YAH – Telegram
6.77K subscribers
244 photos
19 videos
29 files
511 links
Yet another hacker

Я Егор Богомолов, с 2015 в кибербезе, основатель проектов Singleton Security и CyberEd.

На канале разбираю новости из мира кибербезопасности через призму личного опыта, делюсь инсайтами, шучу шутки.

По вопросам - @Marta_Irinos
Download Telegram
На выходных поучаствовал в CodeGate2020.

Много не нарешал, но один таск закончил:

Nginx Alias Traversal -> urllib2 HTTP header injection -> Jinja2 Template Injection

Кому интересно: https://ctftime.org/writeup/18264

P.S. Решил не без помощи одного толкового парня. Долго пытался засплойтить неэксплуатабельное.
А вот еще одна задача с CodeGate2020.

Веб таск на обход CSP политики, который я так и не решил. И после прочтения врайтапа понял, что никогда бы не решил. (Потому что black magick)
Но для себя решил разобрать врайтап, переписать его с корейского:D, и поделиться с остальными.

Если коротко про таск:

Цель: Утащить Cookie админа через XSS.

На странице CSP: Content-Security-Policy: default-src 'self'; noscript-src 'none’; - т.е. скрипты вообще нельзя выполнять.
Можем в ответ страницы писать либо в хедер, либо в тело,по той причинине, что приложение разрешает нам подписать строку (Захешировать с секретом вначале строки) только для первого или второго варианта по отдлености (Но не вместе).

В итоге:

Hash length extension attack -> Header injection to bypass CSP -> XSS.

В задаче даже имея инъекцию HTTP заголовка в ответе невозомжны было повлиять на CSP политику явно. Зато был один способ, который не столько относится именно к байпасу CSP сколько говорит про тонкости работы Nginx и Chrome.

Само решение тут: https://github.com/empty-jack/ctf-writeups/blob/master/CodeGate-2020/web-csp.md

P.S. ссылка на источник в шапке статьи.
Forwarded from Pavel Shlundin
Команда пентестеров из «Информзащиты» набирает на стажировку молодых ребят, увлечённых кибербезопасностью. 

Самых крутых возьмём в штат!

 2-го марта мы разместим тестовое задание, по его результатам выберем 20 лучших, которых пригласим на очные занятия. 

Почему нам это нужно? У нас открыто несколько вакансий: как для молодых специалистов, так и профессионалов с хорошим релевантным опытом. Мы ищем людей, которые готовы обучаться и развиваться и уделять этому достаточное количество времени.

С 10.02 до 02.03 мы проводим открытый набор желающих. 

Любой, кто придет к нам, получит бесценные знания о том, чем занимаются пентестеры и как проводить атаки на современные инфраструктуры. Тренироваться будем только на реальных кейсах. 

Курс будет включать теоретическую часть и практикумы под руководством наших экспертов. Ну и, конечно, домашки и выпускной экзамен (как без них?). Те, кто успешно справится с экзаменом, получат сертификат. Ну а самые лучшие – станут частью нашей команды.

Поторопитесь прислать ваши заявки до 2 марта. Их можно подать через telegram-бота @Infosec_career_bot.

А вопросы вы можете задать в специальной группе: https://news.1rj.ru/str/infosec_career
http://1u.ms/ - крутейший сервис для атак типа DNS Rebinding, SSRF, etc... Позволяет быстро управлять IP адресом по заданному доменному имени и имеет еще кучу фитч.

Пример:
If you want to get a record that resolves to an IP, use the following subdomain:
make-<IP>-rr.1u.ms


Или:
For example, the domain name make-1.2.3.4-rebind-169.254-169.254-rr.1u.ms will first resolve to 1.2.3.4 and then to 169.254.169.254


P.S. Все благодарности: https://github.com/neex
P.P.S. По адресу http://1u.ms/ есть руководство к сервису.
Офигеннейший подкаст от @d0znpp с самым известным юристом силиконовой долины Леонардом Грайвером:

https://youtu.be/ysOdh8nOl6U

В подкасте есть все: захватывающие истории кидания через х.й фаундеров инвесторами; тупые русские инвесторы; наивные CTO; как защититься Фаундеру в долине и пр.

10 пегих дудочников из 10
Судя по количеству звезд на репозитории, не все еще знают о прекрасном Cheat Sheet от @i_bo0om по обходу WAF/IPS/DLP:

https://github.com/Bo0oM/WAF-bypass-Cheat-Sheet

Юзайте на здоровье!
Хочу порекомендовать крайне годный инструмент для анализа веб-приложений: https://github.com/tomnomnom/waybackurls

Утилита ищет существующие URL в Wayback Machine по заданным доменам.
На каждом проекте помогает найти скрытие/устаревшие или не найденные точки входа на приложении.
Оказалось что в PHP может быть ситуация когда у ассоциативного массива есть два абсолютно одинаковых ключа, каждый из которых имеет по одному уникальному строковому значению.

