6.98K subscribers
244 photos
19 videos
29 files
515 links
Yet another hacker

Я Егор Богомолов, с 2015 в кибербезе, основатель проектов Singleton Security и CyberEd.

На канале разбираю новости из мира кибербезопасности через призму личного опыта, делюсь инсайтами, шучу шутки.

По вопросам - @Marta_Irinos
Download Telegram
Чат для обсуждения HackQuest:
https://t.iss.one/hackQuestByWallarm
#conference #offZone

На грядущем OFFZONE выступлю с докладом об атаках на Activity и Intent в Android приложениях.

Доклад чисто образовательный в рамках Application Security Zone.

Расскажу всем желающим, что интересного можно творить приложениям (троянским\вирусным) с другими уязвимыми приложениями. Продемонстрирую разные интересные проявления атак на приложения. И конечно же объясню почему и как это работает.

Буду рад видеть всех заинтересованных!

https://offzone.moscow/ru/speakers/egor-bogomolov/

P.S. Спасибо, дорогие мои, grammar nazi
#ctf

Сегодня стартанул мой таск. Кто хочет отведать баянистой уцуцуги, велкам :D
Forwarded from offzone2019hackquest
You need to hack one "agenturka" and show proofs - https://command-center.site #task
#conference

Через полчаса выступлю в зоне АппСек, буду рад слушателям, подтягивайтесь)))
Это был крутой опыт выступления с большой и отзывчивой аудиторией, спасибо!
Activities & Intents.pptx
85.2 MB
Презентация по докладу.
Лучшие!
#frida #android

Не нашел на просторах интернета, поэтому вот вам скрипт для Frida под реализацию метода putString класса SharedPreference, с помощью которого можно в реальном времени отслеживать все что приложение пишет в SP.

Java.perform(function () {
var Shared = Java.use("android.app.SharedPreferencesImpl$EditorImpl");
Shared.putString.implementation = function (a,b) {
console.log("[*] SharedPreferences.putString() got called! Args: ", a,", ", b);
var retval = this.putString(a,b);
return retval;
};
});
#penetst #tool

Нашел новый бастер dirble[дир’блэ], который стоит попробовать.

Из плюсов:
- Есть флаг --burp, который отправляет трафик через бурп прокси 😄
- Есть вайтлист кодов ответов, в отличие от дирсерча где нужно добавлять -X 301,302,445,403,500,etc…

Остальная таблица сравнения с dirb,dirsearch,gobuster на странице проекта:

https://github.com/nccgroup/dirble
#news

В Burp 2.1 появилась темная тема!

P.S. Release notes: https://releases.portswigger.net/2019/06/professional-community-edition-21.html
#Telegram #Channels

Очередная подборка телеграм-каналов, на которые сам подписан. Формировал по просьбе, решил заделиться раз уж сделал.

Для ламеров

(Скорее всего схавает даже тот, кто не в теме)

Канал про технологии и информационную безопасность:
https://t.iss.one/cybershit

Агрегатор новостей ИБ:
https://t.iss.one/HNews

Агрегатор новостей ИБ с форума Antichat:
https://t.iss.one/antichat

Агрегатор толковых новостей ИБ и площадка типа Habr для хакеров:
https://t.iss.one/xakep_ru

Ребята хайпят на ИБ:
https://t.iss.one/netstalkers

Подкасты о ИБ:
https://t.iss.one/N0iSeBit

Для ProHacker'ов

(Скорее всего будет полезно тем кто в теме)

Появляющиеся эксплойты к известному ПО:
https://t.iss.one/exploitdbrss

Канал с заметками и информацией о BugBounty:
https://t.iss.one/thebugbountyhunter

Информация о раскрытиях уязвимостей с HackerOne:
https://t.iss.one/bug_bounty_channel

Про редтимминг и пр.:
https://t.iss.one/mis_team

Про пентест и хаккинг:
https://t.iss.one/YAH_Channel

Полезные записки для Администраторов:
https://t.iss.one/SysadminNotes

Полезные записки для Администраторов:
https://t.iss.one/bykvaadm

Канал форума Reverse For You:
https://t.iss.one/R0_Crew

ИБ, утечки, хаккинг и пр.:
https://t.iss.one/canyoupwnme

Хакинг и ИБ обучение:
https://t.iss.one/hacker_sanctuary

Набирающие популярность GitHub репозитории:
https://t.iss.one/github_repos

Мероприятия

OFFZONE:
https://t.iss.one/offzone_moscow

DC7499:
https://t.iss.one/DEFCON

DC7495:
https://t.iss.one/DEFCON7495

DC8800:
https://t.iss.one/DC8800

Информация о мероприятиях ИБ:
https://t.iss.one/InfoBezEvents

OWASP RU:
https://t.iss.one/OWASP_RU
Годно про XML-RPC
#tool

То, что нужно
#knowledge #youtube

Нашел, помимо всем уже известного LiveOverflow, ещё один развивающийся Ютуб канал о Хакинге и CTF PwnFunction.

https://www.youtube.com/channel/UCW6MNdOsqv2E9AjQkv9we7A/videos

Видосов пока не много, но уже есть что посмотреть новичкам. Судя по контенту, дальше будет больше и интереснее.
#ruby #slqi

Только посмотрите, как круто в коде RubyOnRails выглядит SQLi в ORDER BY:

Client.order(params[:first_name])


Т.е. Active Record Query Interface после такого вызова построит следующий запрос:
'SELECT * FROM Clients ORDER BY #{params[:first_name]}’

, где #{params[:first_name]} - это user input.

Метод .order() не фильтрует и не экранирует получаемые данные. А значит, в таком случае мы легко можем раскрутить Blind SQLi c подзапросом вроде:
ORDER BY 1,(SELECT 1 FROM SLEEP(5))--

, где дальше можно крутить Boolean-based, Time-based и пр.

P.S. Почему это круто?!

Потому что разработчики, когда пишет код, даже не подозревает, что вызов вроде Client.order(params[:first_name]) приведет к SQLi. Тут ничего не режет глаз, нет конкатенации, нет опасных функций, казалось бы и пр.
Godnota
Forwarded from Кавычка (Bo0oM)
This media is not supported in your browser
VIEW IN TELEGRAM
Race condition в веб-приложениях

https://bo0om.ru/race-condition-ru