PAINtest
И так.. С сегодняшнего дня стартую марафон подготовки к сдаче OSWE (WEB-300). Попутно буду публиковать наиболее интересные и нетривиальные моменты Пожелайте удачи и да прибудет со мной сила ;)
Это был сложный путь, полный древних баг в PHP, глубокого дебага .Net и внезапных ссылок на ресерчи @Black4Fan
Получил отличный опыт, пора отсыпаться после 48-часового экзамена и возвращаться в ББ :))
Получил отличный опыт, пора отсыпаться после 48-часового экзамена и возвращаться в ББ :))
🔥48🎉10❤5👍3👏3❤🔥2
🔍 Отзыв о курсе OSWE (Offensive Security Web Expert)
Недавно я завершил курс OSWE от Offensive Security и хочу поделиться своими впечатлениями. Этот курс предназначен для тех, кто хочет углубиться в анализ исходного кода и анализ безопасности веб-приложений методом белого ящика. Для меня сдача OSWE была одной из главных целей на этот год и очень крутой ачивкой! 😊
В OSWE рассматриваются уязвимости, обнаруженные в реальных приложениях. Каждое из них состоит как минимум из нескольких тысяч строк кода, а за уязвимостями закреплены номера CVE.
❌ Минусы курса
1. Актуальность материалов:
- Некоторые модули давно не обновлялись и содержат уязвимости, найденные еще в 2014-2015 годах. Эти уязвимости уже редко встречаются в современных приложениях. А существование некоторых из них совершенно исключено.
2. Лабораторные машины:
- Windows-виртуалки часто зависают на 10-15 минут при запуске ProcMon, дебаггера или любой другой утилиты. Это создает много неудобств и отнимает время.
✅ Плюсы курса
1. Обновление модулей:
- За последние месяцы несколько модулей были обновлены, и добавлены новые, описывающие баги 2021-2022 годов. Хочется надеяться, что в ближайшем будущем курс получит глобальное обновление.
2. Подробное руководство:
- Курс подробно объясняет, как искать уязвимости в исходном коде, с чего начать исследование незнакомого приложения, на какие конструкции обращать внимание, как преодолевать трудности и как добиться максимального импакта, даже если перед приложением находится WAF.
3. Автоматизация процесса:
- Одна из главных идей курса - эксплуатация любой уязвимости должна быть описана скриптом, который автоматизирует весь процесс. Это заставило вспоминать не только программирование, но и различные алгоритмы оптимизации :))
📝 Экзамен
Экзамен длится 48 часов, в течение которых нужно взломать два приложения. За обход аутентификации дается 35 баллов, а за получение RCE - 15 баллов. Для успешной сдачи необходимо набрать 85 баллов.
Дополнительно дается 24 часа на написание отчета.
Экзамен проходит с прокторингом от OffSec: осмотр помещения до начала экзамена и трансляция экранов и видео с веб-камеры на протяжении всех 48 часов.
📈 Итог
Эта сертификация требует значительных временных вложений в подготовку. Она не научит искать самые свежие баги в современных приложениях, но поднимет навыки с уровня "не знаю, как читать исходники" до "могу комплексно отсмотреть функционал и раскрутить найденные баги на разных языках программирования".
А в принципе, и была основная цель обучения! :))
🚀 Что дальше?
Пока планирую вернуться к баг-баунти, но если есть идеи других крутых сертификаций, поделитесь в комментариях!
#offsec #oswe
Недавно я завершил курс OSWE от Offensive Security и хочу поделиться своими впечатлениями. Этот курс предназначен для тех, кто хочет углубиться в анализ исходного кода и анализ безопасности веб-приложений методом белого ящика. Для меня сдача OSWE была одной из главных целей на этот год и очень крутой ачивкой! 😊
В OSWE рассматриваются уязвимости, обнаруженные в реальных приложениях. Каждое из них состоит как минимум из нескольких тысяч строк кода, а за уязвимостями закреплены номера CVE.
❌ Минусы курса
1. Актуальность материалов:
- Некоторые модули давно не обновлялись и содержат уязвимости, найденные еще в 2014-2015 годах. Эти уязвимости уже редко встречаются в современных приложениях. А существование некоторых из них совершенно исключено.
