Банка пывна
313 subscribers
42 photos
2 videos
1 file
26 links
Связь: @GorgonzolaCTF

Все материалы, опубликованные на канале, предназначены исключительно для образовательных и информационных целей.
Download Telegram
С новым годом, друзья!

Пусть в вашей жизни будет больше сданных отчётов и флагов, меньше печали и больше дисклозов!
🎉141🔥1🖕1
Данные о ваших перемещениях, посещаемые сайты и метаданные ваших телефонных переговоров стоят... 3.5 рубля!

Интереснейший ресёрч на хабре от моего хорошего знакомого, в котором он осветил тему слива данных мобильными операторами по цене спичечного коробка

Читать

Очень прошу помочь с репостами, такой легальный пробив не должен существовать.
🔥9🖕1
Наткнулся на пост Жени о переиспользовании токенов и вспомнил интересный факт о jwt

Если в подписи jwt токена изменить последнюю букву на следующую в алфавите, то токен останется валидным.

Пример:
Мы сгенерировали токен
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c

Изменили последнюю букву с "c" на "d":
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5d

Токен остался валидным, можно проверить на jwt.io или любом другом сервисе декодирования jwt токенов.

Связано это с особенностью кодировки base64. Протестировал в некоторых багбаунти программах и, используя его, смог получить импакт использования отозванных токенов в приложениях, добавляющих токены в блэклист.

К слову, на эту функцию был направлен один из моих тасков на Гойда CTF. Райтапы скоро будут, честно-честно)

Статья, из которой я узнал об уязвимости
🔥12🐳2👍1🖕1
Банка пывна
Интересный факт: Зная номер телефона человека, можно найти информацию о модели его устройства. 1. Заходим на vk.com 2. Вводим номер телефона в поле входа 3. Выбираем способ верификации через push-уведомление 4. Profit! Странно, что вк не скрыли данные об…
Как подсказали ребята в чатике, в гугле есть такая же фишка.

Алгоритм всё тот же:
1. Вводим номер телефона
2. Начинаем восстанавливать пароль
3. Запрашиваем подтверждение по телефону

Политика компаний подразумевает, что данные о модели телефона не являются конфиденциальными, хотя по идее так можно спокойно собирать статистику, ну и банально это даёт поле для Osint расследований.

Ну и есть прикол, что у пользователей яблочной продукции зачастую в названии устройства стоит реальное имя.

Как по мне, немного странное решение, но не админу осуждать гугл ¯\_(ツ)_/¯
🔥5🤝2🖕1
В последнее время очень часто приходят в голову идеи для новых интересных CTF тасок, которые хотелось бы реализовать. Но гойда CTF уже прошёл, а нового ждать долго, поэтому...

Если вдруг кто-то планирует организовать что-то хоть чуть-чуть масштабное, то я всегда готов помочь с тасками) Пишите в ЛС, обо всём договоримся🥰
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2
Еду на митап VK, буду рад всех видеть)
🔥113👍3👎3🍌1
Deepseek раздаёт стиля😎
#meme

By @sudora1n
🤣9👍3🔥1
Forwarded from BlackFan
Изучая документацию jadx наткнулся на упоминание, что его можно подключить как библиотеку в свое Java приложение. И эта идея настолько понравилась, что в итоге вылилась в небольшой комбайн, который удобно использовать для первоначальной обработки JAR/WAR/APK приложений при анализе защищенности.

https://github.com/BlackFan/BFScan

BFScan анализирует строковые константы в Java-классах и ресурсах приложения для поиска строк, похожих на URL, пути или захардкоженные секреты.
А также формирует сырые HTTP запросы и OpenAPI спецификацию на основе конфигов, аннотаций методов и классов. При этом поддерживаются как клиентские библиотеки (например, Retrofit), используемые в APK для взаимодействия с бэкендом, так и серверные технологии, такие как Spring-аннотации. Что значительно облегчает тестирование API, когда тело HTTP запроса необходимо сформировать из десятка вложенных классов.

