Стоит начать изучать к примеру рекомендации по защите jwt от owasp и других комьюнити
К примеру: laravel, django, bitrix и т.д.
Изучение разных архитектур, например: serverless, SPA и т.д.
Это поможет тебе понимать веб приложение стоящие перед тобой - полностью или хотя бы частично
К примеру: если при написании функционала разработчики везде в коде используют старый DOMPurify для защиты от XSS, то это приведет к уязвимостям во всем функционале, т.к. старый DOMPurify был уязвим к mXSS уязвимости
Или используется принцип "хранить все яйца в одной корзине", к примеру ты нашел CDN, прошерстил папки и файлы и нашел конфиденциальные данные пользователей
ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍6
Привет! Хакс закончился а впечатления остались, щас ими и поделюсь и расскажу что было:
Примерно неделю, а может и больше мы ломали приватный скоуп в ВК и Тинькофф
Скоуп был на уровне не плохо но и не ужасно, я к сожалению в эти недели болел и по большей части
Оффлайн встреча прошла круто, задарили куча мерча и тот самый мемный пивас от standoff 365 только черный
Мерча было на 3 пакета, подарили: большой ковер для компа от тинькофф, 2 худи, 1 футболка, заглушка на камеру, маячок для вещей со слежкой по gps(интересно будет зареверсить хех), шапка, шарф, брелок с проводами для телефонов, повербанк прозрачный, подушка для сна в езде с эффектом памяти, мешочек, наклейки. В общем одежды задарили на 3 года вперед, можно даже и в магазин не ходить
Также был огромный шведский стол с пиццей, круассанами, креветками, чай, кофе - в общем вкусно
Под конец на втором этаже был бесплатный калик а также караоке и пару игральных автоматов на первом этаже.
В общем и целом - все прошло круто, куча мерча и полезного опыта, если будет возможность попасть как-то на хакс - рекомендую
ЧТНП | #блабла
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20❤5👍2
Forwarded from Standoff 365
Такое уже было на августовском Standoff Hacks, когда за поиск уязвимостей в закрытых программах компания выплатила больше 4 млн ₽.
А с сегодняшнего дня маркетплейс запускает собственную багбаунти-программу на Standoff 365. Уязвимости можно искать на всех «ягодных» ресурсах: *.wildberries.ru, *.wb.ru, *.paywb.com, *.paywb.ru, *.wb-bank.ru.
Самое большое вознаграждение за баги, найденные в основном скоупе, — 250 000 ₽. Здесь предстоит проверить веб-версию и приложения маркетплейса и портала продавцов, сервис «Всем работа», платежный шлюз (только веб) и Balance Pay (только мобилки).
Остальные ресурсы включены в дополнительный скоуп, там максимальное баунти в два раза меньше.
😲 Отдельный сценарий — взлом личного кабинета тестового продавца. Если тебе это удастся, получишь 500 000 ₽.
Больше информации — в программе на сайте. Читай, изучай, ломай. Верим в тебя!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3🔥3
Привет! Если ты ещё не находил RCE на баунти и задумывался как было бы здорово получить не дубль и много деняк, то это видео приоткроет завесу тайны об RCE.
В этом видео: разбор кейсов с баг баунти, где, в каких механизмах, и при каких обстоятельствах находили RCE...
