oyama – Telegram
oyama
205 subscribers
38 photos
7 files
15 links
infosec enthusiast & student
infosec club RA ex representative — iscrainfo.t.me
Download Telegram
Всем привет! У нас забавный инцидент!
Интересный фишинг в Telegram.
👍2
Идеальная удочка, правда для слишком неопытного пользователя.
Бот предлагает ввести код ( с такими вот интересными кнопочками) , который придет от ТГ))))
👍3
👍2
2👍2❤‍🔥1
👍2🌭1
Пенетстер, который не смог...
пенетстер
👍2🤔1
#nix_lammer
обновил телеграм
👍21
Happy New Year, subscribers! 🎄
🍾3👎1
Channel name was changed to «cere's house»
Мгм. Снова переустановился...
👍1👎1
Хе. Еще один скам, было подобное раннее. Просят ввести номер и код с телеги)
👍1🤬1🗿1
Итак! Начал ковырять SQL-инъекции на sql.training.hackerdom.ru.
По ходу дела райтапил то, что писал.

Илья Шапошников
Еще одна преза с конфы
🔥2
oyama pinned «https://habr.com/en/company/ruvds/blog/528854/»
На лекции, посвященной побочным каналам связи, Пугачёв Илья Борисович рассказал про перехват ПЭМИН (побочных электромагнитных излучений) и последующие воспроизведение.
Вот пример, можно сразу на 03:00 промотать
https://www.youtube.com/watch?v=iSScvB4Rgj0
👍1
Nmap.pdf
432.3 KB
небольший cheatsheet по обнаржуению хостов
🔥3
#pentest_kiddo

setreuid(), setregid(), seteuid(), geteuid().

The matter is that there is different types of user ID (uid) in Linux.

Real UID - the one who owns the process.

Effective UID - what the operating system looks at to make a decision whether smth is allowed to be done.

You can temporarily do it by setting the euid to the real user id and then changing the uid to anything you want.And later when you need the root privilege back you can setuid to root and the effective userid will change back to root. This is because the saved user id is not changed.


www.root-me.org/en/Challenges/App-Script/ELF32-System-1?lang=en

So, there is compiled .c file with the next source code.


    #include <stdlib.h>
#include <sys/types.h>
#include <unistd.h>

int main(void)
{
setreuid(geteuid(), geteuid());
system("ls /challenge/app-noscript/ch11/.passwd");
return 0;
}


Obviously, we need to read .passwd file, and there is no way to recompile this code.

So, we may try setting up an alias or editing the $PATH variable.

An alias is a shell feature: any environment that invokes utilities directly, without involving a shell will not see aliases.

Note: Even when calling shell commands from languages such as Python (using, e.g., os.system()), user-specific shell initialization files are typically not called, so user-specific aliases still won't be visible.

A directory added to the
$PATH environment variable is respected by any process that tries to invoke an executable by mere filename, whether via a shell or not.

Similarly, this assumes that any calling process sees the
$PATH environment-variable additions of interest, so additions made by the user-specific initialization files are typically not seen, unless the calling process was launched from an interactive shell.

All in all, the solution is next:
cp /bin/cat /tmp/ls
export PATH = /tmp:$PATH

And then, run the binary.

Резюмирую, прав на перекомпиляцию кода не хватает, нужен обходной путь. Для этого мы меняем переменную окружения, добавляя в нее /tmp/ls , что есть /bin/cat
🔥21
Forwarded from oyama
SUID-ные программы,кстати, доверяют переменным окружения. Можно удобно отредачить $PATH
Хе🥺😊