Mobile Malware Analysis - I have just completed this room! Check it out: https://tryhackme.com/room/mma #tryhackme #security #malware #Analysis #android #mma через @realtryhackme
TryHackMe
Mobile Malware Analysis
Learn and practice mobile malware analysis.
Squid Game - I have just completed this room! Check it out: https://tryhackme.com/room/squidgameroom #tryhackme #security #blue team #maldoc #squidgameroom через @realtryhackme
Сложность: Тяжело (Hard).
Сложность: Тяжело (Hard).
TryHackMe
Squid Game
오징어 게임
CVE-2021-41773/42013 - I have just completed this room! Check it out: https://tryhackme.com/room/cve202141773 #tryhackme #security #apache #cve-2021-41773 #cve-2021-42013 #path-traversal #security misconfiguration #cve202141773 через @realtryhackme
TryHackMe
CVE-2021-41773/42013
A small explanation of an Apache path traversal bug and an incomplete fix
#books
#python
#security
Название: «Безопасность веб-приложений на Python. Криптография, TLS и устойчивость к атакам.»
Автор: Деннис Бирн
Год: 2023
В этой книге подробно рассказывается о нюансах написания безопасного кода на Python. В первой части излагаются основы криптографии: рассмотрены базовые понятия, проверка подлинности данных, симметричное и асимметричное шифрование. Вторая часть содержит пошаговые инструкции для воплощения типичных сценариев взаимодействия пользователя с приложением. В третьей части показано, как противостоять атакам разного рода.
Все примеры кода воспроизводят реальные задачи, стоящие перед разработчиками. Книга будет полезна как начинающим программистам, так и профессионалам, заинтересованным в повышении безопасности сервисов, которые они поддерживают.
Скачать.
#python
#security
Название: «Безопасность веб-приложений на Python. Криптография, TLS и устойчивость к атакам.»
Автор: Деннис Бирн
Год: 2023
В этой книге подробно рассказывается о нюансах написания безопасного кода на Python. В первой части излагаются основы криптографии: рассмотрены базовые понятия, проверка подлинности данных, симметричное и асимметричное шифрование. Вторая часть содержит пошаговые инструкции для воплощения типичных сценариев взаимодействия пользователя с приложением. В третьей части показано, как противостоять атакам разного рода.
Все примеры кода воспроизводят реальные задачи, стоящие перед разработчиками. Книга будет полезна как начинающим программистам, так и профессионалам, заинтересованным в повышении безопасности сервисов, которые они поддерживают.
Скачать.
#blog
#security
Книжный шоппинг на сегодня. Приобрел данную книгу с очень большой скидкой.
Давно присматривал ее в свою библиотеку. Цена порадовала. Всего 1515 рублей.
Обычная цена: более 2000 рублей.
Кому интересно приобретение бумажной версии, то вот ссылка на озон: https://www.ozon.ru/product/kiberbezopasnost-glavnye-printsipy-1502591203/
#security
Книжный шоппинг на сегодня. Приобрел данную книгу с очень большой скидкой.
Давно присматривал ее в свою библиотеку. Цена порадовала. Всего 1515 рублей.
Обычная цена: более 2000 рублей.
Кому интересно приобретение бумажной версии, то вот ссылка на озон: https://www.ozon.ru/product/kiberbezopasnost-glavnye-printsipy-1502591203/
📓 Дневник хакера: мой баг‑баунти арсенал 🔥💻
Я в баунти играю без «волшебных коробочек» — пишу своё.
Стэк языков, с которыми охочусь на баги:
🐚 Bash — ядро всего, автоматизация пайплайнов
🐍 Python — быстрая разработка сканеров и PoC
🌐 JavaScript — DOM‑XSS, клиентские PoC
🦫 Go — быстрые HTTP‑инструменты и фаззеры
🦀 Rust — high‑perf сканеры и эксперименты
🐘 PHP — реверс старых веб‑сервисов и RCE‑PoC
💠 C — нативные эксплойты и бинарная магия
💎 Ruby — Metasploit и кастомные модули
⚙ Assembly — ковыряю ELF/PE до костей
🔐 PowerShell — Windows AD, post‑exploitation
🌀 Zsh — улучшенный bash‑workflow, комбо с алиасами
Тулзы: ❤ Burp Suite, httpx, ffuf, curl, grep, awk, sed.
