В какой стране вы живете последние 3 месяца?
Anonymous Poll
63%
Россия
6%
Украина
6%
Беларусь
3%
Казахстан
2%
Польша
2%
Кыргызстан
3%
Узбекистан
1%
США
2%
Грузия
13%
Другое
👏3
Ваш доход в месяц после налогов:
Anonymous Poll
32%
до $500
15%
от $501 до $800
9%
от $801 до $1100
14%
от $1101 до $2000
11%
от $2001 до $3000
6%
от $3001 до $4000
2%
от $4001 до $5001
2%
от $5001 до $6000
8%
от $6001
👏2
Какой у вас коммерческий опыт работы в IT?
Anonymous Poll
25%
от 6 лет
12%
от 3 до 6 лет включительно
17%
от 1 до 3 лет включительно
10%
до 1 года
36%
нет опыта
👍1
Многие форматы файлов используют XML в качестве основы и могут привести к XXE. В качестве примеров можно привести SVG, документы Microsoft (docx, xlsx и другие) и другие языки разметки, такие как KML.
Кроме того, сервисы SOAP используют запросы в формате XML. В некоторых случаях API, которые по умолчанию используют входные данные в формате JSON, также будут принимать те же входные данные, что и XML.
Где искать XXE?
✅ Веб-сервисы и API
✅ Загрузка файлов
✅ Обработка XML в мобильных приложениях
✅ Обработка документов в формате XML
✅ SOAP-запросы и обработка SAML-ответов
#tips #bugbounty #pentest #вопросы_с_собесов
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3
🛠️ Raven — анализатор безопасности CI/CD, предназначенный для выполнения массового сканирования GitHub Actions CI workflows и обработки обнаруженных данных в базе данных Neo4j.
Разработан и поддерживается исследовательской командой Cycode, которая с помощью Raven смогла выявить и сообщить об уязвимостях безопасности в некоторых наиболее популярных GitHub-репозиториях, включая FreeCodeCamp,
Storybook, Fluent UI и других.
👉 GitHub
#tools #pentest
Разработан и поддерживается исследовательской командой Cycode, которая с помощью Raven смогла выявить и сообщить об уязвимостях безопасности в некоторых наиболее популярных GitHub-репозиториях, включая FreeCodeCamp,
Storybook, Fluent UI и других.
👉 GitHub
#tools #pentest
🎅Advent of Cyber — бесплатный челлендж для этичного хакера от TryHackMe. Каждый день в декабре будут публиковаться задания на различные интересные темы.
John Hammond уже показал первое задание, изучил на практике AI prompt injection и затронул темы других заданий.
#hacking #pentest #ctf
John Hammond уже показал первое задание, изучил на практике AI prompt injection и затронул темы других заданий.
#hacking #pentest #ctf
👍4
Многие приходят в ИБ-индустрию через CTF, а некоторые потом не могут остановиться. Какие CTF вы проходили и какие площадки вам действительно понравились? Поделитесь опытом👇
Anonymous Poll
52%
TryHackMe
52%
HackTheBox
16%
Root-Me
6%
Standoff 101 от Positive Technologies
5%
CTF.Zone от BI.ZONE
8%
CryptoHack
8%
Pentesterlab
11%
VulnHub
8%
Hacker 101
15%
Свой вариант (напишу в комментариях)
👍1
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
Продолжаем наш опрос — вторая часть👇
Продолжаем наш опрос — последняя, третья часть👇
❤1
На каком языке программирования вы пишете больше всего?
Anonymous Poll
43%
Python
7%
Go
7%
Java
4%
JavaScript
2%
TypeScript
14%
C/C++
7%
С#
1%
Swift/Kotlin
5%
PHP
10%
Другой
👍1
Какая ваша специализация в IT?
Anonymous Poll
18%
Backend
3%
Frontend
9%
Fullstack
1%
Mobile
3%
Desktop
9%
DevOps/Sysadmin
2%
QA
2%
Data Science
39%
Кибербезопасность
13%
Другое
😁1
Какой грейд у вас на работе?
Anonymous Poll
14%
Стажер
18%
Джуниор
23%
Миддл
14%
Сеньор
6%
Тимлид
4%
Архитектор
2%
СТО
20%
я не в IT
Инъекции в почтовую функциональность веб-приложений
Да, на дворе 2023 год и вы видите этот заголовок. Формы в веб-приложениях крупных компаний всё так же возвращают отладочные
Узнайте подробнее основы работы почты и потенциальные уязвимости на практике:
☑️ Основы работы почты
◦ Почтовые протоколы
◦ Почтовые компоненты
◦ Конструкция письма
◦ Специальные конструкции
☑️ Потенциальные уязвимости
◦ CRLF Injection
◦ Arbitrary Command Flag Injection
☑️ Демонстрация эксплуатации
◦ Заготовка приложения
◦ NodeJS:
◦ PHP:
◦ Python:
#writeup #research #pentest
Да, на дворе 2023 год и вы видите этот заголовок. Формы в веб-приложениях крупных компаний всё так же возвращают отладочные
SMTP логи, в веб-приложениях компаний поменьше — отправляют ответы самописными средствами, а уязвимости и вовсе имеют обыкновение появляться вновь.Узнайте подробнее основы работы почты и потенциальные уязвимости на практике:
☑️ Основы работы почты
◦ Почтовые протоколы
◦ Почтовые компоненты
◦ Конструкция письма
◦ Специальные конструкции
☑️ Потенциальные уязвимости
◦ CRLF Injection
◦ Arbitrary Command Flag Injection
☑️ Демонстрация эксплуатации
◦ Заготовка приложения
◦ NodeJS:
smtp-client (CRLF SMTP Injection в MAIL FROM / DATA + E-mail hijacking)◦ PHP:
mail() (CRLF SMTP Injection + Command Flag Injection)◦ Python:
imaplib / email (CRLF IMAP Injection + Improper Input Validation)#writeup #research #pentest
👍5
📌 Несколько интересных — в нашей подборке:
📺 «Систематизируем багбаунти с помощью аномалий» — доклад Анатолия Иванова о том, как можно обучиться поиску крутых уязвимостей и даже выработать для этого определенный паттерн
📺 «Продвинутые client-side атаки» — доклад Всеволода Кокорина про конкретные техники атак, которые не ограничиваются простой вставкой тегов, а также про атаки с использованием XS-Leaks
📺 «Как выжить на bug bounty: история исследователя безопасности» — доклад Артема Кулакова о личном опыте участия в программе bug bounty
📺 «Багбаунти vs. red team: как найти тот самый эндпоинт» — ответы на важные вопросы
👉 Standoff Talks #4
👉 Standoff 12
#чтопроисходит #secevent
👉 Standoff Talks #4
👉 Standoff 12
#чтопроисходит #secevent
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Forwarded from Библиотека программиста | программирование, кодинг, разработка
📯Внимание всем отважным героям и искателям приключений!
