Похек
16.4K subscribers
2.08K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
💵ASSUME BIRCH MEETUP #5
#митап

📆Когда: 04.12.2025
🕰Начало: 18:30
📍Москва. Точная локация будет указана в персональном приглашении.

Опять никакой открытой регистрации, только инвайты!

Какие будут доклады?
⠙⠊⠙⠀⠽⠕⠥⠀⠞⠓⠊⠝⠅⠀⠎⠕⠍⠑⠞⠓⠊⠝⠛⠀⠺⠕⠥⠇⠙⠀⠓⠁⠏⠏⠑⠝⠀⠓⠑⠗⠑⠹⠀⠝⠕⠠⠀⠋⠕⠇⠇⠕⠺⠀⠞⠓⠑⠀⠝⠑⠺⠎⠀⠕⠝⠀⠞⠓⠑⠀⠈⠁⠎⠎⠥⠍⠑⠸⠃⠊⠗⠉⠓⠀⠉⠓⠁⠝⠝⠑⠇⠨


⚡️Как получить проходку?
Следить за новостями в канале Assume Birch.
Спросить у друга, а может у него +1 (у меня уже нет :)

❤️ Организаторы дали мне 3 инвайта, чтобы я раздал их вам )) За что им большое спасибо!

В конкурсе участвовать строго только тем, кто приедет 04.12.2025 вечером на ивент.

Необходимо быть подписанным на @poxek и @poxek_chat.

🕰Розыгрыш будет до 28.11.2025 13:37

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥33
Media is too big
VIEW IN TELEGRAM
Открытие Zero Nights 2025
🔥2610😱2👍11
Очередь в маркет это гг конечно( От входа до гардероба

1 касса, ммм))
🤯14🌚1
Заебись организация очереди, стоишь час вникуда
😱20🌚52👍1🐳1
Репортаж с ZN)
🔥19🌚9👍22
Как я чуть не положил домен заказчика ZeroLogon’ом, или почему некоторые пентестеры опаснее хакеров
#AD #Windows #Microsoft #pentest #zerologon

Контроллер домена лежит. Терминальные серверы уходят в синий экран один за другим, а триста сотрудников молча смотрят на неработающие АРМ. Это не атака хакеров. Это начался пентест.

К сожалению, такие истории иногда случаются. Один неосторожный запуск эксплойта, слишком агрессивное сканирование в пиковые часы или использование незнакомого инструмента в проде — и вот уже тестирование на проникновение приносит больше реального ущерба, чем гипотетическая угроза. 

🔗Читать далее

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚25🔥103
Forwarded from AD_POHEQUE
#RediShell рабочий PoC

внутри полноценная цепочка: утечки, подмена структур, JOP-пивот и машинный код. универсальным его не назовёшь (жёсткая привязка к версиям/офсетам), но как доказательство RCE — да.

для продового «универсала» потребуется портировать офсеты/гаджеты под вашу сборку redis/glibc и повторить гимнастику с аллокатором. но факт «выхода из песочницы до RCE» он доказывает.

https://github.com/saneki/cve-2025-49844

👾
4❤‍🔥1
Похек
Photo
Отзыв по Zero Nights 2025

Отзыв будет с двух сторон, как просто гостя конференции и как медиа/админа канала

С точки зрения админа канала орги провалили коммуникацию с инфо партнерами подчистую. Начнем с фактов:
1. Общение по почте - в 25 году со скрежетом, но окей, если отвечаете быстро. А это было не всегда. Советую поучиться у других компаний, которые просто приходят в лс с просьбой что-то опубликовать
2. Объективно говоря, некоторые конфы сильно меньше посещали бы, если PR/маркетинг не приходил к админам с предложением о бартерной рекламе. Но в случае ZN я понимаю, что делали/не делали бы рекламу, то все равно бы был около аншлаг из тех людей, кто ранее бывал хотя бы на одном ZN до его закрытия. Значит посмотрим на обратный эффект, уменьшится ли кол-во посетителей)
3. Непонятные внутренние условия/регламент по работе с комьюнити-партнерами инфо-партнерами. Конкретно сгорело с выдачи билетов некоторым партнерам конфы, по принципу - ну ты попроси и мы тебе озвучим условия. Нормально подход, но не когда блет узнаешь это от других админов, а когда пишешь сам - тебе говорят сори, но проходки уже не даем, гуляй мальчик. Собственно странно ограничено давали комьюнити партнёрам, которые были со стендами
4. Разбавим ноткой того, что VK ооочень крупно по ощущениям вложился и офигенно красиво, полезно наполнил территорию ивента своими точками и особенно крутая была зона лаунджа для багхантеров. Плюс слышал что там была классная CTF от вк. Петя Уваров +rep за такое)
5. Собственно как админ я может и ЧСВ, но ценю какое-то уважение и всегда сравниваю между конференциями
10. Заключение: в след году я вряд ли посещу конференцию