2. Лабораторные машины:
- Windows-виртуалки часто зависают на 10-15 минут при запуске ProcMon, дебаггера или любой другой утилиты. Это создает много неудобств и отнимает время.
✅ Плюсы курса
1. Обновление модулей:
- За последние месяцы несколько модулей были обновлены, и добавлены новые, описывающие баги 2021-2022 годов. Хочется надеяться, что в ближайшем будущем курс получит глобальное обновление.
2. Подробное руководство:
- Курс подробно объясняет, как искать уязвимости в исходном коде, с чего начать исследование незнакомого приложения, на какие конструкции обращать внимание, как преодолевать трудности и как добиться максимального импакта, даже если перед приложением находится WAF.
3. Автоматизация процесса:
- Одна из главных идей курса - эксплуатация любой уязвимости должна быть описана скриптом, который автоматизирует весь процесс. Это заставило вспоминать не только программирование, но и различные алгоритмы оптимизации :))
📝 Экзамен
Экзамен длится 48 часов, в течение которых нужно взломать два приложения. За обход аутентификации дается 35 баллов, а за получение RCE - 15 баллов. Для успешной сдачи необходимо набрать 85 баллов.
Дополнительно дается 24 часа на написание отчета.
Экзамен проходит с прокторингом от OffSec: осмотр помещения до начала экзамена и трансляция экранов и видео с веб-камеры на протяжении всех 48 часов.
📈 Итог
Эта сертификация требует значительных временных вложений в подготовку. Она не научит искать самые свежие баги в современных приложениях, но поднимет навыки с уровня "не знаю, как читать исходники" до "могу комплексно отсмотреть функционал и раскрутить найденные баги на разных языках программирования".
А в принципе, и была основная цель обучения! :))
🚀 Что дальше?
Пока планирую вернуться к баг-баунти, но если есть идеи других крутых сертификаций, поделитесь в комментариях!
#offsec #oswe
🔥17👍5❤🔥3❤1
OffZone 2024 x BugsZone 2.0
Это было масштабно и мощно!
Познакомился с большим количеством крутых людей, увиделся со старыми друзьями, набрал гору мерча и посетил несколько отличных докладов!
Отдельно про BugsZone. В этот раз вендоры предоставили свежие, небоянные и очень большие скоупы, что позволило показать неплохие результаты в итоговом рейтинге. Буду улучшать на следующих ивентах :)
Спасибо @offzone_moscow за такой крутой ивент!
И отдельная благодарность всей команде @bizone_bb и лично @Andrew_Levkin за организацию BugsZone :)
Это было масштабно и мощно!
Познакомился с большим количеством крутых людей, увиделся со старыми друзьями, набрал гору мерча и посетил несколько отличных докладов!
Отдельно про BugsZone. В этот раз вендоры предоставили свежие, небоянные и очень большие скоупы, что позволило показать неплохие результаты в итоговом рейтинге. Буду улучшать на следующих ивентах :)
Спасибо @offzone_moscow за такой крутой ивент!
И отдельная благодарность всей команде @bizone_bb и лично @Andrew_Levkin за организацию BugsZone :)
👍8🤩4❤3❤🔥2🔥1
На днях посетил мастер-класс одного из самых эффективных и результативных русских хакеров-исследователей - Алисы Esage.
Среди ее достижений: победа на престижном Pwn2Own, публикация в Phrack, 0day-уязвимости в гипервизорах, V8, … идаже взлом выборов в одной стране :)))
Редко удается найти профессионалов, готовых поделиться не только технической экспертизой, но и собственным майндсетом и подходами к исследованиям. А когда речь идёт о поиске 0day - такой мастер-класс, да ещё и на русском языке - сокровище.
Встреча прошла очень тепло и лампово. Я получил мотивацию и понимание о дальнейших шагах собственного вектора развития.
А ещё, мастер-класс хорошо дополнил ее выступления на VXCON 2024:
Browser Exploitation Workshop
Keynote: Vulnerability Research in the Age of AI
И недавний подкаст:
Fuzzing from First Principles
Однозначно - продолжаю рекомендовать! Алиса и ее исследования - вершина хакерского искусства! И с нетерпением жду новых ресерчей и докладов :)
Среди ее достижений: победа на престижном Pwn2Own, публикация в Phrack, 0day-уязвимости в гипервизорах, V8, … и
Редко удается найти профессионалов, готовых поделиться не только технической экспертизой, но и собственным майндсетом и подходами к исследованиям. А когда речь идёт о поиске 0day - такой мастер-класс, да ещё и на русском языке - сокровище.