Мой пайплайн:
1⃣ Сбор поддоменов и фильтрация alive‑хостов.
2⃣ Автоматический тест на XSS / Redirect / CORS / IDOR через bash/python.
3⃣ Ручной разбор/дожим багов в Burp Suite.
4⃣ Отправка в багтрекер → 💰 или 🔒.
Только код, только хардкор.
#bugbounty #дневникхакера #security #websec #bash #python #javascript #go #rust #php #c #ruby #assembly #powershell #zsh #burpsuite #hacktheplanet
Я в баунти играю без «волшебных коробочек» — пишу своё.
Стэк языков, с которыми охочусь на баги:
🐚 Bash — ядро всего, автоматизация пайплайнов
🐍 Python — быстрая разработка сканеров и PoC
🌐 JavaScript — DOM‑XSS, клиентские PoC
🦫 Go — быстрые HTTP‑инструменты и фаззеры
🦀 Rust — high‑perf сканеры и эксперименты
🐘 PHP — реверс старых веб‑сервисов и RCE‑PoC
💠 C — нативные эксплойты и бинарная магия
💎 Ruby — Metasploit и кастомные модули
⚙ Assembly — ковыряю ELF/PE до костей
🔐 PowerShell — Windows AD, post‑exploitation
🌀 Zsh — улучшенный bash‑workflow, комбо с алиасами
Тулзы: ❤ Burp Suite, httpx, ffuf, curl, grep, awk, sed.
Мой пайплайн:
1⃣ Сбор поддоменов и фильтрация alive‑хостов.
2⃣ Автоматический тест на XSS / Redirect / CORS / IDOR через bash/python.
3⃣ Ручной разбор/дожим багов в Burp Suite.
4⃣ Отправка в багтрекер → 💰 или 🔒.
Только код, только хардкор.
#bugbounty #дневникхакера #security #websec #bash #python #javascript #go #rust #php #c #ruby #assembly #powershell #zsh #burpsuite #hacktheplanet
#bug_bounty
#xss
3,000$ Bug Bounty Rewards from Microsoft Forms: Reflected XSS Vulnerability
https://www.youtube.com/watch?v=pjbaZYEYQV8
#xss
3,000$ Bug Bounty Rewards from Microsoft Forms: Reflected XSS Vulnerability
https://www.youtube.com/watch?v=pjbaZYEYQV8
YouTube
3,000$ Bug Bounty Rewards from Microsoft Forms: Reflected XSS Vulnerability
3,000$ Bug Bounty Rewards from Microsoft Forms: How I Discovered a Reflected XSS Vulnerability. Check out the full details on:
https://medium.com/@m3ez
#bugbounty
#security
#hacking
#XSS
#MicrosoftPowerApps
#ethicalhacking
#cybersecurity
#vulnerability…
https://medium.com/@m3ez
#bugbounty
#security
#hacking
#XSS
#MicrosoftPowerApps
#ethicalhacking
#cybersecurity
#vulnerability…
🔥 ДНЕВНИК ХАКЕРА | День 1: Изучаю AI/ML баунти 💰
Сегодня начал смотреть в сторону баунти-программ на AI и ML системы. Тема интересная — нейросети имеют свою специфику в плане безопасности, отличается от классического веб-пентеста 🤖
🎯 Что делал:
Изучил программу одного из крупных вендоров — выплаты до миллиона за критичные находки. В скоупе вся ML-инфраструктура: языковые модели, генеративные сети, чат-боты.
Разобрался с методологией тестирования AI/ML систем:
• OWASP Top 10 for LLM
• Специфика prompt injection
• Adversarial attacks на модели
• Отличия от классических веб-уязвимостей
Потратил время на initial recon — мапил attack surface, анализировал клиентскую часть, смотрел на доступные функции и интеграции.
📚 Инсайты:
Тестирование AI-систем сильно отличается от обычного веб-пентеста. Модели могут “имитировать” выполнение команд или раскрытие данных (галлюцинации), но это не значит реальную уязвимость. Нужна чёткая верификация через технические средства.
Важно понимать правила программы — у многих баунти есть строгие ограничения на disclosure и тестирование production-систем.
