https://teletype.in/@threathunt_pedia
Канал с разборами некоторых ВПО
Канал с разборами некоторых ВПО
Teletype
@threathunt_pedia on Teletype
❤1
Пришло время знакомиться. Кто же я?
Я - Александр, известный как Squ0nk.
• С детства увлечен информационной безопасностью: по большей части разбор и написание малвари
• Участник соревнований: активно участвую в CTF-соревнованиях, постоянно совершенствуя свои навыки. Также занял 1 место в региональном этапе Worldskills «Корпоративная защита от внутренних угроз информационной безопасности»
• Знаком с @castercanal: вместе мы участвовали в Worldskills в 2020 году.
Сейчас я активно изучаю багхантинг, infra/red teaming , SOC и разбор малвари, много учусь и стажируюсь.
Цель: работа в PTSecurity, F6 (ex FACCT) или Касперский
Создал этот блог, чтобы делиться полезными статьями и файлами с другими специалистами в области ИБ.
Пусть он станет портфолио для будущих работодателей.
Для связи: @pwnb0x
Я - Александр, известный как Squ0nk.
• С детства увлечен информационной безопасностью: по большей части разбор и написание малвари
• Участник соревнований: активно участвую в CTF-соревнованиях, постоянно совершенствуя свои навыки. Также занял 1 место в региональном этапе Worldskills «Корпоративная защита от внутренних угроз информационной безопасности»
• Знаком с @castercanal: вместе мы участвовали в Worldskills в 2020 году.
Сейчас я активно изучаю багхантинг, infra/red teaming , SOC и разбор малвари, много учусь и стажируюсь.
Цель: работа в PTSecurity, F6 (ex FACCT) или Касперский
Создал этот блог, чтобы делиться полезными статьями и файлами с другими специалистами в области ИБ.
Пусть он станет портфолио для будущих работодателей.
Для связи: @pwnb0x
🔥3👍2
Бэкап перевода Яши с wasm.in цикла статей "Введение в реверсинг с нуля, используя IDA PRO" от Рикардо Нарвахи
https://backlect.gitbook.io/intro-rev-ida-pro
Запас https://yutewiyof.gitbook.io/intro-rev-ida-pro
https://backlect.gitbook.io/intro-rev-ida-pro
Запас https://yutewiyof.gitbook.io/intro-rev-ida-pro
backlect.gitbook.io
Initial page | Введение в реверсинг с нуля, используя IDA PRO
🔥1
acunetix_15.5.230326230.zip
211 MB
Acunetix 15.5.230326230
Добавляем в файл hosts:
127.0.0.1 updates.acunetix.com
127.0.0.1 erp.acunetix.com
127.0.0.1 bxss.me
127.0.0.1 telemetry.invicti.com
license_info.json и wa_data.dat кидаем в директорию:
Windows >>> C:\ProgramData\Acunetix\shared\license\
Кладем "wvsc"в директорию:
Windows >>> C:\Program Files (x86)\Acunetix\core\
Или используем run.bat от админа.
Добавляем в файл hosts:
127.0.0.1 updates.acunetix.com
127.0.0.1 erp.acunetix.com
127.0.0.1 bxss.me
127.0.0.1 telemetry.invicti.com
license_info.json и wa_data.dat кидаем в директорию:
Windows >>> C:\ProgramData\Acunetix\shared\license\
Кладем "wvsc"в директорию:
Windows >>> C:\Program Files (x86)\Acunetix\core\
Или используем run.bat от админа.
