Похек
What is your main language?
I know that my channel is read by people from different parts of the world. So I want to make the content understandable for them as well. What do you think about that?
🌚2
Forwarded from Just Security
Тадааааааам!
Представляем вашему вниманию финалисты первой в России премии для этичных хакеров Pentest award!
Номинация «Пробив» — За самый интересный пробив внешней инфраструктуры компании с помощью технических и логических уязвимостей.
@Qwerty100500
@r00t_owl
@killgoree
@JBJ314
@Ssstamka
@fr35b1
@GreenNetCat
@e_liu_ha
@Engineer586898
@i_bo0om
@byqwert
@WizaXxX
@W0lFreaK
@s0i37
Номинация «Fuck the logic» — За находку самых топовых логических баг.
@espoovantaa
@e_liu_ha
@byqwert
@maledictos
@arteb123
@whoamins
@Ti_tyt_ne
@багхантер
@AndrewYalta
@r0hack
@Engineer586898
@Danr0
@i_bo0om
Номинация «Раз bypass, два bypass» — За самый красивый обход СЗИ.
@snovvcrash
@drKeksik
@i_bo0om
@chelovek_iz_kemerovo
@s0i37
@SubZer0Day
@maledictos
@e_liu_ha
@W0lFreaK
Номинация «Ловись рыбка» — За самый оригинальный фишинг или попытку засоциалить сотрудников.
@dmarushkin
@leksadin
@WizaXxX
@brotherok
@leksadin
@Byte_Wizard
@UstinovAlexander
@hellow0rld101
Распределение победителей озвучим уже на церемонии награждения 3 августа в 19:00. Приходите за призами!
Номинации «Закреп/пивотинг» и «У самурая есть только путь» не смогли оценить за неимением конкуренции. Работы этих категорий в общем количестве 5 штук автоматически переходят на следующий год.
Представляем вашему вниманию финалисты первой в России премии для этичных хакеров Pentest award!
Номинация «Пробив» — За самый интересный пробив внешней инфраструктуры компании с помощью технических и логических уязвимостей.
@Qwerty100500
@r00t_owl
@killgoree
@JBJ314
@Ssstamka
@fr35b1
@GreenNetCat
@e_liu_ha
@Engineer586898
@i_bo0om
@byqwert
@WizaXxX
@W0lFreaK
@s0i37
Номинация «Fuck the logic» — За находку самых топовых логических баг.
@espoovantaa
@e_liu_ha
@byqwert
@maledictos
@arteb123
@whoamins
@Ti_tyt_ne
@багхантер
@AndrewYalta
@r0hack
@Engineer586898
@Danr0
@i_bo0om
Номинация «Раз bypass, два bypass» — За самый красивый обход СЗИ.
@snovvcrash
@drKeksik
@i_bo0om
@chelovek_iz_kemerovo
@s0i37
@SubZer0Day
@maledictos
@e_liu_ha
@W0lFreaK
Номинация «Ловись рыбка» — За самый оригинальный фишинг или попытку засоциалить сотрудников.
@dmarushkin
@leksadin
@WizaXxX
@brotherok
@leksadin
@Byte_Wizard
@UstinovAlexander
@hellow0rld101
Распределение победителей озвучим уже на церемонии награждения 3 августа в 19:00. Приходите за призами!
Номинации «Закреп/пивотинг» и «У самурая есть только путь» не смогли оценить за неимением конкуренции. Работы этих категорий в общем количестве 5 штук автоматически переходят на следующий год.
⚡5👾4👍2❤1
Сервис, который поможет вам "зашифровать" вашу нагрузку сразу в несколько форматов:
SQL Encoder for MySQLSQL encoder for MySQL
Это сервис удобен, как быстрый обфускатор вашей нагрузки, если вы нашли или подозреваете, что на сайте есть SQLi, но либо фильтры не пускают, либо WAF, то вы можете видоизменить вашу нагрузку, перекодировав её в другой формат.
#bugbounty #sqli #начинающим
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Что-то на пентестерском
Всем привет! Не давно сходил на этот ваш баг баунти, получилось норм, нашёл уязвимость в одном мобильном приложении банка тинькофф(название к сожалению не могу раскрыть)
Давай расскажу о том, как уязвимость нашел, в чём её суть и сколько получил деняк
В андроид приложениях есть возможность логгировать определенные действия с помощью класса
android.util.Log Для разработчика, это полезно, т.к. удобно отслеживать те или иные действия приложения в динамике.
Иногда разработчики по ошибке забывают отключить логгирование для конфиденциальных данных пользователя, оттуда и появляется данная уязвимость.
Пример:
Log.i(Myapp, "Это моё сообщение для записи в журнале");
Log.d(Myapp, jwt.token, user.phone);
В логах я заметил что льётся моя конфиденциальная информация: Cookie, номер телефона, access token, refresh token.
Если и ты заметишь что твои данные льются с логов, то это уязвимость.
Для того, чтобы отслеживать логи приложения сперва нужно узнать pid процесса нашего приложения:
adb shell ps | grep "MyCoolApp"
Поскольку логов у нас будет море - запускаем утилиту logcat с pid нашего процесса:adb logcat | grep "2222"
Далее просто пробуем авторизироваться в приложении и глянуть течёт конфиденциальная информация или нетЕсли твои номера банковских карт, номера телефонов, ФИО, СНИЛС и прочие конф. данные будут идти в лог, тогда смело заворачивай это в отчет и наслаждайся выплатой
Хороших тебе находок
ЧТНП | #bugbounty #mobile
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6👍5
Я собрал для вас 3 очень интересные pdf'ки на тему автоматизации багхантинга с помощью Python.