Оценка как гость будет более благоприятной
1. Объективно суперская атмосфера мероприятия. Есть лёгкие вайбы OFFZONE, но круче
2. Доклады очень субъективно, когда я в 2017 году смотрел записи докладов - меня будоражило слово exploit, linux, malware. То сейчас конечно нет, просто подожду записей докладов и посмотрю выборочно. Ходил на доклады больше, чтобы поддержать знакомых
3. Довольно много людей на площадке говорило, что они путались. Тут не соглашусь с ними, на полу было много наклеено указателей куда идти, просто повнимательнее надо было. Но объективно я сколько раз доходил до 3ье трека, который был на другом конце здания - там было 1,5 землекопа. Не очень удачно выбрали место
4. Поспрашивал людей, которые никогда не были на ZN. Сказали, что вау эффекта не случилась. Просто питерский аналог OFFZONE и если честно я с ними согласен. Те кто бывали ранее на ZN были ради возрождение, но могла и просто ностальгия сыграть. С другой стороны, некоторые хорошие эмоции испытали все
5. С Маркетом конечно проебались знатно. Каким-то образом сформировалось две очереди и та что было длиннее в итоге отрезали и сказали вставать в другую очередь. А когда ты уже минут 40-60 отстоял за несчастной футболкой - желание стоять в другой очереди уже не было. 1 терминал оплаты был всего, на всех покупателей - это даже в голове у меня не сошлось "как так..." Плюс в какой-то момент произошли технические шоколадки и терминал сдох, только налом оплачивать
6. Но давайте о хорошем. Организаторы сделали наверное один из лучших на моей памяти кейтеринг (еда). Я не был голодный, но от всех только хорошие отзывы услышал.
7. Про связь и интернет на конфе особо ничего не скажешь, чаще всего оно не работало. Но был WiFi, но что-то делать с него, когда к нему подключена еще пачка хакеров - такое себе))

10. Пункт от меня. Я за свои деньги покупал билет со спикер пати за 25к рублей. В итоге там был полупустой зал, не дождался начала и ушел с друзьями в бар. Цените своих друзей) Им потом еще вам помогать идти до номера 😂

Немного успел поспрашивать спикеров, точно знаю что некоторым хорошо заплатили за доклад, но спикерский мерчпак на уровне OFFZONE и точно не догоняет Underconf

Как итог: сделали хороший питерский аналог OFFZONE. Для питерчан самое то

Если что-то упустил, то пишите
🔥175👍2💔11
Поздравляю всех нас с днём защиты информации!

а еще совпал с Днем Матери, поэтому не забудьте поздравить свою )
🔥51109❤‍🔥6👾1
Ловите вкусные баги прошедшей недели
#CVE #unauthRCE #RCE #PubNet #Oracle #FluentBit #fontTools #ESCAM

➡️PubNet (CVE-2025-65112, CVSS 9.4) — критический баг в PubNet — инструменте хостинга приватных пакетов Dart/Flutter. Из-за missing authentication бага неавторизованный атакующий может загружать вредоносные пакеты в репозиторий от имени любого пользователя. Есть PoC.

➡️Fluent Bit (CVE-2025-12970, CVSS 8.8) — уязвимость кроется в плагине input:in_docker и позволяет через манипуляцию именем контейнера вызвать DoS или потенциально выполнить RCE. Для атаки достаточно акка с правами на создание контейнеров (даже с ограниченными правами в k8s namespace) или контролирующего имена контейнеров.

➡️Oracle Fusion Middleware Identity Manager (CVE-2025-61757, CVSS 9.8) — authentication bypass в компоненте REST WebServices. Логическая ошибка в фильтре безопасности позволяет обойти аутентификацию, добавив суффикс ;.wadl или ?WSDL к защищенному URL. Бэкенд игнорирует суффикс, но фильтр пропускает запрос, позволяя произвести полный захват системы управления доступом.

➡️Библиотека fontTools (CVE-2025-66034, CVSS 6.3) — arbitrary file write баг при обработке файлов .designspace. Модуль varLib некорректно валидирует пути в XML-структуре входного файла. Атакующий может создать вредоносный файл .designspace, который при обработке утилитой fontTools varLib или скриптом python3 -m fontTools.varLib перезапишет критические файлы системы. Как итог — RCE с правами пользователя, запустившего процесс. Есть PoC.

➡️Lunary (CVE-2025-9803, CVSS 9.3) — критический account takeover в популярном инструменте для мониторинга LLM. Уязвимость вызвана некорректной интеграцией Google OAuth. Приложение проверяло валидность подписи токена, но игнорировало поле aud (audience), что позволяло использовать выданный Google токен для вредоносного приложения и последующей авторизации в Lunary под видом жертвы. Есть PoC.

С первым днем зимы! (◕‿↼)

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
642