Там оказывается открыли регистрацию на Pentest Award.
В этом году нормально так категорий, да и призов обещают много. В целом идейно круто, так как рассказ об атаке в свободной форме с сокрытием деталей - классный формат.
В том году был довольно позитивный фидбек от тех кого я знаю, поэтому если кто пропустил - советую поучаствовать.
https://award.awillix.ru/
В этом году нормально так категорий, да и призов обещают много. В целом идейно круто, так как рассказ об атаке в свободной форме с сокрытием деталей - классный формат.
В том году был довольно позитивный фидбек от тех кого я знаю, поэтому если кто пропустил - советую поучаствовать.
https://award.awillix.ru/
award.awillix.ru
Awillix Award 2025
Первая в России ежегодная независимая премия для пентестеров.
🤡18🔥12💅7🤮5💩5
Ребята из CTBP сделали довольно классный разбор моей последней техники, которая взорвала соцсеть Y
https://www.youtube.com/watch?v=Ae4cR00P9LU
https://www.youtube.com/watch?v=Ae4cR00P9LU
YouTube
Slonser's Image Injection 0-day - ATO & New Caido Collab Plugin (Ep. 121)
Episode 121: In this episode of Critical Thinking - Bug Bounty Podcast we catch up on a bunch of news and research.
Follow us on twitter at: https://x.com/ctbbpodcast
Got any ideas and suggestions? Feel free to send us any feedback here: info@criticalt…
Follow us on twitter at: https://x.com/ctbbpodcast
Got any ideas and suggestions? Feel free to send us any feedback here: info@criticalt…
🔥52👍7🤡2
Заметки Слонсера
Ребята из CTBP сделали довольно классный разбор моей последней техники, которая взорвала соцсеть Y https://www.youtube.com/watch?v=Ae4cR00P9LU
Не долго музыка играла, не долго слонсер танцевал
Но люди успели успели заработать на H1)
Но люди успели успели заработать на H1)
😁28🤪4❤2
Сегодня в 12:00 приходите на наш доклад на PHD в треке offensive ( зал 25, POPOV )
Для тех кто не придет ногами, можно будет смотреть трансляцию
https://phdays.com/ru/forum/broadcast/?selectedTagSlug=offense
P.S. Для трёх лучших вопросов мы приготовили специальные подарки, так что любители подушить вопросами тоже приглашаются
Ждём всех через полтора часа!
Для тех кто не придет ногами, можно будет смотреть трансляцию
https://phdays.com/ru/forum/broadcast/?selectedTagSlug=offense
P.S. Для трёх лучших вопросов мы приготовили специальные подарки, так что любители подушить вопросами тоже приглашаются
Ждём всех через полтора часа!
👍14🔥8🥰2😢2🤣1
Forwarded from blog.z3r.ru
Сегодня на PHDays буду рассказывать про особенность Apport, которая позволяет при определенных конфигурациях системы сделать LPE. Более подробный разбор можно почитать в блоге.
blog.z3r.ru
Apport Lpe
Investigating a local privilege escalation vulnerability in Ubuntu’s Apport crash reporting system.
🔥9❤7😱3
Forwarded from InfoSec VK Hub
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ VK Security Confab:
регистрация открыта!
🔹 Встречаемся 3 июля в офисе VK «У Красного моста».
Программа митапа:
🔹 Харденинг GitLab на примере ВКонтакте, Дмитрий Земляков (VK)
🔹 Автоматизация поиска IDORов с помощью DAST, Андрей Кан (Ozon Fintech)
🔹 Атака одним пакетом: про новый метод Race Condition, Никита Распопов (VK)
🔹 100.000 оттенков JS: от DoS до кражи денег, Всеволод Кокорин (SolidLab)
🔹 Эпичная летняя афтепати!
🔹 Подробнее о темах — на странице митапа.
Зарегистрироваться
🔹 Только офлайн. Количество мест ограничено!
VK Security | Буст этому каналу
#confab #митап #appsec
регистрация открыта!
Программа митапа:
Зарегистрироваться
VK Security | Буст этому каналу
#confab #митап #appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5🥰1
Думаю многим багхантерам знакома ситуация когда нашел Self-XSS и её не сдать по правилам программы
Используя современные возможности браузеров я попытался исправить эту ситуацию
Читайте в моем последнем ресерче
https://blog.slonser.info/posts/make-self-xss-great-again/
Используя современные возможности браузеров я попытался исправить эту ситуацию
Читайте в моем последнем ресерче
https://blog.slonser.info/posts/make-self-xss-great-again/
blog.slonser.info
Make Self-XSS Great Again
Disclaimer: This article is intended for security professionals conducting authorized testing within the scope of a contract. The author is not responsible for any damage caused by the application of the provided information. The distribution of malicious…
18🔥36👍18❤2❤🔥2🙏1
Ровно 2 месяца не писал в канал, так что в качестве извинений дропаю тулзу
2 самых используемых прокси - Burp и Caido, пытаются идти со временем и добавляют AI фичи в свои продукты. Однако сейчас они выглядят довольно странно, фактически не позволяют передать флоу полностью в AI, сделать интеграции с другими MCP
Поэтому я написал плагин для Caido, который позволяет подключать его в качестве программы в Claude.