Обычно подобная оптимизация помогает искать Low-Hanging Fruit - это простые уязвимости, которые можно найти особо не изучаю приложения и с помощью автоматизации. К примеру XSS, CMD inj, SQL inj, Path traversal, Directory Traversal, LFI/RFI и т.п.
#bugbounty #начинающим #автоматизация
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥4👍3⚡1
💻 Ну что, подготовили свои лапки?
Тогда прямо сейчас ждем вас на обновленном киберполигоне, с сегодняшнего дня доступном и для синих команд. Да, это почти как кибербитва Standoff, которая теперь никогда не заканчивается.
С 1 по 3 августа команды защитников будут мониторить и расследовать действия атакующих на инфраструктуре Standoff 365. Может быть, именно ваш инцидент станет для них самым сложным и интересным?
Будем делиться итогами противостояния в канале.
#промо
Тогда прямо сейчас ждем вас на обновленном киберполигоне, с сегодняшнего дня доступном и для синих команд. Да, это почти как кибербитва Standoff, которая теперь никогда не заканчивается.
С 1 по 3 августа команды защитников будут мониторить и расследовать действия атакующих на инфраструктуре Standoff 365. Может быть, именно ваш инцидент станет для них самым сложным и интересным?
Будем делиться итогами противостояния в канале.
#промо
Binary Analysis Course
Анализ вредоносных программ на первый взгляд представляет собой сложную задачу, поскольку вопросов много, а ответов очень мало. ИБ сообщество предоставляет другим информацию как в открытом, так и в закрытом доступе. Однако в большинстве отчетов основное внимание уделяется результатам исследования, а не его процессу. Таким образом, существует множество отчетов, в которых приводятся результаты, но не указывается, как они были получены. В данном курсе каждый шаг подробно объясняется. Таким образом, можно получить представление как о процессе мысленном процессе, так и о техническом анализе.
💬 Канал 🔔
➡️ Сайт
#binary #курс
Анализ вредоносных программ на первый взгляд представляет собой сложную задачу, поскольку вопросов много, а ответов очень мало. ИБ сообщество предоставляет другим информацию как в открытом, так и в закрытом доступе. Однако в большинстве отчетов основное внимание уделяется результатам исследования, а не его процессу. Таким образом, существует множество отчетов, в которых приводятся результаты, но не указывается, как они были получены. В данном курсе каждый шаг подробно объясняется. Таким образом, можно получить представление как о процессе мысленном процессе, так и о техническом анализе.
#binary #курс
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡3❤1🆒1
Forwarded from YAH (Egor Bogomolov)
#infodigest
Собрали для вас самые интересные новости из разных категорий.
🪲 Bugs & Exploits
1. WordPress «WooCommerce Payments» plugin CVE-2023-28121
2. Why ORMs and Prepared Statements Can't (Always) Win
3. Exploiting XSS in hidden inputs and meta tags
4. Encrypted Doesn't Mean Authenticated: ShareFile RCE (CVE-2023-24489)
5. Exploiting Incorrectly Configured Load Balancer with XSS to Steal Cookies
6. Chaining our way to Pre-Auth RCE in Metabase (CVE-2023-38646)
7. Reversing Citrix Gateway for XSS
8. Analysis of CVE-2023-3519 in Citrix ADC and NetScaler Gateway (Part 1)
9. Analysis of CVE-2023-3519 in Citrix ADC and NetScaler Gateway (Part 2)
10. HTML Over the Wire
🛠 Tools
11. CVSS Advisor (Escalation Techniques)
12. shortscan
📑 Burp extensions & tricks
13. Improve your API Security Testing with Burp BCheck Scripts
14. The top 10 community-created BChecks
💰 Bug Bounty reports
15. Bug Writeup: Stored XSS to Account Takeover (ATO) via GraphQL API
16. Breaking TikTok: Our Journey to Finding an Account Takeover Vulnerability
Собрали для вас самые интересные новости из разных категорий.
🪲 Bugs & Exploits
1. WordPress «WooCommerce Payments» plugin CVE-2023-28121
2. Why ORMs and Prepared Statements Can't (Always) Win
3. Exploiting XSS in hidden inputs and meta tags
4. Encrypted Doesn't Mean Authenticated: ShareFile RCE (CVE-2023-24489)
5. Exploiting Incorrectly Configured Load Balancer with XSS to Steal Cookies
6. Chaining our way to Pre-Auth RCE in Metabase (CVE-2023-38646)
7. Reversing Citrix Gateway for XSS
8. Analysis of CVE-2023-3519 in Citrix ADC and NetScaler Gateway (Part 1)
9. Analysis of CVE-2023-3519 in Citrix ADC and NetScaler Gateway (Part 2)
10. HTML Over the Wire
🛠 Tools
11. CVSS Advisor (Escalation Techniques)
12. shortscan
📑 Burp extensions & tricks
13. Improve your API Security Testing with Burp BCheck Scripts
14. The top 10 community-created BChecks
💰 Bug Bounty reports
15. Bug Writeup: Stored XSS to Account Takeover (ATO) via GraphQL API
16. Breaking TikTok: Our Journey to Finding an Account Takeover Vulnerability
⚡3