Happy hacking
ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍6❤🔥1
С наступающим новым годом, граждане пентестеры ❤️
Я наконец-то ожил, как вы поживаете и как новогоднее настроение в целом? Пишите в комментариях
В этом году нас стало аж 1700+ несмотря на то, что каналу и год нет, за что большое спасибо🥰
Также было несколько крутых конференций, новый опыт в баунти и плюс скилл, также куча нового мерча
Буду стараться вас радовать новыми полезными публикациями чаще чем это было и более качественней
Будем и дальше поднимать скилл, расти и покорять новые вершины☺️
Я желаю в новом году всем вам хорошего настроения, сильной мотивации для исполнения всех ваших идей и мечтаний, а также новых хороший людей на вашем пути. Ваш Что-то на пентестерском 💫
Я наконец-то ожил, как вы поживаете и как новогоднее настроение в целом? Пишите в комментариях
В этом году нас стало аж 1700+ несмотря на то, что каналу и год нет, за что большое спасибо
Также было несколько крутых конференций, новый опыт в баунти и плюс скилл, также куча нового мерча
Буду стараться вас радовать новыми полезными публикациями чаще чем это было и более качественней
Будем и дальше поднимать скилл, расти и покорять новые вершины
Я желаю в новом году всем вам хорошего настроения, сильной мотивации для исполнения всех ваших идей и мечтаний, а также новых хороший людей на вашем пути. Ваш Что-то на пентестерском 💫
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥27👍3❤2
Минут 10 назад узнал что оказывается есть ежегодный список топ каналов по ИБ, оказалось что и мы там есть 🦔
Большое спасибо кто дал рекомендацию ❤️
Большое спасибо кто дал рекомендацию ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30👏3👍1
Forwarded from wr3dmast3r vs pentest
Многие оставляют недоработанными вектора атак с self-XSS или XSS, заблокированной CSP. Иногда стоит уделить достаточно внимания каждой такой находке и посмотреть на уязвимость с другой стороны 😈
В этой статье мы рассмотрим различные методы и техники, которые расширяют границы XSS-атак: эксплуатацию XSS через service-worker, self-XSS в один клик и другие сочетания уязвимостей💎
https://telegra.ph/XSS-Advanced-Level-01-09
В этой статье мы рассмотрим различные методы и техники, которые расширяют границы XSS-атак: эксплуатацию XSS через service-worker, self-XSS в один клик и другие сочетания уязвимостей
https://telegra.ph/XSS-Advanced-Level-01-09
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
XSS Advanced Level
Я часто встречаю XSS, которые не дают возможности использовать что-то кроме вызова алерта, или какие-нибудь Self-XSS без возможности эксплуатации. Однако, если приложить достаточно усилий, то можно докрутить даже многие Self-XSS, используя их в комбинации…
👍10❤1
Привет! Теперь я могу выложить статью с помощью которой проскочил на Standoff Hacks. Также команда standoff 365 помогла её отредактировать, за что большое спасибо и теперь я выложил её на хабр
Краткое содержание статьи
Приятного чтения & Happy hacking
ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤🔥6🔥1
Привет! Решил опубликовать на хабр своё старое исследование на тему как обходить капчу в битриксе
Краткое содержание статьи
Приятного чтения & happy hacking
ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍1
Привет! В дополнение к статье о том, как ломать самописные скрипты в битриксе и не только, по инициативе специалиста в области информационной безопасности (тг канал) https://t.iss.one/lisasN0tes был написан скрипт для сбора самописных скриптов из AJAX.
Функционал
Happy hacking 😉
ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥12🔥1
Привет! Попался не давно ресурс похожий на portswigger. Он посвящен полностью обучению пентеста API а также можно получить сертификаты ASCP(API Security Certified Professional) CASA (Certified API Security Analyst Exam) но это уже платная история
Чему учат:
Happy hacking 😉
ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16❤🔥4👍3🔥3
Привет! Если тебе надоел баг баунти, то существует аналог в виде поиска 0-day уязвимостей и получения CVE в open source проектах. Но как именно это делать, где искать и как зарегистрировать CVE — этими секретами сегодня поделится с нами отличный application security специалист с 4-мя CVE за спиной и 4-мя годами опыта работы. Встречайте, друзья, @johnny_shein
Beginner: Если вы хотите попрактиковаться или начать это дело, то цель можно найти на GitHub'е по поиску, например CMS, но со вкладкой "security". Если вкладка есть, то можно спокойно приступать к поиску багов. Её может и не быть, это значит, что придется искать контакты вендора и общаться с ним напрямую. Также стоит посмотреть, сколько звезд у проекта. Нужно минимум 300 звёзд. Это является небольшой гарантией того, что проект поддерживается, разработчики активные. И чем меньше звезд, тем больше шанс найти багу. Если брать WordPress, у него, хоть и много звёзд но он заисследован до дыр.
