На выходных поучаствовал в CodeGate2020.
Много не нарешал, но один таск закончил:
Nginx Alias Traversal -> urllib2 HTTP header injection -> Jinja2 Template Injection
Кому интересно: https://ctftime.org/writeup/18264
P.S. Решил не без помощи одного толкового парня. Долго пытался засплойтить неэксплуатабельное.
Много не нарешал, но один таск закончил:
Nginx Alias Traversal -> urllib2 HTTP header injection -> Jinja2 Template Injection
Кому интересно: https://ctftime.org/writeup/18264
P.S. Решил не без помощи одного толкового парня. Долго пытался засплойтить неэксплуатабельное.
ctftime.org
CTFtime.org / Codegate CTF 2020 Preliminary / renderer / Writeup
CTF writeups, renderer
А вот еще одна задача с CodeGate2020.
Веб таск на обход CSP политики, который я так и не решил. И после прочтения врайтапа понял, что никогда бы не решил. (Потому что black magick)
Но для себя решил разобрать врайтап, переписать его с корейского:D, и поделиться с остальными.
Если коротко про таск:
Цель: Утащить Cookie админа через XSS.
На странице CSP:
Можем в ответ страницы писать либо в хедер, либо в тело,по той причинине, что приложение разрешает нам подписать строку (Захешировать с секретом вначале строки) только для первого или второго варианта по отдлености (Но не вместе).
В итоге:
Hash length extension attack -> Header injection to bypass CSP -> XSS.
В задаче даже имея инъекцию HTTP заголовка в ответе невозомжны было повлиять на CSP политику явно. Зато был один способ, который не столько относится именно к байпасу CSP сколько говорит про тонкости работы Nginx и Chrome.
Само решение тут: https://github.com/empty-jack/ctf-writeups/blob/master/CodeGate-2020/web-csp.md
P.S. ссылка на источник в шапке статьи.
Веб таск на обход CSP политики, который я так и не решил. И после прочтения врайтапа понял, что никогда бы не решил. (Потому что black magick)
Но для себя решил разобрать врайтап, переписать его с корейского:D, и поделиться с остальными.
Если коротко про таск:
Цель: Утащить Cookie админа через XSS.
На странице CSP:
Content-Security-Policy: default-src 'self'; noscript-src 'none’; - т.е. скрипты вообще нельзя выполнять.Можем в ответ страницы писать либо в хедер, либо в тело,по той причинине, что приложение разрешает нам подписать строку (Захешировать с секретом вначале строки) только для первого или второго варианта по отдлености (Но не вместе).
В итоге:
Hash length extension attack -> Header injection to bypass CSP -> XSS.
В задаче даже имея инъекцию HTTP заголовка в ответе невозомжны было повлиять на CSP политику явно. Зато был один способ, который не столько относится именно к байпасу CSP сколько говорит про тонкости работы Nginx и Chrome.
Само решение тут: https://github.com/empty-jack/ctf-writeups/blob/master/CodeGate-2020/web-csp.md
P.S. ссылка на источник в шапке статьи.
GitHub
ctf-writeups/CodeGate-2020/web-csp.md at master · empty-jack/ctf-writeups
Contribute to empty-jack/ctf-writeups development by creating an account on GitHub.
YAH
А вот еще одна задача с CodeGate2020. Веб таск на обход CSP политики, который я так и не решил. И после прочтения врайтапа понял, что никогда бы не решил. (Потому что black magick) Но для себя решил разобрать врайтап, переписать его с корейского:D, и поделиться…
Если совсем коротко:
Изменится ли код ответа от PHP сервера (Вроде: php -s 127.0.0.1:80):
Изменится ли код ответа от PHP сервера (Вроде: php -s 127.0.0.1:80):
<?php
header("Content-Type: text/html; charset=UTF-8");
header("HTTP/1.1 404”);
?>
<!DOCTYPE html>
<html>
</html>
Forwarded from Pavel Shlundin
Команда пентестеров из «Информзащиты» набирает на стажировку молодых ребят, увлечённых кибербезопасностью.