Например можно написать:
"Отфильтруй запросы к такому то хосту за такие-то даты, содержащие то и то. Разбей их на replay колекции и переименуй исходя из смысла"
И получить набор проименновых и структурированных запросов отправленных в reply
Но что самое главное - остальные MCP ваши тулзы будут работать так же вместе с плагином (базово например поиск в вебе, поиск по спекам и тд)
Что позволит запускать проект и уходить на 20 минут по AI разметит весь проект)
https://github.com/Slonser/Ebka-Caido-AI
2 самых используемых прокси - Burp и Caido, пытаются идти со временем и добавляют AI фичи в свои продукты. Однако сейчас они выглядят довольно странно, фактически не позволяют передать флоу полностью в AI, сделать интеграции с другими MCP
Поэтому я написал плагин для Caido, который позволяет подключать его в качестве программы в Claude.
Например можно написать:
"Отфильтруй запросы к такому то хосту за такие-то даты, содержащие то и то. Разбей их на replay колекции и переименуй исходя из смысла"
И получить набор проименновых и структурированных запросов отправленных в reply
Но что самое главное - остальные MCP ваши тулзы будут работать так же вместе с плагином (базово например поиск в вебе, поиск по спекам и тд)
Что позволит запускать проект и уходить на 20 минут по AI разметит весь проект)
https://github.com/Slonser/Ebka-Caido-AI
🔥39❤9👍8💩3😁2
Заметки Слонсера
Ровно 2 месяца не писал в канал, так что в качестве извинений дропаю тулзу 2 самых используемых прокси - Burp и Caido, пытаются идти со временем и добавляют AI фичи в свои продукты. Однако сейчас они выглядят довольно странно, фактически не позволяют передать…
Ebka AI официально доступен через Caido Store!
MCP полностью проработан и протестирован с Claude/Cursor
Для опенсорс проектов - теперь можете написать прямо в IDE
"Создай Replay коллекции под каждый модуль приложения и наполни их запросами"
"Модифицируй запрос X исходя из функциональности в методе Y"
Так же если пишите сложный эксплойт, курсор опять таки сможет брать информацию которая ему нужна прямо из прокси Caido.
Так же он может создавать Match/Replace rules, работать со scope, findings и тд
Фактически предоставляет вашему AI полный доступ к вашему инстансу Caido
P.S.
Так как курсор поддерживает локальные модели, теперь можно использовать плагин с ними, если вам не нужно чтобы данные улетали на чужие сервера
MCP полностью проработан и протестирован с Claude/Cursor
Для опенсорс проектов - теперь можете написать прямо в IDE
"Создай Replay коллекции под каждый модуль приложения и наполни их запросами"
"Модифицируй запрос X исходя из функциональности в методе Y"
Так же если пишите сложный эксплойт, курсор опять таки сможет брать информацию которая ему нужна прямо из прокси Caido.
Так же он может создавать Match/Replace rules, работать со scope, findings и тд
Фактически предоставляет вашему AI полный доступ к вашему инстансу Caido
P.S.
Так как курсор поддерживает локальные модели, теперь можно использовать плагин с ними, если вам не нужно чтобы данные улетали на чужие сервера
🤣23🔥15👍4❤3👎1
Ребята из Wildberries запускают закрытый ивент!
1 сентября стартует особое событие для ресерчеров:
— новый уникальный скоуп
— дополнительные конкурсы и подарки
— онлайн и оффлайн части.
Как попасть внутрь?
До 29 августа нужно сдать отчет об уязвимости в основной программе. Количество мест ограничено — пригласят только авторов лучших работ.
Кроме того, выплаты за ключевые сценарии увеличены до 1 000 000 ₽ (да не 1000 и даже не 10 000 рублей!):
— несанкционированный доступ к тестовому ЛК продавца
— доступ к аккаунту покупателя
— финансовое обогащение.
Подробности — в канале @wildberries_bugbounty и на платформе Standoff 365.
1 сентября стартует особое событие для ресерчеров:
— новый уникальный скоуп
— дополнительные конкурсы и подарки
— онлайн и оффлайн части.
Как попасть внутрь?
До 29 августа нужно сдать отчет об уязвимости в основной программе. Количество мест ограничено — пригласят только авторов лучших работ.
Кроме того, выплаты за ключевые сценарии увеличены до 1 000 000 ₽ (да не 1000 и даже не 10 000 рублей!):
— несанкционированный доступ к тестовому ЛК продавца
— доступ к аккаунту покупателя
— финансовое обогащение.
Подробности — в канале @wildberries_bugbounty и на платформе Standoff 365.
Standoff365
Wildberries · Bug Bounty
Standoff 365 Bug Bounty — платформа для поиска уязвимостей за вознаграждение и самый быстрый способ убедиться в надежности своей IT-инфраструктуры с помощью тысяч сильнейших хакеров.