Skilled: Для более опытных ребят в этой теме существует сайт по баг-баунти для opensource проектов – https://huntr.com. В данный момент он больше делает уклон в AI-проекты, но можно найти и обычные. Также оттуда можно почитать репорты хантеров.
После того, как вы определили, какой проект будете запускать, его нужно просто развернуть у себя на виртуальной машине. На GitHub я обычно смотрю, как происходит установка проекта; если она проста, то можно использовать. В основном я использую команды Docker для установки и просто разворачиваю проект у себя.
Чтобы найти 0-day, я читаю код. В первую очередь рассматриваю метод black box. Если какой-то механизм в проекте кажется интересным или payload не работает, я обращаюсь к коду. Также никто ничего не скажет вам, если пройдётесь по коду с использованием SAST и если подтвердить найденную уязвимость через динамику, то можно получить CVE.
P.S. Если хочешь увидеть как это делать на практике — загляни в полезные ссылки.
Получить CVE можно через huntr использовав публикацию отчета, также придется говорить где в коде указать фикс уязвимости.
Можно через github, но нужно искать контакты разработчика, он будет сам регистрировать CVE, либо использовать фичу в gihub — advisory database
Да, я нашел уязвимость Insufficient Session Expiration. Ее суть в том, что если в двух разных браузерах зайти на ресурс под одним аккаунтом, изменить пароль и разлогиниться, сессия в первом браузере остается активной.
За это мне и дали первую CVE 😉
ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23❤3👍2❤🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Полезный канал для тех, кому интересно сетевое администрирование:
👨💻 Сетевик Джонни // Network Admin — канал сетевого инженера, который рассказывает про создание и настройку внутренних компьютерных сетей в доступной форме.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👎3😁3
Forwarded from Innostage
Как получить максимум пользы от Positive Hack Days 2 – мощнейшей прокачки в кибербезе, до которой осталось меньше месяца?
Участвуй в вебинарах «Метапродукты и NGFW: взгляд интегратора» и познакомься с главными ИБ новинками года, чтобы на киберфестивале разобрать их более детально.
Эксперты ИТ-компании Innostage в преддверии PHD расскажут о практиках применения нашумевшего метапродукта О2 и «боевом крещении» межсетевых экранов PT NGFW. Только практика, только hard skills!
🔥 А еще на каждом вебинаре будет разыграно по 5 билетов в бизнес трек Positive Hack Days 2!
Метапродукт О2: функции и практическое применение
📆 14 мая в 11:00 (МСК)
— Функционал продукта
— О2 и опыт Innostage: внедрение в своей ИТ-инфраструктуре и кейс в банковской сфере
— Методология киберустойчивости
❗️ Регистрация обязательна
PT NGFW: Обсуждение результатов тестирования по нагрузке и функционалу
📆 16 мая в 11:00 (МСК)
— Обзор PT NGFW перед выходом коммерческой версии
— Жесткое испытание пилота в режиме «нагрузка и функционал»
— Роадмап по развитию продукта PT NGFW
❗️ Регистрация обязательна
Прокачай навыки в сфере результативной кибербезопасности!
Участвуй в вебинарах «Метапродукты и NGFW: взгляд интегратора» и познакомься с главными ИБ новинками года, чтобы на киберфестивале разобрать их более детально.
Эксперты ИТ-компании Innostage в преддверии PHD расскажут о практиках применения нашумевшего метапродукта О2 и «боевом крещении» межсетевых экранов PT NGFW. Только практика, только hard skills!