Самых крутых возьмём в штат!
2-го марта мы разместим тестовое задание, по его результатам выберем 20 лучших, которых пригласим на очные занятия.
Почему нам это нужно? У нас открыто несколько вакансий: как для молодых специалистов, так и профессионалов с хорошим релевантным опытом. Мы ищем людей, которые готовы обучаться и развиваться и уделять этому достаточное количество времени.
С 10.02 до 02.03 мы проводим открытый набор желающих.
Любой, кто придет к нам, получит бесценные знания о том, чем занимаются пентестеры и как проводить атаки на современные инфраструктуры. Тренироваться будем только на реальных кейсах.
Курс будет включать теоретическую часть и практикумы под руководством наших экспертов. Ну и, конечно, домашки и выпускной экзамен (как без них?). Те, кто успешно справится с экзаменом, получат сертификат. Ну а самые лучшие – станут частью нашей команды.
Поторопитесь прислать ваши заявки до 2 марта. Их можно подать через telegram-бота @Infosec_career_bot.
А вопросы вы можете задать в специальной группе: https://news.1rj.ru/str/infosec_career
Самых крутых возьмём в штат!
2-го марта мы разместим тестовое задание, по его результатам выберем 20 лучших, которых пригласим на очные занятия.
Почему нам это нужно? У нас открыто несколько вакансий: как для молодых специалистов, так и профессионалов с хорошим релевантным опытом. Мы ищем людей, которые готовы обучаться и развиваться и уделять этому достаточное количество времени.
С 10.02 до 02.03 мы проводим открытый набор желающих.
Любой, кто придет к нам, получит бесценные знания о том, чем занимаются пентестеры и как проводить атаки на современные инфраструктуры. Тренироваться будем только на реальных кейсах.
Курс будет включать теоретическую часть и практикумы под руководством наших экспертов. Ну и, конечно, домашки и выпускной экзамен (как без них?). Те, кто успешно справится с экзаменом, получат сертификат. Ну а самые лучшие – станут частью нашей команды.
Поторопитесь прислать ваши заявки до 2 марта. Их можно подать через telegram-бота @Infosec_career_bot.
А вопросы вы можете задать в специальной группе: https://news.1rj.ru/str/infosec_career
http://1u.ms/ - крутейший сервис для атак типа DNS Rebinding, SSRF, etc... Позволяет быстро управлять IP адресом по заданному доменному имени и имеет еще кучу фитч.
Пример:
Или:
P.S. Все благодарности: https://github.com/neex
P.P.S. По адресу http://1u.ms/ есть руководство к сервису.
Пример:
If you want to get a record that resolves to an IP, use the following subdomain:
make-<IP>-rr.1u.ms
Или:
For example, the domain name make-1.2.3.4-rebind-169.254-169.254-rr.1u.ms will first resolve to 1.2.3.4 and then to 169.254.169.254
P.S. Все благодарности: https://github.com/neex
P.P.S. По адресу http://1u.ms/ есть руководство к сервису.
GitHub
neex - Overview
neex has 21 repositories available. Follow their code on GitHub.
Офигеннейший подкаст от @d0znpp с самым известным юристом силиконовой долины Леонардом Грайвером:
https://youtu.be/ysOdh8nOl6U
В подкасте есть все: захватывающие истории кидания через х.й фаундеров инвесторами; тупые русские инвесторы; наивные CTO; как защититься Фаундеру в долине и пр.
10 пегих дудочников из 10
https://youtu.be/ysOdh8nOl6U
В подкасте есть все: захватывающие истории кидания через х.й фаундеров инвесторами; тупые русские инвесторы; наивные CTO; как защититься Фаундеру в долине и пр.