❤1
Forwarded from #memekatz
This media is not supported in your browser
VIEW IN TELEGRAM
Когда решил разобраться в реверс-инжиниринге
💯1
Бложики на почитать
https://rt-solar.ru/solar-4rays/blog/
https://securelist.ru/
https://www.facct.ru/blog/
https://www.ptsecurity.com/ru-ru/research/analytics/
https://bi.zone/expertise/research/
https://www.securitylab.ru/analytics/
https://rt-solar.ru/solar-4rays/blog/
https://securelist.ru/
https://www.facct.ru/blog/
https://www.ptsecurity.com/ru-ru/research/analytics/
https://bi.zone/expertise/research/
https://www.securitylab.ru/analytics/
rt-solar.ru
Статьи и материалы по кибербезопасности (ИБ), Экспертный блог Solar 4RAYS
Статьи по кибербезопасности для ИБ-специалистов: результаты исследований, практические кейсы и рекомендации. Статьи по кибербезопасности от экспертов центра исследования киберугроз Solar 4RAYS
❤2
Переведенная на русский язык цепочка MITRE ATT&CK от PT
https://mitre.ptsecurity.com/ru-RU
https://mitre.ptsecurity.com/ru-RU
❤2
CSP – Content Security Policy или Политика Безопасности Содержимого
Вкратце: это заголовок ответа сервера, в котором он определяет правила безопасности содержимого на данной странице, которым должен следовать браузер. Туда входят правила из разряда:
- скриптам с каких доменов разрешено исполняться на этой странице (
- каким доменам разрешено встраивать эту страницу в iframe (
- разрешено ли использование base-тегов (
Подробнее: https://developer.mozilla.org/ru/docs/Web/HTTP/CSP
Когда оно нам нужно: если какая-то атака (обычно XSS или Clickjacking) не работает там, где должна – надо смотреть CSP-заголовок и изучать эти самые правила, чтобы понять, не в них ли причина.
Еще иногда я заранее смотрю CSP, если собираюсь ковырять какой-нибудь сложный XSS-санитайзер. Потому что бывали случаи, когда сутки его обходишь, а потом оказывается, что на странице CSP, и XSS все равно не добиться.
Есть классный сервис проверки безопасности CSP от гугла – https://csp-evaluator.withgoogle.com. Тут можно проверить, есть ли шанс обойти CSP или ловить нечего.
SOP – Same Origin Policy или Политика Одного Источника
Вкратце: это базовый защитный принцип, который обеспечивает безопасность нашего привычного веба, и в соответствии с которым работают все браузеры. Основная мысль очень простая: один сайт не должен иметь доступ к другому сайту. Под "сайтом" браузер понимает
То есть скрипт, находящийся на сайте
То же самое работает и для фреймов, поэтому если вы зафреймите к себе на сайт чужую страницу, вы никак не сможете прочитать ее содержимое.
Мы, конечно, можем отправить запрос от одного
Подробнее: https://developer.mozilla.org/ru/docs/Web/Security/Same-origin_policy
Когда оно нам нужно: только когда мы еще не понимаем этот базовый принцип и пытаемся делать вещи, которые в 2022 году просто невозможны. А так один раз запомнили – и навсегда.
CORS – Cross-Origin Resource Sharing или Межсайтовое Разделение Ресурсов
Вкратце: это механизм, который позволяет легально обойти SOP. Иногда (часто) все-таки нужна возможность отправлять запросы с одного
В случае выше, запрос с сайта
Подробнее: https://developer.mozilla.org/ru/docs/Web/HTTP/CORS
Когда оно нам нужно: для поиска уязвимостей типа CORS misconfiguration. Иногда (опять же часто) список
Например, владелец хочет, чтобы любой домен гугла мог бы прочитать данные с его сайта. И он пишет код, который смотрит на
Бонус: https://blog.deteact.com/ru/csp-bypass/
Вкратце: это заголовок ответа сервера, в котором он определяет правила безопасности содержимого на данной странице, которым должен следовать браузер. Туда входят правила из разряда:
- скриптам с каких доменов разрешено исполняться на этой странице (
script-src
);- каким доменам разрешено встраивать эту страницу в iframe (
frame-ancestors
);- разрешено ли использование base-тегов (
base-uri
).Подробнее: https://developer.mozilla.org/ru/docs/Web/HTTP/CSP
Когда оно нам нужно: если какая-то атака (обычно XSS или Clickjacking) не работает там, где должна – надо смотреть CSP-заголовок и изучать эти самые правила, чтобы понять, не в них ли причина.
