#conference #offZone
На грядущем OFFZONE выступлю с докладом об атаках на Activity и Intent в Android приложениях.
Доклад чисто образовательный в рамках Application Security Zone.
Расскажу всем желающим, что интересного можно творить приложениям (троянским\вирусным) с другими уязвимыми приложениями. Продемонстрирую разные интересные проявления атак на приложения. И конечно же объясню почему и как это работает.
Буду рад видеть всех заинтересованных!
https://offzone.moscow/ru/speakers/egor-bogomolov/
P.S. Спасибо, дорогие мои, grammar nazi
На грядущем OFFZONE выступлю с докладом об атаках на Activity и Intent в Android приложениях.
Доклад чисто образовательный в рамках Application Security Zone.
Расскажу всем желающим, что интересного можно творить приложениям (троянским\вирусным) с другими уязвимыми приложениями. Продемонстрирую разные интересные проявления атак на приложения. И конечно же объясню почему и как это работает.
Буду рад видеть всех заинтересованных!
https://offzone.moscow/ru/speakers/egor-bogomolov/
P.S. Спасибо, дорогие мои, grammar nazi
Forwarded from offzone2019hackquest
You need to hack one "agenturka" and show proofs - https://command-center.site #task
Forwarded from OFFZONE
Расписали о том, как сделали и из чего состоит наш бейдж!
https://habr.com/ru/company/bizone/blog/457070/
https://habr.com/ru/company/bizone/blog/457070/
Хабр
Текстолит вместо картона. Пара слов об интерактивном бейдже OFFZONE 2019
С чего начинается конференция? Конечно, с бейджа! Это первое, что ты получаешь на входе, целый день (или несколько) вы с ним неразлучны, а потом он висит над твоим столом, напоминая окружающим о...
#frida #android
Не нашел на просторах интернета, поэтому вот вам скрипт для Frida под реализацию метода putString класса SharedPreference, с помощью которого можно в реальном времени отслеживать все что приложение пишет в SP.
Не нашел на просторах интернета, поэтому вот вам скрипт для Frida под реализацию метода putString класса SharedPreference, с помощью которого можно в реальном времени отслеживать все что приложение пишет в SP.
Java.perform(function () {
var Shared = Java.use("android.app.SharedPreferencesImpl$EditorImpl");
Shared.putString.implementation = function (a,b) {
console.log("[*] SharedPreferences.putString() got called! Args: ", a,", ", b);
var retval = this.putString(a,b);
return retval;
};
});#penetst #tool
Нашел новый бастер dirble[дир’блэ], который стоит попробовать.
Из плюсов:
- Есть флаг --burp, который отправляет трафик через бурп прокси 😄
- Есть вайтлист кодов ответов, в отличие от дирсерча где нужно добавлять -X 301,302,445,403,500,etc…
Остальная таблица сравнения с dirb,dirsearch,gobuster на странице проекта:
https://github.com/nccgroup/dirble
Нашел новый бастер dirble[дир’блэ], который стоит попробовать.
Из плюсов:
- Есть флаг --burp, который отправляет трафик через бурп прокси 😄
- Есть вайтлист кодов ответов, в отличие от дирсерча где нужно добавлять -X 301,302,445,403,500,etc…
Остальная таблица сравнения с dirb,dirsearch,gobuster на странице проекта:
https://github.com/nccgroup/dirble
GitHub
GitHub - Isona/dirble: Fast directory scanning and scraping tool
Fast directory scanning and scraping tool. Contribute to Isona/dirble development by creating an account on GitHub.
#news
В Burp 2.1 появилась темная тема!
P.S. Release notes: https://releases.portswigger.net/2019/06/professional-community-edition-21.html
В Burp 2.1 появилась темная тема!
P.S. Release notes: https://releases.portswigger.net/2019/06/professional-community-edition-21.html
#Telegram #Channels
Очередная подборка телеграм-каналов, на которые сам подписан. Формировал по просьбе, решил заделиться раз уж сделал.
Для ламеров
(Скорее всего схавает даже тот, кто не в теме)
Канал про технологии и информационную безопасность:
https://t.iss.one/cybershit
Агрегатор новостей ИБ:
https://t.iss.one/HNews
Агрегатор новостей ИБ с форума Antichat:
https://t.iss.one/antichat
Агрегатор толковых новостей ИБ и площадка типа Habr для хакеров:
https://t.iss.one/xakep_ru
Ребята хайпят на ИБ:
https://t.iss.one/netstalkers
Подкасты о ИБ:
https://t.iss.one/N0iSeBit
Для ProHacker'ов
(Скорее всего будет полезно тем кто в теме)
Появляющиеся эксплойты к известному ПО:
https://t.iss.one/exploitdbrss
Канал с заметками и информацией о BugBounty:
https://t.iss.one/thebugbountyhunter
Информация о раскрытиях уязвимостей с HackerOne:
https://t.iss.one/bug_bounty_channel
Про редтимминг и пр.:
https://t.iss.one/mis_team
Про пентест и хаккинг:
https://t.iss.one/YAH_Channel
Полезные записки для Администраторов:
https://t.iss.one/SysadminNotes
Полезные записки для Администраторов:
https://t.iss.one/bykvaadm
Канал форума Reverse For You:
https://t.iss.one/R0_Crew
ИБ, утечки, хаккинг и пр.:
https://t.iss.one/canyoupwnme
Хакинг и ИБ обучение:
https://t.iss.one/hacker_sanctuary
Набирающие популярность GitHub репозитории:
https://t.iss.one/github_repos
Мероприятия
OFFZONE:
https://t.iss.one/offzone_moscow
DC7499:
https://t.iss.one/DEFCON
DC7495:
https://t.iss.one/DEFCON7495
DC8800:
https://t.iss.one/DC8800
Информация о мероприятиях ИБ:
https://t.iss.one/InfoBezEvents
OWASP RU:
https://t.iss.one/OWASP_RU
Очередная подборка телеграм-каналов, на которые сам подписан. Формировал по просьбе, решил заделиться раз уж сделал.
