Forwarded from offzone2019hackquest
You need to hack one "agenturka" and show proofs - https://command-center.site #task
Forwarded from OFFZONE
Расписали о том, как сделали и из чего состоит наш бейдж!
https://habr.com/ru/company/bizone/blog/457070/
https://habr.com/ru/company/bizone/blog/457070/
Хабр
Текстолит вместо картона. Пара слов об интерактивном бейдже OFFZONE 2019
С чего начинается конференция? Конечно, с бейджа! Это первое, что ты получаешь на входе, целый день (или несколько) вы с ним неразлучны, а потом он висит над твоим столом, напоминая окружающим о...
#frida #android
Не нашел на просторах интернета, поэтому вот вам скрипт для Frida под реализацию метода putString класса SharedPreference, с помощью которого можно в реальном времени отслеживать все что приложение пишет в SP.
Не нашел на просторах интернета, поэтому вот вам скрипт для Frida под реализацию метода putString класса SharedPreference, с помощью которого можно в реальном времени отслеживать все что приложение пишет в SP.
Java.perform(function () {
var Shared = Java.use("android.app.SharedPreferencesImpl$EditorImpl");
Shared.putString.implementation = function (a,b) {
console.log("[*] SharedPreferences.putString() got called! Args: ", a,", ", b);
var retval = this.putString(a,b);
return retval;
};
});#penetst #tool
Нашел новый бастер dirble[дир’блэ], который стоит попробовать.
Из плюсов:
- Есть флаг --burp, который отправляет трафик через бурп прокси 😄
- Есть вайтлист кодов ответов, в отличие от дирсерча где нужно добавлять -X 301,302,445,403,500,etc…
Остальная таблица сравнения с dirb,dirsearch,gobuster на странице проекта:
https://github.com/nccgroup/dirble
Нашел новый бастер dirble[дир’блэ], который стоит попробовать.
Из плюсов:
- Есть флаг --burp, который отправляет трафик через бурп прокси 😄
- Есть вайтлист кодов ответов, в отличие от дирсерча где нужно добавлять -X 301,302,445,403,500,etc…
Остальная таблица сравнения с dirb,dirsearch,gobuster на странице проекта:
https://github.com/nccgroup/dirble
GitHub
GitHub - Isona/dirble: Fast directory scanning and scraping tool
Fast directory scanning and scraping tool. Contribute to Isona/dirble development by creating an account on GitHub.
#news
В Burp 2.1 появилась темная тема!
P.S. Release notes: https://releases.portswigger.net/2019/06/professional-community-edition-21.html
В Burp 2.1 появилась темная тема!
P.S. Release notes: https://releases.portswigger.net/2019/06/professional-community-edition-21.html
#Telegram #Channels
Очередная подборка телеграм-каналов, на которые сам подписан. Формировал по просьбе, решил заделиться раз уж сделал.
Для ламеров
(Скорее всего схавает даже тот, кто не в теме)
Канал про технологии и информационную безопасность:
https://t.iss.one/cybershit
Агрегатор новостей ИБ:
https://t.iss.one/HNews
Агрегатор новостей ИБ с форума Antichat:
https://t.iss.one/antichat
Агрегатор толковых новостей ИБ и площадка типа Habr для хакеров:
https://t.iss.one/xakep_ru
Ребята хайпят на ИБ:
https://t.iss.one/netstalkers
Подкасты о ИБ:
https://t.iss.one/N0iSeBit
Для ProHacker'ов
(Скорее всего будет полезно тем кто в теме)
Появляющиеся эксплойты к известному ПО:
https://t.iss.one/exploitdbrss
Канал с заметками и информацией о BugBounty:
https://t.iss.one/thebugbountyhunter
Информация о раскрытиях уязвимостей с HackerOne:
https://t.iss.one/bug_bounty_channel
Про редтимминг и пр.:
https://t.iss.one/mis_team
Про пентест и хаккинг:
https://t.iss.one/YAH_Channel
Полезные записки для Администраторов:
https://t.iss.one/SysadminNotes
Полезные записки для Администраторов:
https://t.iss.one/bykvaadm
Канал форума Reverse For You:
https://t.iss.one/R0_Crew
ИБ, утечки, хаккинг и пр.:
https://t.iss.one/canyoupwnme
Хакинг и ИБ обучение:
https://t.iss.one/hacker_sanctuary
Набирающие популярность GitHub репозитории:
https://t.iss.one/github_repos
Мероприятия
OFFZONE:
https://t.iss.one/offzone_moscow
DC7499:
https://t.iss.one/DEFCON
DC7495:
https://t.iss.one/DEFCON7495
DC8800:
https://t.iss.one/DC8800
Информация о мероприятиях ИБ:
https://t.iss.one/InfoBezEvents
OWASP RU:
https://t.iss.one/OWASP_RU
Очередная подборка телеграм-каналов, на которые сам подписан. Формировал по просьбе, решил заделиться раз уж сделал.
