Мне тут сын подпортил настроение пока я утром уборку делал. Взял аудиосказки на телефоне и ушел в комнату где нет шума. Плюс прихватил с собой маркер. Аудио-Сказки отключили мозги и он нафигарил маркером от души. Оттерлось почти все кроме чехла на кресло. Но вселенная его спасла 😂 Примерно в этот же момент мне накинули немного денег просто за правильные вопросы к сотрудникам компании за решеную проблему. И вот это я уже наблюдаю не первый раз и все больше понимаю что скилл переговоров может давать отличный результат. Так что совет тем кто "в активном поиске" - задавайте правильные вопросы, собирайте аргументы и приводите факты. 😉
Весьма годный доклад. Схороню тут.
https://www.youtube.com/watch?v=UwzB5a5GrZk&ab_channel=OmarBheda
https://www.youtube.com/watch?v=UwzB5a5GrZk&ab_channel=OmarBheda
YouTube
GitDorker - GitHub Recon Simplified for Bug Bounty, Red Teams, and Penetration Testers
https://github.com/obheda12/GitDorker
https://tinyurl.com/GitDorker
GitDorker is an easy to use tool written in Python that uses a compiled list of GitHub dorks from various sources across the Bug Bounty community to perform automated dorking on GitHub given…
https://tinyurl.com/GitDorker
GitDorker is an easy to use tool written in Python that uses a compiled list of GitHub dorks from various sources across the Bug Bounty community to perform automated dorking on GitHub given…
Выхватил выходной и наконец-то опробовал это чудо инженерной мысли. По итогу это такие эмоции которы вы никогда нигде не испытаете. В какой-то момент кажется что ты играешь в GTA и ввел код на умение летать. В буквальном смысле можно лететь над водой используя возможности подводного крыла. Сначала накрывают эмоции от того что можно ехать на этой штуковине по воде лежа на животе или сидя на коленях. Потом офигеваешь от того что можно ехать стоя как на скейтборде, только по воде. Ну и освоив уверенное управление - открываешь возможность полета над водой. И не спрашивайте сколько это стоит 🙈 Я не покупал если что ))
Отличнай доклад от @neexemil . Своим рисёрчем он заставил понервничать Джэймса Кеттла (батя рисерчей из portswigger). Просто потому что интрига рисёрчей Джэймса держится всегда до больших конференций. И это убивает двух зайцев - делает маркетинг для Portswigger и позволяет просканить интернет на новый вектор атаки. Но видимо теперь интриги у Джэймса не случится:) Спасибо Эмилю за крутой и качественный доклад! https://standoff365.com/phdays10/schedule/tech/http-request-smuggling-via-higher-http-versions/
Видать я слоупок. Но ранее не натыкался на этот удобный тул для валидации s3, sftp, ldap. Оставлю тут.
https://github.com/mickael-kerjean/filestash
https://github.com/mickael-kerjean/filestash
GitHub
GitHub - mickael-kerjean/filestash: :file_folder: What Dropbox should have been if it was based on SFTP, S3, FTP, WebDAV, Git,…
:file_folder: What Dropbox should have been if it was based on SFTP, S3, FTP, WebDAV, Git, and more - mickael-kerjean/filestash
Такой ад читать подобное.
https://www.bellingcat.com/news/2021/05/28/us-soldiers-expose-nuclear-weapons-secrets-via-flashcard-apps/
https://www.bellingcat.com/news/2021/05/28/us-soldiers-expose-nuclear-weapons-secrets-via-flashcard-apps/
bellingcat
US Soldiers Expose Nuclear Weapons Secrets Via Flashcard Apps - bellingcat
Online study aids used by US soldiers contained detailed information about base security and the location of nuclear devices in Europe.