10 пегих дудочников из 10
Судя по количеству звезд на репозитории, не все еще знают о прекрасном Cheat Sheet от @i_bo0om по обходу WAF/IPS/DLP:
https://github.com/Bo0oM/WAF-bypass-Cheat-Sheet
Юзайте на здоровье!
https://github.com/Bo0oM/WAF-bypass-Cheat-Sheet
Юзайте на здоровье!
GitHub
GitHub - Bo0oM/WAF-bypass-Cheat-Sheet: Another way to bypass WAF Cheat Sheet (draft)
Another way to bypass WAF Cheat Sheet (draft). Contribute to Bo0oM/WAF-bypass-Cheat-Sheet development by creating an account on GitHub.
Хочу порекомендовать крайне годный инструмент для анализа веб-приложений: https://github.com/tomnomnom/waybackurls
Утилита ищет существующие URL в Wayback Machine по заданным доменам.
На каждом проекте помогает найти скрытие/устаревшие или не найденные точки входа на приложении.
Утилита ищет существующие URL в Wayback Machine по заданным доменам.
На каждом проекте помогает найти скрытие/устаревшие или не найденные точки входа на приложении.
GitHub
GitHub - tomnomnom/waybackurls: Fetch all the URLs that the Wayback Machine knows about for a domain
Fetch all the URLs that the Wayback Machine knows about for a domain - tomnomnom/waybackurls
Оказалось что в PHP может быть ситуация когда у ассоциативного массива есть два абсолютно одинаковых ключа, каждый из которых имеет по одному уникальному строковому значению.
Примерно вот так:
Подробности тут:
https://bugs.php.net/bug.php?id=77115
https://github.com/Blaklis/my-challenges/tree/master/shophp
Если коротко:
Примерно вот так:
array(2) {
["foo"]=>
string(4) "fooB"
["foo"]=>
string(4) "fooA"
}Подробности тут:
https://bugs.php.net/bug.php?id=77115
https://github.com/Blaklis/my-challenges/tree/master/shophp
Если коротко:
O:4:"Cart":2:{s:2:"id";s:2:"33";s:10:"\x00Entity\x00id";s:2:"11";} -> get_object_vars()GitHub
my-challenges/shophp at master · Blaklis/my-challenges
Those are my challenges for multiple CTF! Contribute to Blaklis/my-challenges development by creating an account on GitHub.
Сегодня пройдет новый OWASP Meetup Russia #10 под новым названием:
OWASP Moscow 2020/1
Программа:
19:00 «Проекты OWASP: SAMM выпуск 2», Тарас Иващенко, OZON.
19:15 «Типичные ошибки реализации SMS-аутентификации», Ramazan (r0hack), DETEACT.
19:30 «OWASP Сheat Sheet Series. Microservices-based security architecture documentation», Александр Барабанов.
19:55 Перерыв
20:10 «Dev, Sec, Oops: How Agile Security increases Attack Surface», Денис Макрушин.
20:35 «From captcha to RCE. Сложности реализации механизма CAPTCHA в изолированных системах»
Планируется видеотрансляция на YouTube-канале https://www.youtube.com/channel/UCCqNFXg3NRbRA6qNKFRecdw
OWASP Moscow 2020/1
Программа:
19:00 «Проекты OWASP: SAMM выпуск 2», Тарас Иващенко, OZON.
19:15 «Типичные ошибки реализации SMS-аутентификации», Ramazan (r0hack), DETEACT.
19:30 «OWASP Сheat Sheet Series. Microservices-based security architecture documentation», Александр Барабанов.
19:55 Перерыв
20:10 «Dev, Sec, Oops: How Agile Security increases Attack Surface», Денис Макрушин.