Для ламеров
(Скорее всего схавает даже тот, кто не в теме)
Канал про технологии и информационную безопасность:
https://t.iss.one/cybershit
Агрегатор новостей ИБ:
https://t.iss.one/HNews
Агрегатор новостей ИБ с форума Antichat:
https://t.iss.one/antichat
Агрегатор толковых новостей ИБ и площадка типа Habr для хакеров:
https://t.iss.one/xakep_ru
Ребята хайпят на ИБ:
https://t.iss.one/netstalkers
Подкасты о ИБ:
https://t.iss.one/N0iSeBit
Для ProHacker'ов
(Скорее всего будет полезно тем кто в теме)
Появляющиеся эксплойты к известному ПО:
https://t.iss.one/exploitdbrss
Канал с заметками и информацией о BugBounty:
https://t.iss.one/thebugbountyhunter
Информация о раскрытиях уязвимостей с HackerOne:
https://t.iss.one/bug_bounty_channel
Про редтимминг и пр.:
https://t.iss.one/mis_team
Про пентест и хаккинг:
https://t.iss.one/YAH_Channel
Полезные записки для Администраторов:
https://t.iss.one/SysadminNotes
Полезные записки для Администраторов:
https://t.iss.one/bykvaadm
Канал форума Reverse For You:
https://t.iss.one/R0_Crew
ИБ, утечки, хаккинг и пр.:
https://t.iss.one/canyoupwnme
Хакинг и ИБ обучение:
https://t.iss.one/hacker_sanctuary
Набирающие популярность GitHub репозитории:
https://t.iss.one/github_repos
Мероприятия
OFFZONE:
https://t.iss.one/offzone_moscow
DC7499:
https://t.iss.one/DEFCON
DC7495:
https://t.iss.one/DEFCON7495
DC8800:
https://t.iss.one/DC8800
Информация о мероприятиях ИБ:
https://t.iss.one/InfoBezEvents
OWASP RU:
https://t.iss.one/OWASP_RU
#offZone #conference
Ура! Ребята из Бизон выложили доклады!
Мой доклад по ссылке: https://www.youtube.com/watch?v=7srno3kt20M
P.S. Все комментарии и пожелания по докладу, его подаче и содержимому приветствуются!
Ура! Ребята из Бизон выложили доклады!
Мой доклад по ссылке: https://www.youtube.com/watch?v=7srno3kt20M
P.S. Все комментарии и пожелания по докладу, его подаче и содержимому приветствуются!
YouTube
Attacks on Android Activity & Intents or where to start learning about attacks on Android apps
Attacks on Android Activity & Intents or where to start learning about attacks on Android apps // Egor Bogomolov
This report is designed for professionals who want to find something interesting in the field of security analysis of Android applications. The…
This report is designed for professionals who want to find something interesting in the field of security analysis of Android applications. The…
#knowledge #youtube
Нашел, помимо всем уже известного LiveOverflow, ещё один развивающийся Ютуб канал о Хакинге и CTF PwnFunction.
https://www.youtube.com/channel/UCW6MNdOsqv2E9AjQkv9we7A/videos
Видосов пока не много, но уже есть что посмотреть новичкам. Судя по контенту, дальше будет больше и интереснее.
Нашел, помимо всем уже известного LiveOverflow, ещё один развивающийся Ютуб канал о Хакинге и CTF PwnFunction.
https://www.youtube.com/channel/UCW6MNdOsqv2E9AjQkv9we7A/videos
Видосов пока не много, но уже есть что посмотреть новичкам. Судя по контенту, дальше будет больше и интереснее.
#ruby #slqi
Только посмотрите, как круто в коде RubyOnRails выглядит SQLi в ORDER BY:
Т.е. Active Record Query Interface после такого вызова построит следующий запрос:
, где #{params[:first_name]} - это user input.
Метод .order() не фильтрует и не экранирует получаемые данные. А значит, в таком случае мы легко можем раскрутить Blind SQLi c подзапросом вроде:
, где дальше можно крутить Boolean-based, Time-based и пр.
P.S. Почему это круто?!
Потому что разработчики, когда пишет код, даже не подозревает, что вызов вроде
Только посмотрите, как круто в коде RubyOnRails выглядит SQLi в ORDER BY:
Client.order(params[:first_name])
Т.е. Active Record Query Interface после такого вызова построит следующий запрос:
'SELECT * FROM Clients ORDER BY #{params[:first_name]}’, где #{params[:first_name]} - это user input.
Метод .order() не фильтрует и не экранирует получаемые данные. А значит, в таком случае мы легко можем раскрутить Blind SQLi c подзапросом вроде:
ORDER BY 1,(SELECT 1 FROM SLEEP(5))--
, где дальше можно крутить Boolean-based, Time-based и пр.
P.S. Почему это круто?!
Потому что разработчики, когда пишет код, даже не подозревает, что вызов вроде
Client.order(params[:first_name]) приведет к SQLi. Тут ничего не режет глаз, нет конкатенации, нет опасных функций, казалось бы и пр.Forwarded from Кавычка (Bo0oM)
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from Кавычка (Bo0oM)
PayloadsAllTheThings - коллекция полезной нагрузки ко всему, вот серьёзно.
Тут и вектора атак для CRLF, и к Path Traversal, различные пэйлоады для imagemagic и ffmpeg, XXE, ссылки на разборы и мануалы, даже старый добрый SecLists больше не нужен. Обязателен в коллекции любого bounty hunter'а. А уж сколько заданий в CTF было решено засчет него!
А чего еще нет, добавляется с помощью комьюнити, подключайтесь!
Тут и вектора атак для CRLF, и к Path Traversal, различные пэйлоады для imagemagic и ffmpeg, XXE, ссылки на разборы и мануалы, даже старый добрый SecLists больше не нужен. Обязателен в коллекции любого bounty hunter'а. А уж сколько заданий в CTF было решено засчет него!
А чего еще нет, добавляется с помощью комьюнити, подключайтесь!
#misc
Крутейшее расследование от моего доброго друга:
https://www.anti-malware.ru/analytics/Threats_Analysis/searching-for-Neutrino-investigation
Крутейшее расследование от моего доброго друга:
https://www.anti-malware.ru/analytics/Threats_Analysis/searching-for-Neutrino-investigation
Anti-Malware
В поисках Neutrino: расследование Positive Technologies
С августа 2018 года система поиска следов компрометации в сетевом трафике PT Network Attack Discovery и ловушки-ханипоты компании Positive Technologies начали фиксировать массовые сканирования систем