Я прям уверен что тут собрались не самые глупые люди. Но даже самый умный человек этого канала будет в замешательстве от данного ролика 🤪
https://youtu.be/jyQwgBAaBag
https://youtu.be/jyQwgBAaBag
YouTube
Risking My Life To Settle A Physics Debate
Even some physics professors say this craft breaks the laws of physics. This video is sponsored by Kiwico, For 50% off your first month of any subnoscription crate from KiwiCo (available in 40 countries!) head to https://www.kiwico.com/Veritasium50
▀▀▀…
▀▀▀…
В конце мая 2019 я запостил на хабре статейку с результатами одного проекта. В статейке я намеренно оставил свой blind xss payload. И стал ждать, а где же еще он потом сможет выстрелить. Удивлению небыло предела. В панель xss hunter полетели скрины всяких админок сервисов с весьма противоречивой тематикой(пробив, наркотики и.т.д.). Все без разбора пошли копипастить javanoscript и пихать куда не лень. Была даже очень забавная история, когда Фуад(он же "хозяин") начал пихать мой вектор в какую-то форму логина(реализовав self xss) тем самым слив мне свой чистый айпишник. А потом начал писать мне в телегу с вопросами за xss и как из нее вебшел можно сделать. Сегодня список великолепия пополнил очередной "воин" интернета, зачем-то запихав вектор на сайтике чистящих средств "Абсолют". 🤦♂️
Печально конечно что все так. Но мой план все равно остается в силе, и я все равно еду в Санкт Петербур с 25 по 30. Так что если кто-то из вас будет в этих числах в городе - пишите. Всегда приятно поговорить с кем-то умным про кавычки 😉
PS: круто если еще накидаете TOP-10 мест где стоит побывать. Мой последний визит в питер был во времена старших классов школы 😁
PS: круто если еще накидаете TOP-10 мест где стоит побывать. Мой последний визит в питер был во времена старших классов школы 😁
Спасибо всем кто подписан! Реально ценю ваше внимание к моей скромной персоне. Презентую на ваш суд свежую публикацию о весьма интересной истории. Вроде бы проблема известная. Но вот никто толком это не исследовал и не сдавал на баг-баунти. Собственно я решил не стоять в стороне. Публикация доступна по ссылке. Лайк, шэр, колокольчик и все такое 😉
https://medium.com/@valeriyshevchenko/credential-stuffing-in-bug-bounty-hunting-7168dc1d3153?sk=12e9cf33f69ca36acbe3d25a63e19c7f
https://medium.com/@valeriyshevchenko/credential-stuffing-in-bug-bounty-hunting-7168dc1d3153?sk=12e9cf33f69ca36acbe3d25a63e19c7f
Батя XSS начал обкашливать SSRF и привносить интересные кейсы к привычным вордлистам. Мне кажется можно даже пойти взять публичные дисклоузнутые репорты. И что-то из этого обязательно байпаснет 🙂
https://medium.com/@rodoassis/on-ssrf-server-side-request-forgery-or-simple-stuff-rodolfo-found-part-i-4edf7ee75389
https://medium.com/@rodoassis/on-ssrf-server-side-request-forgery-or-simple-stuff-rodolfo-found-part-i-4edf7ee75389
Medium
On SSRF (Server Side Request Forgery) or Simple Stuff Rodolfo Found — Part I
I think the most we have to test against an application the better. But as you can see by yourself (correct me if I’m wrong please) the…
Потрясающе просто. Всем известный todayisnew баунтер активно юзал мисконфиг akamai, который позволял делать XSS. Баг весьма старый. На него даже есть парочка годных райтапов. todayisnew просто единственный кто так активно на нем деньги делал. И в этот момент почему-то решили что это "его" рисёрч. И началось. Кто-то залил в гит проджект. Потом этот проджект подсветили во всеми любимом хэштэге - #bugbountytips. А потом пришел бывший блэчер и разобрался кто слил этот приватный exploit. Сантабарбара какая-то. При этом рисёрчу уже хрен знает сколько лет 🤦♂️. Токсичность баунтеров просто зашкаливает уже...
GitHub
GitHub - war-and-code/akamai-arl-hack: Script to test open Akamai ARL vulnerability.
Script to test open Akamai ARL vulnerability. Contribute to war-and-code/akamai-arl-hack development by creating an account on GitHub.