20:35 «From captcha to RCE. Сложности реализации механизма CAPTCHA в изолированных системах»
Планируется видеотрансляция на YouTube-канале https://www.youtube.com/channel/UCCqNFXg3NRbRA6qNKFRecdw
YAH
Сегодня пройдет новый OWASP Meetup Russia #10 под новым названием: OWASP Moscow 2020/1 Программа: 19:00 «Проекты OWASP: SAMM выпуск 2», Тарас Иващенко, OZON. 19:15 «Типичные ошибки реализации SMS-аутентификации», Ramazan (r0hack), DETEACT. 19:30 «OWASP…
Трансляция: https://t.co/02QMFAMUBY
YouTube
OWASP (Open Web Application Security Project)
OWASP (Open Web Application Security Project) объединяет крупные компании, образовательные организации и частных лиц со всего мира. Участники сообщества пишут статьи и учебные пособия, создают документацию, инструменты и технологии для повышения безопасности…
Много коллег и знакомых из ИТ спрашивают: “где прокачаться в поиске уязвимостей веб?”. Мол, как стать тру веб хакером.
Во-первый, нах это у меня спрашивать?! Вы же меня видели.
Во-вторых, я давно понял, что нет никакой особенной книги или платформы, или курса, который из вас сделает веб-павнера вроде известных всем топовых. Просто НЕТ, запомните.
Все, кто сейчас силен ломании веба, все кто сейчас крутые и известные хакеры ломают веб больше 5-8-10 лет. Все что нужно это не переставать учиться, еб@шить и не терять энтузиазма.
К чему все это?
К тому, что нет платформ, книжек и прочего, но есть вот такие классные сборники одних из самых интересных багов с HackerOne, изучая которые вы можете немного прокачать свою эрудицию в разнообразии случаев и атак:
https://github.com/reddelexc/hackerone-reports/tree/master/tops_by_bug_type
Во-первый, нах это у меня спрашивать?! Вы же меня видели.
Во-вторых, я давно понял, что нет никакой особенной книги или платформы, или курса, который из вас сделает веб-павнера вроде известных всем топовых. Просто НЕТ, запомните.
Все, кто сейчас силен ломании веба, все кто сейчас крутые и известные хакеры ломают веб больше 5-8-10 лет. Все что нужно это не переставать учиться, еб@шить и не терять энтузиазма.
К чему все это?
К тому, что нет платформ, книжек и прочего, но есть вот такие классные сборники одних из самых интересных багов с HackerOne, изучая которые вы можете немного прокачать свою эрудицию в разнообразии случаев и атак:
https://github.com/reddelexc/hackerone-reports/tree/master/tops_by_bug_type
GitHub
hackerone-reports/tops_by_bug_type at master · reddelexc/hackerone-reports
Top disclosed reports from HackerOne. Contribute to reddelexc/hackerone-reports development by creating an account on GitHub.
Forwarded from Beched's thoughts
Привет, странник!
Меня зовут Омар Ганиев, профессионально идентифицирую себя как хакер, занимаюсь предпринимательством в области информационной безопасности.
Зачастую мне приходят в голову различные мысли, которые я транслирую друзьям и коллегам в ряд чатов, в которых нахожусь.
Формат чата не располагает к вдумчивой формулировке мысли, а необходимость срочно поделиться гениальным откровением или новым знанием с различными группами людей располагает к прокрастинации, распылению, пустым дискуссиям и флуду.
В связи с этим решил предпринять попытку вести канал (хотя бы для себя), куда писать то, что может показаться интересным и не слишком очевидным.
Тематика постов может включать следующие области (в примерно убывающем по приоритету порядке), не ограничиваясь ими: компьютерная и информационная безопасность, технологии, IT-предпринимательство, стартапы, философия, математика, лингвистика, климатология.
Меня зовут Омар Ганиев, профессионально идентифицирую себя как хакер, занимаюсь предпринимательством в области информационной безопасности.
Зачастую мне приходят в голову различные мысли, которые я транслирую друзьям и коллегам в ряд чатов, в которых нахожусь.
Формат чата не располагает к вдумчивой формулировке мысли, а необходимость срочно поделиться гениальным откровением или новым знанием с различными группами людей располагает к прокрастинации, распылению, пустым дискуссиям и флуду.
