужасная, и я прошёл через все этапы страдния. От дубля, до триажнутой баги забытой в бэклоге из-за неправильной оценки при сортировке.
Могу сказать, что он точно повлиял на мой путь и на то где я сейчас и чему я научился за это время.
И вот теперь он выкладывает это видео о боковом амиотрофическом склерозе(ALS). Очень грустно ...
Берегите себя и своих близких 🫶
YouTube
Roy Davis - ZOOM / ALS Awareness Month Video
I made this video to share my ALS battle and support everyone battling this horrible disease. Please support IamALS.org as they help science search for a cure. https://www.iamals.org/give/
😢29❤9💔7😁1
Примерно год назад мы с моим приятелем серьезно разломали Dell. Причем вектор атаки был не самым хитрым и во многом пришел с моей любимой историей про credential stuffing и еще одним наблюдением.
И вот вчера Dell сообщил об утечке клиентских данных.
У Вас закономерно вопрос - причём тут мы и причём тут эта новость?😁
Мы конечно прямого отношения к именно этой не имеем. Но Dell еще год назад выкопали себе хорошую яму, приняв следующее решение в отношении результатов иследований и всех последующих:
Dell can't control if internal employees reuse their credentials in third party systems
... such reports will be considered Informational without exception
Масштаб проблемы уже тогда был очень серьезным. При желании можно было даже положить бэкдор в каждое произведенное устройство. И вчерашняя новость - это просто закономерный результат 💁♂️
И вот вчера Dell сообщил об утечке клиентских данных.
У Вас закономерно вопрос - причём тут мы и причём тут эта новость?😁
Мы конечно прямого отношения к именно этой не имеем. Но Dell еще год назад выкопали себе хорошую яму, приняв следующее решение в отношении результатов иследований и всех последующих:
Dell can't control if internal employees reuse their credentials in third party systems
... such reports will be considered Informational without exception
Масштаб проблемы уже тогда был очень серьезным. При желании можно было даже положить бэкдор в каждое произведенное устройство. И вчерашняя новость - это просто закономерный результат 💁♂️
BleepingComputer
Dell warns of data breach, 49 million customers allegedly affected
Dell is warning customers of a data breach after a threat actor claimed to have stolen information for approximately 49 million customers.
👍18😁5🤯3🔥1👏1🤔1
Впервые как все немцы умудрился взять один отпускной день и соединить всё вместе в 4 дня выходных.
В итоге залез на Везувий, объелся ромовых баб, погулял по Неаполю и дал краба на соседнем острове.
Ну а для всего остального есть MasterCard 🥲
PS: в понедельник ждите подкаст 😉
В итоге залез на Везувий, объелся ромовых баб, погулял по Неаполю и дал краба на соседнем острове.
Ну а для всего остального есть MasterCard 🥲
PS: в понедельник ждите подкаст 😉
🔥35👍16❤1