Рассмотрим пример работы утилиты с классом, использующим Spring-аннотации.

@RestController
@RequestMapping("/api")
public class UserController {

@PostMapping("createUser")
public String create(@RequestParam Optional<String> someParamName, @RequestBody User user) {
return "response";
}


В случае, если обрабатываемое приложение использует поддерживаемую библиотеку, утилита сгенерирует файл, содержащий все HTTP запросы, поддерживаемые приложением.
POST /api/createUser?someParamName=value HTTP/1.1
Host: localhost
Connection: close
Content-Type: application/json

{
"name": "name",
"age": 1
}


Приложение удобно использовать как для клиентских приложений, когда вы анализируете API мобильного приложения. Так и в случае, если вы получили скомпилированный JAR/WAR от серверного приложения, для поиска в нем захардкоженных секретов или дальнейшего анализа API эндпоинтов, которое оно обрабатывает.

Если приложение обфусцировано, что часто бывает с APK, утилита проанализирует все аннотации и, если они похожи на типичное объявление API эндпоинтов, построит HTTP запросы на основе них. В случае, если данная функциональность сработала неправильно, используя jadx вы можно легко сформировать mapping-файлы для переименования обфусцированных классов и корректного формирования HTTP-запросов.
👍1👎1🤔1
🎉Канал занял третье место в номинации Микроблоги!

Очень приятно, что авторитетные издания заметили мой небольшой канал. Огромное спасибо сачку и пакету безопасности за проделанную работу, места в топе распределены крайне продуманно.

Дальше-больше!
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥6👍2😴2🥴1
Forwarded from Alexey
с первым апреля
😁19🐳8🎉1🥱1
Не все знают, но на PHDays с прошлого года проходит соревнование по социальной инженерии, в рамках которого участникам предлагается пропентестить конференцию, используя исключительно социалку.

Например, в прошлом году требовалось обманным путем получить пропуска организаторов, несанкционированно проникнуть в штаб организаторов и сделать там фото пароля от сети wi-fi.

В этом году будет проводиться такой же конкурс, в котором я с командой несомненно буду участвовать. И у нас появилась крайне интересная идея для нового контента!


Будет ли вам интересно, если мы запишем все прохождение заданий на скрытую боди камеру, после чего выложим данное видео в канал? Мне данная идея кажется крайне интересной и даже полезной для обеспечения физической безопасности мероприятий. Что думаете?
❤‍🔥5🔥3
Forwarded from Doom SE
Друзья из команды Duckerz совместно со Standoff365 проводят конкурс, наградами в котором будут 10 проходок на PHDays!

Участникам к решению предлагаются 4 задания в формате багбаунти, первые 10 решивших получат бесплатные билеты на экспертную часть PHDays

От себя прошу опытных багхантеров не забирать все проходки, так как конкурс направлен на новичков
👍108🔥3👎2🌚2
Жду всех на phd, товарищи!
Недавно нашёл достаточно мемную критическую CVE, которая является... Стандартным паролем🔫

Речь идёт о CVE-2021-38759, сутью которой является неизмененный стандартный пароль Raspberry Pi ¯\_(ツ)_/¯
И, как по мне, бесконтрольность выпуска CVE это не есть хорошо, ибо база захламляется и найти что-то полезное в будущем может стать проблематично. Возможно, человек репортил её с целью добавить строчку в резюме, но сути это не меняет.

А ещё из смешного, по мнению vulndb, цена эксплойта составляет до $5k😂
Только лишь достойнейшему дарована сила поднять этот молот
Please open Telegram to view this post
VIEW IN TELEGRAM
😁17🥰21
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔15
⚡️Павел Дуров заявил, что намерен принять участие в Гойда-CTF 2026
15🔥8👍7🍌4💊2
Просто есть реальный хакинг кибер война. А всякие баги баунти это ни о чем.
😁11💯4