Squ0nk blog
44 subscribers
48 photos
5 videos
25 files
80 links
Записки и статьи начинающего пентестера & редтимера & аналитика малвари

материалы • портфолио • контакты

Связь - @pwnb0x
Download Telegram
https://teletype.in/@threathunt_pedia
Канал с разборами некоторых ВПО
1
Пришло время знакомиться. Кто же я?

Я - Александр, известный как Squ0nk.
• С детства увлечен информационной безопасностью: по большей части разбор и написание малвари
• Участник соревнований: активно участвую в CTF-соревнованиях, постоянно совершенствуя свои навыки. Также занял 1 место в региональном этапе Worldskills «Корпоративная защита от внутренних угроз информационной безопасности»
• Знаком с @castercanal: вместе мы участвовали в Worldskills в 2020 году.

Сейчас я активно изучаю багхантинг, infra/red teaming , SOC и разбор малвари, много учусь и стажируюсь.
Цель: работа в PTSecurity, F6 (ex FACCT) или Касперский

Создал этот блог, чтобы делиться полезными статьями и файлами с другими специалистами в области ИБ.

Пусть он станет портфолио для будущих работодателей.

Для связи: @pwnb0x
🔥3👍2
Теплые воспоминания, жаль в этом году не получиться поучаствовать :(
💔1
Бэкап перевода Яши с wasm.in цикла статей "Введение в реверсинг с нуля, используя IDA PRO" от Рикардо Нарвахи
https://backlect.gitbook.io/intro-rev-ida-pro
Запас https://yutewiyof.gitbook.io/intro-rev-ida-pro
🔥1
burpsuite_pro_v2023.1.2.zip
575.8 MB
java -jar burploader.jar
1
acunetix_15.5.230326230.zip
211 MB
Acunetix 15.5.230326230
Добавляем в файл hosts:
127.0.0.1 updates.acunetix.com
127.0.0.1 erp.acunetix.com
127.0.0.1 bxss.me
127.0.0.1 telemetry.invicti.com

license_info.json и wa_data.dat кидаем в директорию:
Windows >>> C:\ProgramData\Acunetix\shared\license\

Кладем "wvsc"в директорию:
Windows >>> C:\Program Files (x86)\Acunetix\core\

Или используем run.bat от админа.
1
Forwarded from #memekatz
This media is not supported in your browser
VIEW IN TELEGRAM
Когда решил разобраться в реверс-инжиниринге
💯1
Переведенная на русский язык цепочка MITRE ATT&CK от PT
https://mitre.ptsecurity.com/ru-RU
2
CSP – Content Security Policy или Политика Безопасности Содержимого

Вкратце: это заголовок ответа сервера, в котором он определяет правила безопасности содержимого на данной странице, которым должен следовать браузер. Туда входят правила из разряда:
- скриптам с каких доменов разрешено исполняться на этой странице (script-src);
- каким доменам разрешено встраивать эту страницу в iframe (frame-ancestors);
- разрешено ли использование base-тегов (base-uri).

Подробнее: https://developer.mozilla.org/ru/docs/Web/HTTP/CSP

Когда оно нам нужно: если какая-то атака (обычно XSS или Clickjacking) не работает там, где должна – надо смотреть CSP-заголовок и изучать эти самые правила, чтобы понять, не в них ли причина.

Еще иногда я заранее смотрю CSP, если собираюсь ковырять какой-нибудь сложный XSS-санитайзер. Потому что бывали случаи, когда сутки его обходишь, а потом оказывается, что на странице CSP, и XSS все равно не добиться.

Есть классный сервис проверки безопасности CSP от гугла – https://csp-evaluator.withgoogle.com. Тут можно проверить, есть ли шанс обойти CSP или ловить нечего.

SOP – Same Origin Policy или Политика Одного Источника

Вкратце: это базовый защитный принцип, который обеспечивает безопасность нашего привычного веба, и в соответствии с которым работают все браузеры. Основная мысль очень простая: один сайт не должен иметь доступ к другому сайту. Под "сайтом" браузер понимает origin, который состоит из схемы, хоста и порта.

То есть скрипт, находящийся на сайте https://google.com никак не получит данные пользователя с сайта https://yandex.ru. И даже не пройдут запросы с https://yandex.ru на https://yandex.ru, так как все три составных части origin должны быть одинаковыми, чтобы браузер разрешил такой доступ.

То же самое работает и для фреймов, поэтому если вы зафреймите к себе на сайт чужую страницу, вы никак не сможете прочитать ее содержимое.

Мы, конечно, можем отправить запрос от одного origin к другому, но браузер не пошлет вместе с ним cookie пользователя, а значит максимум мы сможем посмотреть версию страницы для неаутентифицированного пользователя, что бесполезно.

Подробнее: https://developer.mozilla.org/ru/docs/Web/Security/Same-origin_policy

Когда оно нам нужно: только когда мы еще не понимаем этот базовый принцип и пытаемся делать вещи, которые в 2022 году просто невозможны. А так один раз запомнили – и навсегда.

CORS – Cross-Origin Resource Sharing или Межсайтовое Разделение Ресурсов

Вкратце: это механизм, который позволяет легально обойти SOP. Иногда (часто) все-таки нужна возможность отправлять запросы с одного origin на другой. Для этого придумали CORS. Владелец сайта, данные с которого должны быть доступны для других сайтов, должен отправлять вместе с ответом разрешающие заголовки типа
Access-Control-Allow-Origin: https://google.com

В случае выше, запрос с сайта https://google.com сможет получить данные с такого сайта. Ну и там не все так примитивно, конечно.

Подробнее: https://developer.mozilla.org/ru/docs/Web/HTTP/CORS

Когда оно нам нужно: для поиска уязвимостей типа CORS misconfiguration. Иногда (опять же часто) список origin, которым разрешено получать данные с целевого сайта на фиксирован, а, допустим определен с помощью маски.

Например, владелец хочет, чтобы любой домен гугла мог бы прочитать данные с его сайта. И он пишет код, который смотрит на origin, который делает запрос, и если этот origin соответствует *.google.* – разрешает доступ. Периодически бывает, что этот код написан криво и мы можем также запросить эти данные, допустим, с вредоносного домена google.hacker.ru.
Бонус: https://blog.deteact.com/ru/csp-bypass/
🔥1
🔥1