Coffee cube
272 subscribers
118 photos
17 videos
24 files
81 links
Этот канал посвещен моему пути в сфере Информационной безопасности.

Выкладываю статьи по моим исследованиям, райтапы на лабораторные работы и забавные истории. Присоединяйтесь^3

По всем вопросам можете писать мне в ЛС: @ju57_4_cu63
Download Telegram
Привет^3☕️

Настал тот самый момент.😦 У нас есть буфер - и мы должны его переполнить. Обязаны.
"Что за ересь?" - спросите вы.
А это всего лишь одна из уязвимостей, встречающихся в бинарных программах.

Возникает она тогда, когда мы пытаемся впихнуть невпихуемое.🍆 Очень часто мы работаем с обработкой пользовательских данных.

В языке C по-прежнему распространено выделение фиксированного количества памяти для хранения переменных. Например, мы выделили 256 байт под имя, а какой-то безумец вводит 257. Вопиющая наглость. К такому никто не был готов.😞

Поможет ли нам язык C? - Нет. Он тоже в шоке. Но если мы сказали ему "сохраняй данные", он будет сохранять.🍿 Даже если придётся залезть поверх уже существующих значений. Смекаешь?

Эксплуатируя переполнение буфера, мы можем изменить данные, к которым у нас не должно быть доступа: локальные переменные на стеке, глобальные переменные, а иногда и адрес возврата (но это уже лёгкий спойлер).

Предлагаю вооружиться gdb, длинными строками и попробовать попереполнять буфер своими руками:

Easy Overflow 1
Easy Overflow 2
Easy Overflow 3

↖️ 📕тг🤬чатик • ✏️посты

#pwn #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
221👨‍💻1
Привет^3☕️

Я достаточно долгое время изучал фишинговые вложения.😌 В них часто использовались особенности файлов, которые позволяют запускать код. Одним из таких форматов является XML. Более того, многие другие файлы используют XML в качестве основы. В вебе это тоже интересно, так как данные между клиентом и сервером могут передаваться не только в JSON-формате, но и в XML. А неправильная его обработка может привести к XXE.

Who is XXE?🤨

Веб-уязвимость, которая позволяет внедрить код в XML-документ для его выполнения. Часто с её помощью можно получить доступ к файловой системе сервера и взаимодействовать с бэкендом или внешними сервисами.

Если говорить проще, мы можем добавить код в XML-документ, и, возможно, он будет выполнен на стороне сервера. А это уже можно использовать с разными целями.

XML-сущности🤓

Для выполнения кода используются XML-сущности. Это способ представления элемента данных внутри документа без использования самих данных напрямую. Например, сущности &lt; и &gt; представляют символы < и >. Эти символы используются как метасимволы для обозначения XML-тегов.

Например, можно использовать следующий синтаксис для её создания:

<!DOCTYPE payload [ <!ENTITY myentity "my entity value"> ]>

Это определение означает, что любое использование ссылки на сущность &myentity; внутри XML-документа будет заменено на заданное значение my entity value.

Внешнюю сущность можно получить по ссылке. Значит, мы можем вынудить приложение отправить запрос на внешний или внутренний сервис. Подобная атака может выглядеть следующим образом:

<!DOCTYPE payload [ <!ENTITY xxe SYSTEM "https://bad.site/"> ]>

Как всегда, начнём разбирать всё с простых лаб, постепенно усложняя🥺:

Exploiting XXE using external entities to retrieve files
Exploiting XXE to perform SSRF attacks
Exploiting XXE via image file upload

↖️ 📕тг🤬чатик ✏️посты

#web #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤔311🥱1👨‍💻1
Привет^3 ☕️

Не только же про ИБ писать, правда?🫤

В этом году я успел купить себе адвент-календарь. Поэтому перед рабочим днём завариваю дрип-кофе из этого прикольного набора и включаю какую-нибудь новогоднюю песню по QR.

Отсюда возникает два вопроса: что у тебя с Новогодним настроением?🥳 И как обычно начинается твой рабочий день?🕺

#оффтоп
Please open Telegram to view this post
VIEW IN TELEGRAM
761
This media is not supported in your browser
VIEW IN TELEGRAM
Привет^3☕️

Иногда возникают ситуации, когда совсем непонятно, что именно делает код.🕺 В таких случаях может помочь динамическая отладка или переписывание отдельных фрагментов, чтобы посмотреть, как они работают на практике. При этом важно сохранять код максимально близким к оригиналу, чтобы не тратить время на отладку лишних изменений.📕

Для подобных манипуляций удобно использовать Python. Хотя иногда могут возникнуть сложности с типами данных, но это чаще всего решаемо. Можно, конечно, использовать и C, но это потребует значительно больше времени и усилий.😼

Кроме того, LLM может помочь объяснить непонятные фрагменты или даже воссоздать функцию за вас. Пользуйтесь этим - вам ведь нужно разобраться в бинаре, а не писать его красивую копию)🤔

cosy
mixer
sparta

↖️ 📕тг🤬чатик • ✏️посты

#reverse #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
23👨‍💻1
Привет^3☕️

Не знаю как у вас, но у меня на работе запретили крэк и таблетки. 😳Держусь из последних сил 💊

А у вас какие планы на праздники?🎄

#оффтоп
Please open Telegram to view this post
VIEW IN TELEGRAM
35😁2🥴1
Привет^3☕️

Результат эксплуатации XXE не всегда виден в ответе сервиса. В таких случаях чаще всего речь идёт о Blind XXE.

