Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.86K photos
96 videos
166 files
2.9K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
👨‍💻 Погружение в коды состояния HTTP-ответов: пятиминутный гайд для новичков

Если вы проводили сетевое сканирование или тестирование приложений, вы сталкивались с изрядной долей кодов HTTP-ответов.

Если нет, они встречаются везде: от curl, Shodan или Nessus до Burp Suite и ZAP. Хоть это и простая тема, важно понимать различия👇

🔗 Читать гайд

#guide
Please open Telegram to view this post
VIEW IN TELEGRAM
⤵️ Open URL redirect: полное руководство по эксплуатации

Этот тип багов часто относится к «низко висящим фруктам». Однако по мере усложнения современных приложений усложняются и баги.

Это также позволяет превратить «низко висящие фрукты» в более серьёзные проблемы с безопасностью, например, в полный захват учётной записи.

Гайд от Intigriti погружается в тему и разбирает: что это за уязвимость, как ее найти, проэксплуатировать и повысить импакт.

👉 Читать гайд

#guide #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Media is too big
VIEW IN TELEGRAM
📱 Отладка приложения, которое нельзя отладить: как использовать lldb и дизассемблер, чтобы обойти некоторые защиты отладки

Ваше целевое приложение блокирует подключение отладчиков, отключается при внедрении кода или крашит весь телефон, если оно запущено на jailbroken устройстве? Автор разбирается с защитами, которое использует приложение из примера, и пытается их обойти:

❣️PT_DENY_ATTACH;
❣️обход PT_DENY_ATTACH (простой способ);
❣️обход PT_DENY_ATTACH (сложный способ);
❣️краш телефона;
❣️защита от инъекций кода и обход защиты.

#guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🔄 Port Forwarding: разбираемся раз и навсегда

Это просто способ сказать, что данные, адресованные одному сокету, перенаправляются на другой посредником (например, сетевым маршрутизатором, прокси-процессом или ядром).

👉 Читайте подробнее в визуальном гайде по SSH-туннелям

#guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
🎯 Эксплуатация PDF-генераторов: полный гайд по поиску уязвимостей SSRF

Вы на практике узнаете о последствиях обработки несанитизированных пользовательских данных в PDF-генераторах, а также то, как можно эксплуатировать эти функции и добиваться большего импакта.

👉 Читать

#guide #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Blind XSS: полный гайд по поиску и эксплуатации уязвимости

Из очередного гайда от Intigriti вы узнаете, как искать XSS и настраивать необходимые инструменты, которые помогут находить и получать уведомления о конкретном типе XSS.

👉 Читать

#bugbounty #guide
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
🚀 Создание кастомных словарей для конкретной программы багбаунти: полный гайд

Руководств по созданию словарей много, но здесь акцент сделан на уникальности словаря и кастомизации для конкретной компании в рамках программы багбаунти.

Читайте подробнее о парсинге ключевых слов из JavaScript-файлов, использовании инструмента CeWL, tok и многом другом в полном руководстве от Intigriti.

👉 Читать

#bugbounty #recon #tools #guide
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
This media is not supported in your browser
VIEW IN TELEGRAM
🤯 Server-side request forgery: полное руководство по эксплуатации уязвимости

Уязвимости SSRF оказывают значительное влияние, поскольку могут открыть совершенно новую, часто внутреннюю, инфраструктуру для багхантеров.

SSRF обычно позволяет читать или изменять конфиденциальные данные или системные файлы, но в критических кейсах также позволяет вносить изменения в критически важные сторонние сервисы (например, AWS и GCP).

➡️ В гайде от Intigriti рассматриваются практические аспекты поиска и эксплуатации как простых, так и сложных SSRF:

💚 Exploiting basic SSRFs
💚 Bypassing host whitelists
💚 Bypassing protocol whitelists
💚 Exploiting SSRFs in PDF generators
💚 Exploiting second-order SSRFs
💚 Exploiting blind SSRFs
💚 Exploiting SSRFs via DNS rebinding

#guide #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👾1
🔐 Байпас AMSI в 2025 году: что стоит за механизмом защиты и как вы все еще можете эффективно его обойти

Технологию Anti-Malware Scan Interface Microsoft раз­работа­ла в качес­тве метода защиты поль­зовате­лей от малвари и впер­вые внед­рила в Windows 10.

AMSI в реаль­ном вре­мени перехватывает скрип­ты и коман­ды PowerShell, JavaScript, VBScript, VBA или .NET и отправляет на про­вер­ку анти­вирус­у.

В 2025 году еще существуют способы обхода AMSI. Они не так сильно отличаются от описанных ранее, но различия все равно присутствуют. О них и пойдет речь в статье 👇

🔗 Читать

#redteam #guide
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Основные атаки на приложения Node.js и как от них защититься

Node.js с его асинхронной и событийно-управляемой архитектурой обеспечивает большую производительность и масштабируемость, но также вносит уникальные проблемы безопасности. О них и идет речь в руководстве. Узнайте, как защитить свое приложение на современном стеке с Node.js.

👉 Читать гайд

#guide #security #pentest #bugbounty
👍3