🔥 Планы:
Продолжу исследование завтра. Буду тестировать разные векторы с упором на специфику ML-моделей. Тема перспективная, много unexplored territory 🎯
Stay focused! 💻
#bugbounty #security #ai #machinelearning #pentesting #хакердневник
Сегодня начал смотреть в сторону баунти-программ на AI и ML системы. Тема интересная — нейросети имеют свою специфику в плане безопасности, отличается от классического веб-пентеста 🤖
🎯 Что делал:
Изучил программу одного из крупных вендоров — выплаты до миллиона за критичные находки. В скоупе вся ML-инфраструктура: языковые модели, генеративные сети, чат-боты.
Разобрался с методологией тестирования AI/ML систем:
• OWASP Top 10 for LLM
• Специфика prompt injection
• Adversarial attacks на модели
• Отличия от классических веб-уязвимостей
Потратил время на initial recon — мапил attack surface, анализировал клиентскую часть, смотрел на доступные функции и интеграции.
📚 Инсайты:
Тестирование AI-систем сильно отличается от обычного веб-пентеста. Модели могут “имитировать” выполнение команд или раскрытие данных (галлюцинации), но это не значит реальную уязвимость. Нужна чёткая верификация через технические средства.
Важно понимать правила программы — у многих баунти есть строгие ограничения на disclosure и тестирование production-систем.
🔥 Планы:
Продолжу исследование завтра. Буду тестировать разные векторы с упором на специфику ML-моделей. Тема перспективная, много unexplored territory 🎯
Stay focused! 💻
#bugbounty #security #ai #machinelearning #pentesting #хакердневник
🎯 BugHunter v1.0.5 - Epic Session Complete!
Друзья, рад поделиться результатами продуктивной сессии над моим Bug Bounty сканером!
За 27 часов работы:
• Выкатил 5 релизов (v1.0.1 → v1.0.5)
• Реализовал 13 крупных улучшений
• Написал 3500+ строк кода
• Создал 20+ документов
• 0 breaking changes
• Production-ready quality
🏆 Главное достижение:
Завершена вся категория Quick Wins (100%)!
---
📊 Статистика роста:
---
🆕 Что добавлено:
1. Три новых модуля детекции уязвимостей:
🔒 CORS Misconfiguration - самое важное!
• 6 типов проверок
• Детектирует Critical уязвимости (CVSS 9.1)
• Arbitrary origin reflection = кража данных из любого домена
• Null origin bypass через iframe
• Pre/post domain bypass
Пример находки:
🔑 IDOR Detection
• Автоматический поиск ID параметров
• 5 техник манипуляции (±1, 0, 1, *2)
• Умный анализ ответов
• Выключен по умолчанию (opt-in для безопасности)
🔀 Open Redirect
• 25+ bypass payloads
• Double encoding, protocol confusion
• Data URI, null byte injection
2. UX революция:
📊 Progress Bars (Rich)
Теперь видно прогресс в реальном времени!
📋 7 Scan Templates
90% экономия времени на настройку!
💬 Enhanced Error Messages
Instant problem solving!
✅ Config Validation (v1.0.5 - новое!)
3. Удобство:
⏸ --dry-run - preview без выполнения
▶ --resume - продолжение прерванного скана
💾 Auto-save - автосохранение при Ctrl+C
---
💰 Практическая польза:
Экономия времени на каждое использование:
• Templates: 5-10 мин
• Validation: 2-5 мин
• Error messages: 2-5 мин
• Dry run: 10-30 мин
Итого: ~20-50 минут per scan!
Новые возможности:
• 3 новых типа уязвимостей
• Critical findings (CVSS 9.1)
• Opt-in risky modules
---
🎯 Для кого:
✓ Bug Bounty hunters
✓ Penetration testers
✓ Security researchers
✓ AppSec specialists
✓ Разработчики (тестирование своих API)
---
📚 Технологии:
• Python 3.11+ (async/await)
• Rich для progress bars
• aiohttp для async HTTP
• Pydantic для валидации
• YAML конфиги
Модульная архитектура - легко добавлять свои модули!
---
📅 Roadmap v1.1.0:
Планирую добавить:
• Nuclei integration (1000+ templates!)
• Authentication Bypass module
• XXE Detection
• Web Dashboard (localhost UI)
#bugbounty #appsec #python #cybersecurity #infosec #pentesting #hacking #redteam #security #websecurity #cors #idor #xss #sqli #ssrf
Друзья, рад поделиться результатами продуктивной сессии над моим Bug Bounty сканером!