Встреча прошла очень тепло и лампово. Я получил мотивацию и понимание о дальнейших шагах собственного вектора развития.
А ещё, мастер-класс хорошо дополнил ее выступления на VXCON 2024:
Browser Exploitation Workshop
Keynote: Vulnerability Research in the Age of AI
И недавний подкаст:
Fuzzing from First Principles
Однозначно - продолжаю рекомендовать! Алиса и ее исследования - вершина хакерского искусства! И с нетерпением жду новых ресерчей и докладов :)
Telegram
Alisa Esage Шевченко 🌺🦋💻
Hacker of God Mode, Owner of Zero Day Engineering @zerodaytraining • Произношение: «Эсейдж» • https://stan.store/alisaesage
🔥16❤5❤🔥3🤮2
Завершился BUGS ZONE III от BI.ZONE Bug Bounty.
Это было круто)
✅ Скоуп. Наконец-то появились вайлдкарды. Количество дубликатов и тесноты в мелких приложениях снизилось на порядок. В любой момент ивента было что поломать :)
✅ Триаж. Он был просто молниеносен. Меньше суток с момента репорта до получения выплаты - многим вендорам стоит поучиться))
✅ Коммьюнити. Как всегда бесподобно ❤️
✅ Результаты. Ворвался в топ-7, значительно улучшив результаты с прошлых ивентов. Но вперед ещё много работы.
✅ Благодарности @Andrew_Levkin, @Allegium, @fun9ral, @nKuz98 и всей команде @bizone_bb и вендорам за организацию. Вы крутые)
Спасибо @Solembumm @w8boom - хорошо поработали :)
P.S. мерч - великолепие!
Это было круто)
✅ Скоуп. Наконец-то появились вайлдкарды. Количество дубликатов и тесноты в мелких приложениях снизилось на порядок. В любой момент ивента было что поломать :)
✅ Триаж. Он был просто молниеносен. Меньше суток с момента репорта до получения выплаты - многим вендорам стоит поучиться))
✅ Коммьюнити. Как всегда бесподобно ❤️
✅ Результаты. Ворвался в топ-7, значительно улучшив результаты с прошлых ивентов. Но вперед ещё много работы.
✅ Благодарности @Andrew_Levkin, @Allegium, @fun9ral, @nKuz98 и всей команде @bizone_bb и вендорам за организацию. Вы крутые)
Спасибо @Solembumm @w8boom - хорошо поработали :)
P.S. мерч - великолепие!
🔥23❤10👍5💘2👎1🤮1💩1
Друзья из Statemind попросили поделиться информацией об их fellowship программе Smart Contract Security Specialist
Прямо сейчас на нее проходит отбор.
В программе обучения:
- Blockchain technology and Ethereum mechanics
- Smart contract security fundamentals
- DeFi protocol architecture and vulnerabilities
Если не знаешь, как провести новогодние праздники с пользой... То это отличная возможность изучить что-то новое в свежей сфере аудита веб3 :)
Регистрация в форме
https://forms.gle/SFgriLdhhYqGQbRA6
Прямо сейчас на нее проходит отбор.
В программе обучения:
- Blockchain technology and Ethereum mechanics
- Smart contract security fundamentals
- DeFi protocol architecture and vulnerabilities
Если не знаешь, как провести новогодние праздники с пользой... То это отличная возможность изучить что-то новое в свежей сфере аудита веб3 :)
Регистрация в форме
https://forms.gle/SFgriLdhhYqGQbRA6
statemind.io
Statemind: blockchain security
Smart contract audit and blockchain security
❤🔥5🔥4
Новый год ещё не наступил, а новогодние подарочки от BI.ZONE BUG BOUNTY уже прибыли! :)
Спасибо команде!
Вы делаете невероятную работу, помогая сделать отечественные компании более защищенными :)
Желаю вам в новом году ещё больше энергии, успехов, эффективных хантеров и крутых ивентов! :)
С наступающим! 🎄
Спасибо команде!