В связи с этим решил предпринять попытку вести канал (хотя бы для себя), куда писать то, что может показаться интересным и не слишком очевидным.
Тематика постов может включать следующие области (в примерно убывающем по приоритету порядке), не ограничиваясь ими: компьютерная и информационная безопасность, технологии, IT-предпринимательство, стартапы, философия, математика, лингвистика, климатология.
Коллеги, поздравляю всех с этим памятным днем, когда в Репитере появилась поддержка UTF-8 для раздела RAW!!
Ура, товарищи!
Ура, товарищи!
https://www.amolbaikar.com/facebook-oauth-framework-vulnerability/
Изучайте OAUTH, дети.
Бага на 55.000$
Изучайте OAUTH, дети.
Бага на 55.000$
Прошедший VolgaCTF порадовал своими интересными задачами.
Для тех кто хочет наловчиться анализировать GraphQL API, могу порекомендовать свой врайтап: https://github.com/empty-jack/ctf-writeups/blob/master/VolgaCTF-2020/web-library.md (Цепочка: GQL Introspection -> SQLi)
Для тех кому интересны необычные техники эксплуатации DOM-XSS при помощи DomClobbering или DOM Variables Hijacking см. врайтап от Blackfan: https://blog.blackfan.ru/2020/03/volgactf-2020-qualifier-writeup.html?m=1 (Цепочка: PTRAV -> DomClobbering -> DOM-XSS)
Для тех кто хочет наловчиться анализировать GraphQL API, могу порекомендовать свой врайтап: https://github.com/empty-jack/ctf-writeups/blob/master/VolgaCTF-2020/web-library.md (Цепочка: GQL Introspection -> SQLi)
Для тех кому интересны необычные техники эксплуатации DOM-XSS при помощи DomClobbering или DOM Variables Hijacking см. врайтап от Blackfan: https://blog.blackfan.ru/2020/03/volgactf-2020-qualifier-writeup.html?m=1 (Цепочка: PTRAV -> DomClobbering -> DOM-XSS)
GitHub
ctf-writeups/VolgaCTF-2020/web-library.md at master · empty-jack/ctf-writeups
Contribute to empty-jack/ctf-writeups development by creating an account on GitHub.
Друг подсказал отличную фичу в Firefox.
Firefox containers!
Вы можете изолировать окружение отдельных вкладок. Т.е. раньше, чтобы выйти в отдельный сеанс браузера надо было включить анонимный режим и там уже можно было работать без своих Куков, Сессий и т.д.
Теперь можно просто разграничивать окружение при помощи этого инструмента. Это очень удобно для тестирования перекрестных атак на пользователей, когда нужно одновременно иметь две и более актуальных сессий для тестирования.
https://addons.mozilla.org/ru/firefox/addon/multi-account-containers/
Firefox containers!
Вы можете изолировать окружение отдельных вкладок. Т.е. раньше, чтобы выйти в отдельный сеанс браузера надо было включить анонимный режим и там уже можно было работать без своих Куков, Сессий и т.д.
Теперь можно просто разграничивать окружение при помощи этого инструмента. Это очень удобно для тестирования перекрестных атак на пользователей, когда нужно одновременно иметь две и более актуальных сессий для тестирования.
https://addons.mozilla.org/ru/firefox/addon/multi-account-containers/
#FYI
В Телеграм есть бот: @ctftimebot
Можно подписываться на CTF события, смотреть информацию по мероприятиям, командам, игрокам и пр.
Очень рекомендую для тех, кто заинтересован в CTF турнирах.
Спасибо толковому парню за то, что поделился)
В Телеграм есть бот: @ctftimebot
Можно подписываться на CTF события, смотреть информацию по мероприятиям, командам, игрокам и пр.
Очень рекомендую для тех, кто заинтересован в CTF турнирах.
Спасибо толковому парню за то, что поделился)