🧩 Хакер-челлендж
Сценарий: Microservice-архитектура с JWT-аутентификацией. Сервис A генерирует токены (алгоритм RS256), сервис B их проверяет. В JWT payload:
Сервис B проверяет подпись, но разработчик добавил фичу:
Публичный ключ RS256 доступен по эндпоинту
❓ Какой вектор атаки наиболее эффективен для получения admin-доступа? Голосуйте эмодзи:
🔥 — Algorithm confusion: подменить RS256 на HS256, используя публичный ключ как symmetric secret
👾 — None algorithm bypass: создать токен с “alg”: “none”, изменить role на “admin”
❤️ — JWT secret bruteforce: перебрать HS256 секрет (если он слабый) через hashcat
🐸 Библиотека хакера
#ctf_challenge
Сценарий: Microservice-архитектура с JWT-аутентификацией. Сервис A генерирует токены (алгоритм RS256), сервис B их проверяет. В JWT payload:
{
"user_id": 1337,
"role": "user",
"iat": 1699552800,
"exp": 1699639200
}
Сервис B проверяет подпись, но разработчик добавил фичу:
Если в заголовке токена указан “alg”: “none”, проверка пропускается для «тестовых» запросов. Также в коде есть fallback на HS256 с секретом из переменной окружения.
Публичный ключ RS256 доступен по эндпоинту
/jwks.json.🔥 — Algorithm confusion: подменить RS256 на HS256, используя публичный ключ как symmetric secret
👾 — None algorithm bypass: создать токен с “alg”: “none”, изменить role на “admin”
❤️ — JWT secret bruteforce: перебрать HS256 секрет (если он слабый) через hashcat
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
👾15🔥4❤1🥰1
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4😁2
PowerShell-скрипт, который сканирует GPO и скрытые GPP, собирает все WSUS-URLы и выдаёт чистый список хостов для быстрой проверки инфраструктуры обновлений.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥4👍1
Раннее мы выкладывали задачу
Правильный ответ:
Наиболее критичен None algorithm bypass, если тестовая логика доступна извне — это мгновенный обход. На втором месте — algorithm confusion, часто эксплуатируемая при неправильной поддержке нескольких алгоритмов.
• Отключить поддержку alg: "none" во всех окружениях.
• Убрать любые fallback-алгоритмы; явно принимать только ожидаемый алгоритм (например, только RS256).
• Валидировать kid/iss/aud и проверять, что ключи из JWKS приходят из доверенного источника; кэшировать JWKS.
• Не использовать публичный RSA-ключ в качестве HMAC-секрета и хранить приватные ключи в безопасном хранилище (KMS/HSM).
• Логировать и мониторить аномалии подписи и подозрительные alg/kid запросы.
Пример безопасной проверки (псевдокод, defensive):
# явно разрешённые алгоритмы и строгая проверка
jwt.decode(token, public_key, algorithms=['RS256'], audience='your-aud', issuer='your-iss’)
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5👾3👏2
Авторы анализируют ключевые технологии криптографической защиты, доступные в Linux-окружении, и демонстрируют практические аспекты их применения.
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤1
🐧 Битва дистрибутивов для пентеста
🅰️ Kali Linux — классика жанра:
— Официальный стандарт Offensive Security
— Огромное комьюнити и море туториалов
— 600+ предустановленных инструментов
— Но: тяжеловат и иногда избыточен
🈶 ParrotOS — современная альтернатива:
— Легче и быстрее Kali (меньше ресурсов)
— Встроенные инструменты анонимности (AnonSurf)
— Подходит для повседневного использования
— Но: меньше комьюнити и документации
♒️ BlackArch — максимализм хакера:
— 2800+ инструментов (самая большая коллекция!)
— Основан на Arch Linux (гибкость и кастомизация)
— Для тех, кто знает что делает
— Но: крутая кривая обучения, нет GUI из коробки
❓ Какой дистрибутив — ваш боевой выбор:
❤️ — Kali Linux
🔥 — ParrotOS
⚡ — BlackArch
🐸 Библиотека хакера
#tool_vs_tool
— Официальный стандарт Offensive Security
— Огромное комьюнити и море туториалов
— 600+ предустановленных инструментов
— Но: тяжеловат и иногда избыточен
— Легче и быстрее Kali (меньше ресурсов)
— Встроенные инструменты анонимности (AnonSurf)
— Подходит для повседневного использования
— Но: меньше комьюнити и документации
— 2800+ инструментов (самая большая коллекция!)
— Основан на Arch Linux (гибкость и кастомизация)
— Для тех, кто знает что делает
— Но: крутая кривая обучения, нет GUI из коробки
❤️ — Kali Linux
🔥 — ParrotOS
⚡ — BlackArch
#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18⚡5🔥2🥰1
Представьте: 1983 год, домашний компьютер, обычный модем. Этого достаточно, чтобы получить доступ к системе запуска ядерных ракет?
Препарируем легендарные сцены по косточкам — смотрите карточки
#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6❤3
🎁 И мозг прокачать, и макбук утащить!
Proglib.academy разыгрывает MacBook Pro 14 (M3 Pro, 36 GB, 1 TB SSD) 💻
Условия:
1️⃣ Покупаешь любой курс Proglib до 15 ноября.
2️⃣ Проходишь минимум 2 учебные недели (можно осилить за два вечера).
3️⃣ Пишешь куратору в чат своего курса: #розыгрыш.
Что за курсы?
— Математика для Data Science (6 месяцев боли и просветления).
— Основы Python, ML, алгоритмы, AI-агенты и даже курс для тех, кто в IT, но не кодит.
👉 Участвовать в розыгрыше
Proglib.academy разыгрывает MacBook Pro 14 (M3 Pro, 36 GB, 1 TB SSD) 💻
Условия:
1️⃣ Покупаешь любой курс Proglib до 15 ноября.
2️⃣ Проходишь минимум 2 учебные недели (можно осилить за два вечера).
3️⃣ Пишешь куратору в чат своего курса: #розыгрыш.
Что за курсы?
— Математика для Data Science (6 месяцев боли и просветления).
— Основы Python, ML, алгоритмы, AI-агенты и даже курс для тех, кто в IT, но не кодит.
👉 Участвовать в розыгрыше
🔥2🥰1
Документальный фильм о Anonymous — самой известной хакерской группе в истории интернета.
Обязателен к просмотру для всех, кто интересуется хакерской культурой и цифровым активизмом.
"We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us."
#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥3❤2