«Библиотеки Программиста» с гордостью представляет новую захватывающую игру — «Битва с Драконом». Выберите своих персонажей и сразитесь с древним Крылатым Ужасом Бурлопиворогом в эпическом поединке!
Мы предлагаем вам взять под свой контроль хитроумного изобретателя или ловкого вора.
💎Победителей ждет почет, уважение и награда! Итак, кто осмелится бросить вызов Бурлопиворогу? Начните свою «Битву с Драконом»!
«Библиотеки Программиста» с гордостью представляет новую захватывающую игру — «Битва с Драконом». Выберите своих персонажей и сразитесь с древним Крылатым Ужасом Бурлопиворогом в эпическом поединке!
Мы предлагаем вам взять под свой контроль хитроумного изобретателя или ловкого вора.
💎Победителей ждет почет, уважение и награда! Итак, кто осмелится бросить вызов Бурлопиворогу? Начните свою «Битву с Драконом»!
🔥2
📌 Что внутри:
🔹Challenge 0x1 : Frida setup, Hooking a method
🔹Challenge 0x2 : Calling a static method
🔹Challenge 0x3 : Changing the value of a variable
🔹Challenge 0x4 : Creating a class instance
🔹Challenge 0x5 : Invoking methods on an existing instance
🔹Challenge 0x6 : Invoking a method with an object argument
🔹Challenge 0x7 : Hooking the constructor
🔹Challenge 0x8 : Introduction to native hooking
🔹Challenge 0x9 : Changing the return value of a native function
🔹Challenge 0xA : Calling a native function
🔹Challenge 0xB : Patching instructions using X86Writer and ARM64Writer
#reverse #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Как заявляют разработчики, очень много работы остается за кулисами. Поэтому скоро можно ждать что-то интересное.
📌 Что внутри:
☑️ ARM64 Cloud на Amazon AWS и Microsoft Azure
☑️ Поддержка Vagrant Hyper-V и Raspberry Pi 5
☑️ GNOME 45 — тема Kali доступна в последних версиях
☑️ Переработанная внутренняя инфраструктура
☑️ Новые инструменты — как всегда, различные новые и обновленные пакеты
#tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥7😁1
☑️ Анализирует пути/URL-адреса из JavaScript
☑️ Определяет ключевые параметры с помощью инструмента sus_params
☑️ Генерирует целевые словари для фаззинга
🔗 GitHub
🔗 Обучающий видеогайд
#tools #pentest #recon #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3
🔎 Разведка API
Первый шаг — сбор информации об API. Например, нужно найти эндпоинты API, такие как
/api/books для получения списка книг, и понять, как с ними взаимодействовать (какие типы запросов они принимают, какие параметры требуются и т. д.).🔎 Документация API — важный ключ к пониманию всей структуры API
/api
/swagger/index.html
/openapi.json
🔎 Определение эндпоинтов API
Ищите в URL-адресах и JS-файлах шаблоны, указывающие на API:
/api/, /api/v1.1/ и т. д. 🔎 Взаимодействие с эндпоинтами API
После того, как вы определили эндпоинты API, взаимодействуйте с ними с помощью инструментов Burp. Это позволяет вам наблюдать за поведением API и обнаруживать дополнительную поверхность атаки. Например, вы можете изучить, как API реагирует на изменение метода HTTP или типа media.
Не стоит также забывать про определение скрытых параметров и тестирование уязвимостей mass assignment. Читайте подробнее в руководстве и отрабатывайте навыки на практике с помощью лабораторий.
#tips #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Где учиться на хакера
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.
🥱4👍2😁1
🧠Чему вы бы хотели научиться?
Расскажите нам о ваших пожеланиях: какие навыки вы хотели бы прокачать в ближайшее время или какую профессию хотели бы приобрести?
За прохождение опроса вы получите промокод на скидку 15% на все наши курсы до конца 2024 года.
👉Опрос по ссылке👈
Расскажите нам о ваших пожеланиях: какие навыки вы хотели бы прокачать в ближайшее время или какую профессию хотели бы приобрести?
За прохождение опроса вы получите промокод на скидку 15% на все наши курсы до конца 2024 года.
👉Опрос по ссылке👈
😁4👏2❤1🥱1