Для ламеров
(Скорее всего схавает даже тот, кто не в теме)
Канал про технологии и информационную безопасность:
https://t.iss.one/cybershit
Агрегатор новостей ИБ:
https://t.iss.one/HNews
Агрегатор новостей ИБ с форума Antichat:
https://t.iss.one/antichat
Агрегатор толковых новостей ИБ и площадка типа Habr для хакеров:
https://t.iss.one/xakep_ru
Ребята хайпят на ИБ:
https://t.iss.one/netstalkers
Подкасты о ИБ:
https://t.iss.one/N0iSeBit
Для ProHacker'ов
(Скорее всего будет полезно тем кто в теме)
Появляющиеся эксплойты к известному ПО:
https://t.iss.one/exploitdbrss
Канал с заметками и информацией о BugBounty:
https://t.iss.one/thebugbountyhunter
Информация о раскрытиях уязвимостей с HackerOne:
https://t.iss.one/bug_bounty_channel
Про редтимминг и пр.:
https://t.iss.one/mis_team
Про пентест и хаккинг:
https://t.iss.one/YAH_Channel
Полезные записки для Администраторов:
https://t.iss.one/SysadminNotes
Полезные записки для Администраторов:
https://t.iss.one/bykvaadm
Канал форума Reverse For You:
https://t.iss.one/R0_Crew
ИБ, утечки, хаккинг и пр.:
https://t.iss.one/canyoupwnme
Хакинг и ИБ обучение:
https://t.iss.one/hacker_sanctuary
Набирающие популярность GitHub репозитории:
https://t.iss.one/github_repos
Мероприятия
OFFZONE:
https://t.iss.one/offzone_moscow
DC7499:
https://t.iss.one/DEFCON
DC7495:
https://t.iss.one/DEFCON7495
DC8800:
https://t.iss.one/DC8800
Информация о мероприятиях ИБ:
https://t.iss.one/InfoBezEvents
OWASP RU:
https://t.iss.one/OWASP_RU
#offZone #conference
Ура! Ребята из Бизон выложили доклады!
Мой доклад по ссылке: https://www.youtube.com/watch?v=7srno3kt20M
P.S. Все комментарии и пожелания по докладу, его подаче и содержимому приветствуются!
Ура! Ребята из Бизон выложили доклады!
Мой доклад по ссылке: https://www.youtube.com/watch?v=7srno3kt20M
P.S. Все комментарии и пожелания по докладу, его подаче и содержимому приветствуются!
YouTube
Attacks on Android Activity & Intents or where to start learning about attacks on Android apps
Attacks on Android Activity & Intents or where to start learning about attacks on Android apps // Egor Bogomolov
This report is designed for professionals who want to find something interesting in the field of security analysis of Android applications. The…
This report is designed for professionals who want to find something interesting in the field of security analysis of Android applications. The…
#knowledge #youtube
Нашел, помимо всем уже известного LiveOverflow, ещё один развивающийся Ютуб канал о Хакинге и CTF PwnFunction.
https://www.youtube.com/channel/UCW6MNdOsqv2E9AjQkv9we7A/videos
Видосов пока не много, но уже есть что посмотреть новичкам. Судя по контенту, дальше будет больше и интереснее.
Нашел, помимо всем уже известного LiveOverflow, ещё один развивающийся Ютуб канал о Хакинге и CTF PwnFunction.
https://www.youtube.com/channel/UCW6MNdOsqv2E9AjQkv9we7A/videos
Видосов пока не много, но уже есть что посмотреть новичкам. Судя по контенту, дальше будет больше и интереснее.
#ruby #slqi
Только посмотрите, как круто в коде RubyOnRails выглядит SQLi в ORDER BY:
Т.е. Active Record Query Interface после такого вызова построит следующий запрос:
, где #{params[:first_name]} - это user input.
Метод .order() не фильтрует и не экранирует получаемые данные. А значит, в таком случае мы легко можем раскрутить Blind SQLi c подзапросом вроде:
, где дальше можно крутить Boolean-based, Time-based и пр.
P.S. Почему это круто?!
Потому что разработчики, когда пишет код, даже не подозревает, что вызов вроде
Только посмотрите, как круто в коде RubyOnRails выглядит SQLi в ORDER BY:
Client.order(params[:first_name])
Т.е. Active Record Query Interface после такого вызова построит следующий запрос:
'SELECT * FROM Clients ORDER BY #{params[:first_name]}’, где #{params[:first_name]} - это user input.
Метод .order() не фильтрует и не экранирует получаемые данные. А значит, в таком случае мы легко можем раскрутить Blind SQLi c подзапросом вроде:
ORDER BY 1,(SELECT 1 FROM SLEEP(5))--
, где дальше можно крутить Boolean-based, Time-based и пр.
P.S. Почему это круто?!
Потому что разработчики, когда пишет код, даже не подозревает, что вызов вроде
Client.order(params[:first_name]) приведет к SQLi. Тут ничего не режет глаз, нет конкатенации, нет опасных функций, казалось бы и пр.Forwarded from Кавычка (Bo0oM)
This media is not supported in your browser
VIEW IN TELEGRAM