Arkiix's Blog – Telegram
Arkiix's Blog
380 subscribers
17 photos
4 videos
15 links
Контент преследует информационную и образовательную цель.

Делюсь информацией о мероприятиях, способах саморазвития в областях ИБ и разработки.

Связь со мной: @arkiix
Download Telegram
Channel created
В конце ноября летал в Москву на Standoff Talks, который проводился в КиберДоме.

Было много интересных докладов о БагБаунти, продвинутых атаках, разработке вредоносного ПО и т.д. А вы можете посмотреть их по ссылке ниже, рекомендую.

https://youtube.com/playlist?list=PL5oxkq2PgCWGmM_XKg-RVw49GkCLVJT82&si=Vk-L_UR8ZHftey-A
🔥13👍21🍓1🎄1
Попал в топ-10 багхантеров по результатам этого года на площадке BI.ZONE
👍4🍓1
Forwarded from BI.ZONE Bug Bounty
🏆 No more tears, good vibes only: подводим итоги года

Мы думали-думали, что же такое особенное подарить нашей десятке лучших... А потом как придумали! На двух загадочных фото в посте — подсказка ;)

А это список самых крутых багхантеров на нашей платформе в 2023 году:

1️⃣r0hack
2️⃣al88nsk
3️⃣artebels
4️⃣kwel
5️⃣ub1k
6️⃣BlackFan
7️⃣hodiebee
8️⃣freeman
9️⃣sergeym
1️⃣0️⃣zero-0x00 
1️⃣1️⃣arkiix

Хотим сказать спасибо всем, кто упорно багхантил на платформе весь год и поддерживал нас. 

А всех из десятки от души поздравляем, в ближайшее время свяжемся и отправим подарки.

Stay tuned!

UPD
arkiix влетел в рейтинг уже после подведения итогов, так что наш топ-10 магией Деда Мороза превратился в топ-11. Так держать!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🍓2
Результаты года, последнюю половину которого принимаю участие в багбаунти программах (Через площадку BI.ZONE и напрямую):
- Нашёл 41 уязвимость в сервисах вендоров
- Попал в топ-10 хакеров площадки BI.ZONE
- Заработал в багбаунти около полутора миллиона рублей

Большая часть аудитории этого канала является студентами, подготовлю материал о методах развития в сфере ИБ и участии в багбаунти программах
7👍2🔥1🍓1
Думал над интересным форматом контента, решил, что сделаю серию коротких видеороликов, пока что ориентированных на студентов.

Обсудим типичные уязвимости, интересные подходы и фишки. А пилотный видеоролик будет про IDOR (Следующий пост)
🔥15
This media is not supported in your browser
VIEW IN TELEGRAM
Недавно выложил в паблик свою ферму для CTF в формате Attack-Defense, которую около года обкатывали командой 89cr3w 👻

https://github.com/arkiix/CulhwchFarm

Из интересного:
• API позволяет оптимизировать работу с фермой. Например, можете написать парсер команд, который добавит их в ферму (В репе есть примеры client/team_parsers)
• Валидаторы, с помощью них вы можете валидировать поступающие флаги в ферму (откидывать невалидные)
• Удобная настройка основных параметров фермы и параметров протоколов/валидаторов на фронте
• Генератор команд на фронте, Вы можете сгенерировать список команд в одно нажатие (Поддерживает IPv6)
• Скачивание уже настроенного скрипта-клиента на фронте (Автоматически установит URL и пароль фермы, attack-period)
• Удобные графики и метрики на основной странице
• Переделать протокол из DestructiveFarm или S4DFarm не составит труда, а основные протоколы мы уже завезли

Как поднять:
• Клоним репозиторий
git clone https://github.com/arkiix/CulhwchFarm

• Меняем SERVER_PASSWORD в compose.yml
• Выполняем
docker compose up --build -d

• После билда ферма будет доступна на http://127.0.0.1:8893
🔥1011🍓1
Сейчас зафорсилась уязвимость в aiohttp (CVE-2024-23334)

Если при добавлении обработчика возврата статических файлов флаг Follow_symlinks выставлен на True (Он служит для того чтобы обработчик следовал символическим ссылкам на файлы вне корневого каталога), то из-за недостаточной проверки это может привести к атаке обхода каталога (directory traversal, aka path traversal).
Что позволяет хакерам получить доступ к любым файлам на уязвимых серверах.

Данная уязвимость затрагивает все версии aiohttp, начиная с 3.9.1 и старше (Исправлено в 3.9.2).

Простой пример уязвимого кода:
app = web.Application()
app.router.add_static('/static/', path='static/', follow_symlinks=True)


PoC прост до безобразия, пример:
curl --path-as-is http://localhost:3000/static/../../../../../etc/passwd
🔥12👍1🍓1
BUG BOUNTY. С ЧЕГО НАЧАТЬ НОВИЧКУ

Багхантинг - одно из наиболее перспективных и быстрорастущих направлений инфобеза с довольно низким порогом вхождения для новичков. Очень часто мне пишут в личку сообщения с просьбой посоветовать литературу и интересные ресурсы для старта в ББ. В своей статье собрал небольшой список материалов, которые в свое время использовал и до сих пор использую для изучения.
🔥5