Еще иногда я заранее смотрю CSP, если собираюсь ковырять какой-нибудь сложный XSS-санитайзер. Потому что бывали случаи, когда сутки его обходишь, а потом оказывается, что на странице CSP, и XSS все равно не добиться.
Есть классный сервис проверки безопасности CSP от гугла – https://csp-evaluator.withgoogle.com. Тут можно проверить, есть ли шанс обойти CSP или ловить нечего.
SOP – Same Origin Policy или Политика Одного Источника
Вкратце: это базовый защитный принцип, который обеспечивает безопасность нашего привычного веба, и в соответствии с которым работают все браузеры. Основная мысль очень простая: один сайт не должен иметь доступ к другому сайту. Под "сайтом" браузер понимает
origin
, который состоит из схемы, хоста и порта.То есть скрипт, находящийся на сайте
https://google.com
никак не получит данные пользователя с сайта https://yandex.ru
. И даже не пройдут запросы с https://yandex.ru
на https://yandex.ru
, так как все три составных части origin
должны быть одинаковыми, чтобы браузер разрешил такой доступ. То же самое работает и для фреймов, поэтому если вы зафреймите к себе на сайт чужую страницу, вы никак не сможете прочитать ее содержимое.
Мы, конечно, можем отправить запрос от одного
origin
к другому, но браузер не пошлет вместе с ним cookie пользователя, а значит максимум мы сможем посмотреть версию страницы для неаутентифицированного пользователя, что бесполезно.Подробнее: https://developer.mozilla.org/ru/docs/Web/Security/Same-origin_policy
Когда оно нам нужно: только когда мы еще не понимаем этот базовый принцип и пытаемся делать вещи, которые в 2022 году просто невозможны. А так один раз запомнили – и навсегда.
CORS – Cross-Origin Resource Sharing или Межсайтовое Разделение Ресурсов
Вкратце: это механизм, который позволяет легально обойти SOP. Иногда (часто) все-таки нужна возможность отправлять запросы с одного
origin
на другой. Для этого придумали CORS. Владелец сайта, данные с которого должны быть доступны для других сайтов, должен отправлять вместе с ответом разрешающие заголовки типаAccess-Control-Allow-Origin: https://google.com
В случае выше, запрос с сайта
https://google.com
сможет получить данные с такого сайта. Ну и там не все так примитивно, конечно.Подробнее: https://developer.mozilla.org/ru/docs/Web/HTTP/CORS
Когда оно нам нужно: для поиска уязвимостей типа CORS misconfiguration. Иногда (опять же часто) список
origin
, которым разрешено получать данные с целевого сайта на фиксирован, а, допустим определен с помощью маски.Например, владелец хочет, чтобы любой домен гугла мог бы прочитать данные с его сайта. И он пишет код, который смотрит на
origin
, который делает запрос, и если этот origin
соответствует *.google.*
– разрешает доступ. Периодически бывает, что этот код написан криво и мы можем также запросить эти данные, допустим, с вредоносного домена google.hacker.ru
.Бонус: https://blog.deteact.com/ru/csp-bypass/
MDN Web Docs
Content Security Policy (CSP) - HTTP | MDN
Content Security Policy (CSP) - это дополнительный уровень безопасности, позволяющий распознавать и устранять определённые типы атак, таких как Cross Site Scripting (XSS) и атаки внедрения данных. Спектр применения этих атак включает, но не ограничивается…
🔥1
Что такое CTF и как в него влиться
https://kmb.cybber.ru/
https://course.ugractf.ru/
Hackerdom's lessons: https://www.youtube.com/playlist?list=PLU-TUGRFxOHjDvu4NHrpFdpYI20-zOG2-
https://kmb.cybber.ru/
https://course.ugractf.ru/
Hackerdom's lessons: https://www.youtube.com/playlist?list=PLU-TUGRFxOHjDvu4NHrpFdpYI20-zOG2-
🔥1