JWT Attack playbook
- https://github.com/ticarpi/jwt_tool/wiki/Attack-Methodology
- https://github.com/ticarpi/jwt_tool
- https://book.hacktricks.xyz/pentesting-web/hacking-jwt-json-web-tokens#duration
- https://github.com/ticarpi/jwt_tool/wiki/Attack-Methodology
- https://github.com/ticarpi/jwt_tool
- https://book.hacktricks.xyz/pentesting-web/hacking-jwt-json-web-tokens#duration
GitHub
Attack Methodology
:snake: A toolkit for testing, tweaking and cracking JSON Web Tokens - ticarpi/jwt_tool
Подготовка к настройке системы под тестирование мобилок
- Step-by-Step Guide to Building an Android Pentest Lab
- Готовим iOS-устройство к пентесту
- Что мы используем для анализа Android-приложений
- Готовим Android к пентесту — WSA edition
- Step-by-Step Guide to Building an Android Pentest Lab
- Готовим iOS-устройство к пентесту
- Что мы используем для анализа Android-приложений
- Готовим Android к пентесту — WSA edition
PurpleBox
Step-by-Step Guide to Building an Android Pentest Lab
In this blog post, we’ll explore which tools and methods are using when building an android application pentest lab. First, android emulat....
Forwarded from Cybred
Если получилось найти XSS, но CSP блокируют отправку данных на сторонний домен, можно проверить, нет ли на сайте в исключении Google Analytics.
Практически каждый сервис шлет аналитику, поэтому разработчикам приходится добавлять в белый список домен google-analytics.com.
Мы можем создать собственный трекер и использовать его для эксфильтрации и обхода правил. Пример со скриншота отправляет креды с JS-кейлоггера, которые отобразятся в личном кабинете.
Практически каждый сервис шлет аналитику, поэтому разработчикам приходится добавлять в белый список домен google-analytics.com.
Мы можем создать собственный трекер и использовать его для эксфильтрации и обхода правил. Пример со скриншота отправляет креды с JS-кейлоггера, которые отобразятся в личном кабинете.
Forwarded from Cybred
https://github.com/koenbuyens/securityheaders
Сканер для поиска мисконфигов в CSP и хороший Cheatsheet по всем Security Headers.
В репозитории, кроме самого скрипта, кратко описана каждая директива и возможные ошибки, которые в них можно допустить.
Сканер для поиска мисконфигов в CSP и хороший Cheatsheet по всем Security Headers.
В репозитории, кроме самого скрипта, кратко описана каждая директива и возможные ошибки, которые в них можно допустить.
GitHub
GitHub - koenbuyens/securityheaders: Check any website (or set of websites) for insecure security headers.
Check any website (or set of websites) for insecure security headers. - koenbuyens/securityheaders
Как-то на собеседовании на AppSec-инженера помимо уязвимостей в коде мне решили устроить еще один собес на знание инфры (безопасность инфрастуктуры). Один из вопросов был связан с виртуализацией. Все, что я знал еще с универа это то, что виртуализация — это абстракция, которая позволяет думать процессу, что он один в системе. А еще есть VirtualBox, который создает виртуальную машину.
Но когда меня начали спрашивать про
Сегодня, листая Хабр, я вспомнил один из вопросов по данной тематике: «Чем отличается контейнеризация от виртуализации?»
Нашел 2 хорошие статьи, которые помогают вникнуть в курс дела с вложенными ссылками на доп материалы (как раз по namespace и cgroups):
- Основы виртуализации (обзор)
- Основы контейнеризации (обзор Docker и Podman)
Потом можно почитать:
- Контейнеры systemd
#interview
Но когда меня начали спрашивать про
cgroups, ipc, namespace и т.д., я понял, что я ничего не знаю про виртуализацию. Сегодня, листая Хабр, я вспомнил один из вопросов по данной тематике: «Чем отличается контейнеризация от виртуализации?»
Нашел 2 хорошие статьи, которые помогают вникнуть в курс дела с вложенными ссылками на доп материалы (как раз по namespace и cgroups):
- Основы виртуализации (обзор)
- Основы контейнеризации (обзор Docker и Podman)
Потом можно почитать:
- Контейнеры systemd
#interview
Хабр
Основы виртуализации (обзор)
Привет, Хабр! В последние несколько лет все больше и больше людей ищут возможность войти в ИТ или повысить уровень своей квалификации. Вместе с тем полноценных обзоров по основам виртуализации...
Оказывается Semgrep умеет в Data Flow с помощью нового движка Pro Engine (пока что в бете).
Подрубить его можно флагом «
Для этого надо:
1. Залогиниться. Вводим в консоль
2. Логинимся через GitHub/GitLab - Успех!
3. В консоле уведомление о создании файла конфигурации. Устанавливаем новый движок:
4. Можно пробовать
Чтобы пользоваться под CI нужен токен доступа. Откуда его взять и как поставить показано в этом видео.
Подрубить его можно флагом «
semgrep --pro scan …». Для этого надо:
1. Залогиниться. Вводим в консоль
semgrep login, далее редирект на сайт https://semgrep.dev/2. Логинимся через GitHub/GitLab - Успех!
3. В консоле уведомление о создании файла конфигурации. Устанавливаем новый движок:
semgrep install-semgrep-pro. 4. Можно пробовать
Чтобы пользоваться под CI нужен токен доступа. Откуда его взять и как поставить показано в этом видео.
Сегодня решил попробовать прикольный ресурс с лабами - https://application.security/free/owasp-top-10.
Например, можно на практике попробовать уязвимость Log4j. Там и код дадут почитать, и эксплоит покажут.
Например, можно на практике попробовать уязвимость Log4j. Там и код дадут почитать, и эксплоит покажут.
Kontra
Application Security Training For Developers | Kontra
Kontra is an Application Security Training platform built for modern development teams.
This media is not supported in your browser
VIEW IN TELEGRAM
Cyberpunk по-калининградски