Вы делаете невероятную работу, помогая сделать отечественные компании более защищенными :)
Желаю вам в новом году ещё больше энергии, успехов, эффективных хантеров и крутых ивентов! :)
С наступающим! 🎄
🔥14❤🔥4👍1
С Новым годом!
Желаю свершений и достижений в новом году!
Пусть он будет ещё более крутым, эффективным и результативным! Успехов! 🎄
До новых встреч в 2025 :)
Желаю свершений и достижений в новом году!
Пусть он будет ещё более крутым, эффективным и результативным! Успехов! 🎄
До новых встреч в 2025 :)
🎉27❤7🔥4
Forwarded from BI.ZONE Bug Bounty
А вы знаете, что у нашего комьюнити есть чат, в котором общаются исследователи и команда платформы? Там уже больше 250 человек, не хватает только вас!
Залетайте в чат, чтобы:
Присоединяйтесь, будем вместе прокачиваться в работе с уязвимостями ;)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🤮3👎2🔥2
При анализе мобильных и веб-приложений одна из важных задач — сбор информации об API и формате HTTP-запросов. В случае с веб-приложениями это можно сделать через OpenAPI-спецификации или исследуя JavaScript. В мобильных приложениях всё сложнее: запросы часто генерируются в разных классах, а код бывает обфусцирован.
Для решения этой задачи @Black4Fan создал свой инструмент BFScan. Он помогает извлечь HTTP-запросы и OpenAPI-спецификацию из JAR/WAR/APK приложений. BFScan анализирует как клиентские библиотеки (например, Retrofit), так и серверные технологии (например, Spring-аннотации), и даже находит захардкоженные URL и секреты.
Утилита также поддерживает декомпиляцию обфусцированного кода с помощью jadx, что позволяет корректно формировать запросы и тестировать API.
Делюсь полезностью :)
https://github.com/klsecservices/BFScan
Для решения этой задачи @Black4Fan создал свой инструмент BFScan. Он помогает извлечь HTTP-запросы и OpenAPI-спецификацию из JAR/WAR/APK приложений. BFScan анализирует как клиентские библиотеки (например, Retrofit), так и серверные технологии (например, Spring-аннотации), и даже находит захардкоженные URL и секреты.
Утилита также поддерживает декомпиляцию обфусцированного кода с помощью jadx, что позволяет корректно формировать запросы и тестировать API.
Делюсь полезностью :)
https://github.com/klsecservices/BFScan
🔥11❤4
Открылась регистрация на очередную, ежегодную пентестерскую премию от Awillix
В этом году значительно увеличили количество номинаций и призов.
Пару лет назад стал призером. В этом году тоже планирую подать несколько заявок :)
Советую поучаствовать
https://award.awillix.ru/
В этом году значительно увеличили количество номинаций и призов.
Пару лет назад стал призером. В этом году тоже планирую подать несколько заявок :)
Советую поучаствовать
https://award.awillix.ru/
award.awillix.ru
Awillix Award 2025
Первая в России ежегодная независимая премия для пентестеров.
👍10❤3🔥3
Новая сходка нашего секретного коммьюнити!
А от меня - возможность попасть на митап для 2 желающих :)
А от меня - возможность попасть на митап для 2 желающих :)
❤3🔥1
Forwarded from assume birch
Когда и где?
10.07.2025,
в одном из баров Москвы
Как и в прошлый раз - от комьюнити для комьюнити. Никакого PR.
Точная локация будет указана в персональном приглашении.
18:30 - начало митапа.
Какие будут доклады?
Скоро поделимся с вами!
Как получить проходку?
Следить за новостями в канале.
Спросить у друга, а может у него +1.
Ждем тебя на встрече!
10.07.2025,
в одном из баров Москвы
Как и в прошлый раз - от комьюнити для комьюнити. Никакого PR.
Точная локация будет указана в персональном приглашении.
18:30 - начало митапа.
Какие будут доклады?
Скоро поделимся с вами!
Как получить проходку?
Следить за новостями в канале.
Спросить у друга, а может у него +1.
Ждем тебя на встрече!
❤2
PAINtest
Розыгрыш 2 проходок на митап
1. Никита (@ILLLIGION)
2. cocucomba (@sos1somba)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5