Примерно вот так:
array(2) {
["foo"]=>
string(4) "fooB"
["foo"]=>
string(4) "fooA"
}


Подробности тут:
https://bugs.php.net/bug.php?id=77115
https://github.com/Blaklis/my-challenges/tree/master/shophp

Если коротко:
O:4:"Cart":2:{s:2:"id";s:2:"33";s:10:"\x00Entity\x00id";s:2:"11";} -> get_object_vars()
Сегодня пройдет новый OWASP Meetup Russia #10 под новым названием:
OWASP Moscow 2020/1

Программа:

19:00 «Проекты OWASP: SAMM выпуск 2», Тарас Иващенко, OZON.
19:15 «Типичные ошибки реализации SMS-аутентификации», Ramazan (r0hack), DETEACT.
19:30 «OWASP Сheat Sheet Series. Microservices-based security architecture documentation», Александр Барабанов.
19:55 Перерыв
20:10 «Dev, Sec, Oops: How Agile Security increases Attack Surface», Денис Макрушин.
20:35 «From captcha to RCE. Сложности реализации механизма CAPTCHA в изолированных системах»

Планируется видеотрансляция на YouTube-канале https://www.youtube.com/channel/UCCqNFXg3NRbRA6qNKFRecdw
Много коллег и знакомых из ИТ спрашивают: “где прокачаться в поиске уязвимостей веб?”. Мол, как стать тру веб хакером.

Во-первый, нах это у меня спрашивать?! Вы же меня видели.
Во-вторых, я давно понял, что нет никакой особенной книги или платформы, или курса, который из вас сделает веб-павнера вроде известных всем топовых. Просто НЕТ, запомните.

Все, кто сейчас силен ломании веба, все кто сейчас крутые и известные хакеры ломают веб больше 5-8-10 лет. Все что нужно это не переставать учиться, еб@шить и не терять энтузиазма.

К чему все это?

К тому, что нет платформ, книжек и прочего, но есть вот такие классные сборники одних из самых интересных багов с HackerOne, изучая которые вы можете немного прокачать свою эрудицию в разнообразии случаев и атак:

https://github.com/reddelexc/hackerone-reports/tree/master/tops_by_bug_type
Forwarded from Beched's thoughts
Привет, странник!

Меня зовут Омар Ганиев, профессионально идентифицирую себя как хакер, занимаюсь предпринимательством в области информационной безопасности.

Зачастую мне приходят в голову различные мысли, которые я транслирую друзьям и коллегам в ряд чатов, в которых нахожусь.
Формат чата не располагает к вдумчивой формулировке мысли, а необходимость срочно поделиться гениальным откровением или новым знанием с различными группами людей располагает к прокрастинации, распылению, пустым дискуссиям и флуду.

В связи с этим решил предпринять попытку вести канал (хотя бы для себя), куда писать то, что может показаться интересным и не слишком очевидным.
Тематика постов может включать следующие области (в примерно убывающем по приоритету порядке), не ограничиваясь ими: компьютерная и информационная безопасность, технологии, IT-предпринимательство, стартапы, философия, математика, лингвистика, климатология.
Всем рекомендую мыслителя!)
Коллеги, поздравляю всех с этим памятным днем, когда в Репитере появилась поддержка UTF-8 для раздела RAW!!
Ура, товарищи!
https://www.amolbaikar.com/facebook-oauth-framework-vulnerability/

Изучайте OAUTH, дети.

Бага на 55.000$
Прошедший VolgaCTF порадовал своими интересными задачами.

Для тех кто хочет наловчиться анализировать GraphQL API, могу порекомендовать свой врайтап: https://github.com/empty-jack/ctf-writeups/blob/master/VolgaCTF-2020/web-library.md (Цепочка: GQL Introspection -> SQLi)

Для тех кому интересны необычные техники эксплуатации DOM-XSS при помощи DomClobbering или DOM Variables Hijacking см. врайтап от Blackfan: https://blog.blackfan.ru/2020/03/volgactf-2020-qualifier-writeup.html?m=1 (Цепочка: PTRAV -> DomClobbering -> DOM-XSS)
Друг подсказал отличную фичу в Firefox.

Firefox containers!

Вы можете изолировать окружение отдельных вкладок. Т.е. раньше, чтобы выйти в отдельный сеанс браузера надо было включить анонимный режим и там уже можно было работать без своих Куков, Сессий и т.д.
Теперь можно просто разграничивать окружение при помощи этого инструмента. Это очень удобно для тестирования перекрестных атак на пользователей, когда нужно одновременно иметь две и более актуальных сессий для тестирования.

https://addons.mozilla.org/ru/firefox/addon/multi-account-containers/
#FYI

В Телеграм есть бот: @ctftimebot

Можно подписываться на CTF события, смотреть информацию по мероприятиям, командам, игрокам и пр.

Очень рекомендую для тех, кто заинтересован в CTF турнирах.

Спасибо толковому парню за то, что поделился)
АРСИБ умер?? vos уже пляшет на костях?!)