❤11🔥8👍7👎5😁4
В CSS добавили IF-Else и ребята из портсвиггера смогли дополнить с помощью него мою технику эксфильтрации данных
https://portswigger.net/research/inline-style-exfiltration
https://portswigger.net/research/inline-style-exfiltration
PortSwigger Research
Inline Style Exfiltration: leaking data with chained CSS conditionals
I discovered how to use CSS to steal attribute data without selectors and stylesheet imports! This means you can now exploit CSS injection via style attributes! Learn how below: Someone asked if you c
🔥42👍7🤯5🐳1🤣1
Интересный проект нормативного акта о изменении УК РФ был опубликован недавно однако
Поправок много, но больше всего читателей заинтересует правка к 272 УК РФ ( Неправомерный доступ к компьютерной информации )
Если это примут без правок, то фактически ломануть условную сеть Илона Маска и украсть с неё данные - больше не блечерство 😳
* Это то как я это истрактовал, да и ещё до принятия далеко
https://regulation.gov.ru/projects/159661
Поправок много, но больше всего читателей заинтересует правка к 272 УК РФ ( Неправомерный доступ к компьютерной информации )
2. Лицо не подлежит уголовной ответственности по настоящей статье в случае, если его действия направлены на информационные ресурсы в информационно-телекоммуникационной сети «Интернет», доступ к которым запрещен или ограничен в соответствии
с действующим законодательством Российской Федерации.»;Если это примут без правок, то фактически ломануть условную сеть Илона Маска и украсть с неё данные - больше не блечерство 😳
* Это то как я это истрактовал, да и ещё до принятия далеко
https://regulation.gov.ru/projects/159661
🔥36😁15❤🔥1🤔1🤯1
Forwarded from blog.z3r.ru
Написал некоторые заметки про недавно опубликованное CVE-2025-41243, которое нашел еще летом. Все еще не покидает ощущение что это было RCE, но я не докрутил. Предлагаю ознакомиться!
CW: java, SpEL
CW: java, SpEL
blog.z3r.ru
[CVE-2025-41243] Spring Cloud Gateway: complicating evaluation context
Bypassing some restrictions in Spring Cloud Gateway filters to DoS, secrets leak or RCE
👍14🔥8❤4
Forwarded from КапИБара. Подкаст нулевого дня 🎧
⚡️🎙 Представляем 11-й выпуск подкаста «КапИБара» и опять с гостем!
В этот раз к нам на спич заглянул Всеволод Кокорин aka Slonser, автор блога "Заметки Слонсера". Поговорим про пентест, redteam, изучение кода, BugBounty, поиск RCE, репорт CVE и другие весёлые занятия белых хакеров.
Все аудио площадки где можно нас услышать - размещены здесь (на некоторых площадках подгрузка и стабильная работа осуществляется в течении 24-ёх часов).
Отдельно выделим наши флагманские площадки - Яндекс и Apple
+ появилась возможность слушать прямо в ТГ
Также в видео формате под приятную анимацию нас можно послушать на:
RuTube
YouTube
VK
Слушайте, оставляйте комментарии и советуйте друзьям 😁🎧
КапИБара. Подкаст нулевого дня. Подписаться
В этот раз к нам на спич заглянул Всеволод Кокорин aka Slonser, автор блога "Заметки Слонсера". Поговорим про пентест, redteam, изучение кода, BugBounty, поиск RCE, репорт CVE и другие весёлые занятия белых хакеров.
Все аудио площадки где можно нас услышать - размещены здесь (на некоторых площадках подгрузка и стабильная работа осуществляется в течении 24-ёх часов).
Отдельно выделим наши флагманские площадки - Яндекс и Apple
+ появилась возможность слушать прямо в ТГ
Также в видео формате под приятную анимацию нас можно послушать на:
RuTube
YouTube
VK
Слушайте, оставляйте комментарии и советуйте друзьям 😁🎧
КапИБара. Подкаст нулевого дня. Подписаться
Podcast.ru
КапИБара. Подкаст нулевого дня. (Кибербезопасность, ИТ и не только) – Podcast.ru
Подкаст "КапИБара" — это простой и увлекательный разговор на темы информационной безопасности, кибербезопасности и ИТ в целом. Мы обсуждаем ситуации и события из мира ИБ, делимся опытом, шутим и иногда отвлекаемся на интересные истории. Здесь найдётся что…
🔥20👍7❤1
Сьездили на SAS второй год подряд
Пока остаётся топ 1 инфосек конференцией из тех где я был, и в плане организации и в плане докладов - уровень к которому нужно стремиться многим организаторам
Ну и конечно поиграли CTF, взяли топ 1, что всегда приятно
Надеюсь увидимся со всеми на SAS 2026
Пока остаётся топ 1 инфосек конференцией из тех где я был, и в плане организации и в плане докладов - уровень к которому нужно стремиться многим организаторам
Ну и конечно поиграли CTF, взяли топ 1, что всегда приятно
Надеюсь увидимся со всеми на SAS 2026
❤52🔥36👍12🐳2