За 27 часов работы:
• Выкатил 5 релизов (v1.0.1 → v1.0.5)
• Реализовал 13 крупных улучшений
• Написал 3500+ строк кода
• Создал 20+ документов
• 0 breaking changes
• Production-ready quality
🏆 Главное достижение:
Завершена вся категория Quick Wins (100%)!
---
📊 Статистика роста:
v1.0.0 → v1.0.5
Модулей: 4 → 7 (+75%)
Тестов: 60 → 110 (+83%)
Features: 15 → 28 (+87%)
Templates: 0 → 7
---
🆕 Что добавлено:
1. Три новых модуля детекции уязвимостей:
🔒 CORS Misconfiguration - самое важное!
• 6 типов проверок
• Детектирует Critical уязвимости (CVSS 9.1)
• Arbitrary origin reflection = кража данных из любого домена
• Null origin bypass через iframe
• Pre/post domain bypass
Пример находки:
Origin: evil.com
Access-Control-Allow-Origin: evil.com ❌
Access-Control-Allow-Credentials: true
→ Attacker может украсть токены, личные данные, всё!
🔑 IDOR Detection
• Автоматический поиск ID параметров
• 5 техник манипуляции (±1, 0, 1, *2)
• Умный анализ ответов
• Выключен по умолчанию (opt-in для безопасности)
🔀 Open Redirect
• 25+ bypass payloads
• Double encoding, protocol confusion
• Data URI, null byte injection
2. UX революция:
📊 Progress Bars (Rich)
🔄 Module 3/7: CORS Scanner ████████░░ 43% • 00:45 • 01:12
└─ Прогресс └─ Прошло └─ Осталось
Теперь видно прогресс в реальном времени!
📋 7 Scan Templates
# Было: создавать конфиг вручную (20+ строк)
# Стало: одна команда!
bughunter scan TARGET -t api # API security
bughunter scan TARGET -t web # Full web scan
bughunter scan TARGET -t quick # Fast check
bughunter scan TARGET -t aggressive # Max coverage
bughunter scan TARGET -t passive # Safe scan
bughunter scan TARGET -t bugbounty # Bug bounty optimized
bughunter scan TARGET -t cors # CORS-focused
90% экономия времени на настройку!
💬 Enhanced Error Messages
# До
Error: Invalid config
# После
❌ Error: Invalid config at line 15: 'enable_cors'
💡 Suggestion: Did you mean 'enable_cors: true'?
📖 Documentation: docs/configuration.md#scan-modules
Instant problem solving!
✅ Config Validation (v1.0.5 - новое!)
bughunter validate config.yaml
❌ Configuration validation failed!
# | Field | Issue | 💡 Hint
──┼──────────────────┼──────────────────────────┼─────────────
1 | scan.timeout | Timeout must be positive | Use 10-60
2 | rate_limit.rps | Rate limit is very high | May trigger WAF
→ Ошибки находятся ДО запуска сканирования!
3. Удобство:
⏸ --dry-run - preview без выполнения
▶ --resume - продолжение прерванного скана
💾 Auto-save - автосохранение при Ctrl+C
---
💰 Практическая польза:
Экономия времени на каждое использование:
• Templates: 5-10 мин
• Validation: 2-5 мин
• Error messages: 2-5 мин
• Dry run: 10-30 мин
Итого: ~20-50 минут per scan!
Новые возможности:
• 3 новых типа уязвимостей
• Critical findings (CVSS 9.1)
• Opt-in risky modules
---
🎯 Для кого:
✓ Bug Bounty hunters
✓ Penetration testers
✓ Security researchers
✓ AppSec specialists
✓ Разработчики (тестирование своих API)
---
📚 Технологии:
• Python 3.11+ (async/await)
• Rich для progress bars
• aiohttp для async HTTP
• Pydantic для валидации
• YAML конфиги
Модульная архитектура - легко добавлять свои модули!
---
📅 Roadmap v1.1.0:
Планирую добавить:
• Nuclei integration (1000+ templates!)
• Authentication Bypass module
• XXE Detection
• Web Dashboard (localhost UI)
#bugbounty #appsec #python #cybersecurity #infosec #pentesting #hacking #redteam #security #websecurity #cors #idor #xss #sqli #ssrf