Метапродукт О2: функции и практическое применение
📆 14 мая в 11:00 (МСК)
— Функционал продукта
— О2 и опыт Innostage: внедрение в своей ИТ-инфраструктуре и кейс в банковской сфере
— Методология киберустойчивости
PT NGFW: Обсуждение результатов тестирования по нагрузке и функционалу
📆 16 мая в 11:00 (МСК)
— Обзор PT NGFW перед выходом коммерческой версии
— Жесткое испытание пилота в режиме «нагрузка и функционал»
— Роадмап по развитию продукта PT NGFW
Прокачай навыки в сфере результативной кибербезопасности!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥2👎1
Forwarded from AUTHORITY
Погружаемся в PEB. DLL Spoofing
В новой статье описали возможность подмены адреса DLL в PEB, что дает нам возможность изменить результат функции GetModuleHandle.
Также реализовали простейшую библиотеку с этим функционалом.
Читайте полную статью по ссылке!
https://habr.com/ru/articles/811107/
В новой статье описали возможность подмены адреса DLL в PEB, что дает нам возможность изменить результат функции GetModuleHandle.
Также реализовали простейшую библиотеку с этим функционалом.
Читайте полную статью по ссылке!
https://habr.com/ru/articles/811107/
Хабр
Погружаемся в PEB. DLL Spoofing
В предыдущей статье мы в первом приближении рассмотрели PEB и разобрались, как подменить аргументы командной строки. Продолжая разбираться с PEB, рассмотрим еще один способ повлиять на исполнение...
Forwarded from Похек (Сергей Зыбнев)
Розыгрыш билетов на Positive Hack Days Fest 2. Розыгрыш и открытие продаж мерча Похек!!
#phd2
В этом году цены на билеты на PhD стали сильно дешевле по сравнению с прошлыми годами, но розыгрыш билетов остаётся!🕺
➡️ Наши вводные: у меня есть 10 билетов на PHD 2, большое желание отдать их вам, форма для предзаказа мерча (и не только))
➡️ Что хочу от вас: написать классную интересную историю, как вы попали в ИТ/ИБ. Чем красочнее и живее вы это напишите, тем лучше) Формат: любой текстовый. Приватность: на ваш выбор, желательно (можно отредактированный вариант) выложить в паблик
➡️ Разыгрывается 10 билетов на PhD 2, 10 футболок "RCE для сердца", 10 похекерских шопперов и Вы на PHD2⬅️
Что хочется ещё сказать, как предисловие. Дизайн, который вы увидели выше, создан благодаря сообществу, которые мы с вами создаем в России и не только в ней. Поэтому большое спасибо вам❤️
По поводу цен, кто-то скажет дорого, кто-то скажет дёшево. Я же скажу, что нормально.
Это в любом случае ниже, чем я мог бы поставить и сильно ниже, чем мне советовали. Вне крупных мероприятий цены будут выше. Сейчас это приурочено к PHD 2спасибо кэп.
🐣 ➡️ Заказывать мерч здесь ⬅️ 🐣
📌 Первую партию заказываю конкретно под PHD2, поэтому у вас время на решение ограничено до 7 мая! Чтобы всем успело приехать. Когда вы оставите заявку на предзаказ, я @szybnev или Ваня @Ivanchurakof напишем Вам для уточнения заказа и оплаты.
p.s. если у вас есть предложения о дизайне, то пишите мне @szybnev , обсудим. Если дизайн мне и знакомым зайдет, то тоже будет продаваться, тогда договоримся)
🌚 @poxek
#phd2
В этом году цены на билеты на PhD стали сильно дешевле по сравнению с прошлыми годами, но розыгрыш билетов остаётся!
Что хочется ещё сказать, как предисловие. Дизайн, который вы увидели выше, создан благодаря сообществу, которые мы с вами создаем в России и не только в ней. Поэтому большое спасибо вам
По поводу цен, кто-то скажет дорого, кто-то скажет дёшево. Я же скажу, что нормально.
Это в любом случае ниже, чем я мог бы поставить и сильно ниже, чем мне советовали. Вне крупных мероприятий цены будут выше. Сейчас это приурочено к PHD 2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10