Типовая ошибка - считать, что уязвимости нет, если в ответе пусто.😐 На практике это просто значит, что результат не возвращается напрямую.

Поэтому для проверки используют out-of-band отстук:
☀️ есть запрос на внешний сервис → пейлоад отработал;
☀️ нет запроса → либо точка не та, либо формат XML не подошёл.

Если отстука нет🤐

☀️ проверить другие поля XML;
☀️ изменить способ объявления сущностей;
☀️ попробовать другой формат пейлоада;

Blind XXE - это мем: ты не видишь результата? Нет? А он есть)😙

Поэтому немного паранои не помешает. Попробуй порешать следующие лабки:

Blind XXE with out-of-band interaction
Blind XXE with out-of-band interaction via XML parameter entities

P.S.: Давно была идея провести иследование на тему безопаности IoT, но на сами устройства нужны деньги. Чат яростно настаивал на том, чтобы открыть сбор) Подробности о ресерче вы можете найти в самом чате)

Сделать свой вклад🌟

↖️ 📕тг🤬чатик ✏️посты

#web #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤‍🔥22👨‍💻1
Привет^3☕️

Такого подхода к поддержке моего ресерча я не ожидал. Но мне нравится☺️

Лучше написать в личку @ju57_4_cu63 или хотя бы указать ник в тг.

А если кто надумал - воть🤑

#оффтоп
Please open Telegram to view this post
VIEW IN TELEGRAM
22😎1
Упс… не там свернул…🫤

#memes
Please open Telegram to view this post
VIEW IN TELEGRAM
1👻3🐳1👀1
Привет^3☕️

Продолжим пывнить.🍆 Как говорится, математика важна программистам. Для ИБ-шников это тоже полезный навык)

Нам предстоит вычислять разность между двумя адресами и делить полученное значение на размер типа данных.🤓

Так что не прогуливаем уроки, помним, что 2 + 2 * 2 = 6, а 9 + 7 = 10. Открываем декомпиллер, gdb и решаем следующие лабки:

Admin
Forging
Indexes

↖️ 📕тг🤬чатик • ✏️посты

#reverse #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
14👨‍💻1
Привет^3☕️

Оказывается не только я люблю мемы и пасхалки)😵‍💫 Встретил вот такое в одном семпле)🤨

#memes
Please open Telegram to view this post
VIEW IN TELEGRAM
14😁1🤔1
Привет^3☕️

GPT - В С Е

На днях почитывал книгу Рэймонда М. Самаллиана - "Как же называется эта книга?". Решил закинуть свое доказательство для проверки логики в GPT. Ему не понравилось...😐

#memes
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤣52🐳1
Привет^3☕️

В сегодняшних лабах снова посмотрим на уязвимость Blind XXE.🧐 На этот раз будем использовать пейлоад, состоящий из двух частей:
• внешний DTD, содержащий логику эксплуатации;
• лоадер для подключения внешнего DTD.

Также попробуем извлекать данные через ошибки парсера — классический подход для слепых уязвимостей.

Итак, в путь🍿

Exploiting blind XXE to exfiltrate data using a malicious external DTD
Exploiting blind XXE to retrieve data via error messages

↖️ 📕тг🤬чатик ✏️посты

#web #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
221🤔1
Привет^3☕️

Я добыл себе pro версию для perplexity🥳

Пока что мне нравится. Особенно режим Deep search для подбора семплов с интересными техниками.

А у вас есть опыт использования подобных инструментов?🤓 Поделитесь идеями)

P.S: Если интересно, то могу сделать обзор на эту тулу. Она и правда удобная😊

↖️ 📕тг🤬чатик • ✏️посты

#tools
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍51🤔1
Привет^3☕️

Вот и прошёл год с момента, как я стал активно вести блог. Пришло время подвести некоторые итоги. Итак, за 2025 год📕:

• количество участников выросло до 239 человек;
• появился чат с 88 участниками;
• мной было опубликовано 148 статей/райтапов в блоге;
• я стал синьором помидором;
• выступил на конференции;
• провёл 2 розыгрыша призов;
• пережил угрозы докса🤬;
• стал жертвой кибератаки😢;
• скатался в отпуск.

Есть вещи, которые были начаты в этом году, но завершатся уже после Нового года - поэтому спойлерить не буду🤐

Спасибо всем, кто читает, ставит реакции, репостит или хотя бы просто подписан😘

Свои итоги я подвёл. Но у меня осталось к вам небольшая просьбу. Примите участие в опросе ниже - буду признателен 🙂

↖️ 📕тг🤬чатик • ✏️посты

#оффтоп
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥157👏51🎄1
This media is not supported in your browser
VIEW IN TELEGRAM
1🎅1🎄1
Хммм... Выглядит убедительно🫤

↖️ 📕тг🤬чатик ✏️посты

#memes
Please open Telegram to view this post
VIEW IN TELEGRAM
17🤔1
Ох уж эта популярность... Мда... 😊

↖️ 📕тг🤬чатик ✏️посты

#memes
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁2🐳2😎1