Forwarded from Hack IT Easy
WEB-200 Course Video.zip
944 MB
WEB-200 Video 💻
Появились видео из курса (OSWA)!
P.S. Пробежался по темам. Кажется, что Portswigger Academy по содержанию ничуть не уступает.
Однозначно, тем, кто погружается в тему анализа защищенности веб-приложений, этот ресурс надо использовать!
Появились видео из курса (OSWA)!
P.S. Пробежался по темам. Кажется, что Portswigger Academy по содержанию ничуть не уступает.
Однозначно, тем, кто погружается в тему анализа защищенности веб-приложений, этот ресурс надо использовать!
❤21👍1
Подгон от братвы 💝
Please open Telegram to view this post
VIEW IN TELEGRAM
Спасибо за 1000 подпищикщ
Развиваемся и поднимаем скилл вместе 💪
Развиваемся и поднимаем скилл вместе 💪
❤14🔥2
Эффект Данинга Крюгера ⛈
➡️ Думаю многие сталкивались с подобным, когда вначале изучения ИБ создаётся впечатление будто мы все знаем, особенно при нашем первом взломе.
🥷 Кстати, если не лень, напиши в комментариях каков был твой первый взлом, что это был за объект(сайт, инфра, ПО) и что за уязвимость, будет интересно почитать.
🟢 У меня вот обход активации с написанием кейгена, я делал это по ролику с youtube, но сколько радостных эмоций получил, тот самый момент когда ничего не понятно но очень интересно.
🟠 Когда уже растёшь и переходишь к примеру на hackthebox - попадаешь в ту самую яму страданий. Как мне кажется, возникает она как раз за счёт того, что происходит перелом представления о себе и понимании что скиллов мало, тем самым разрушается старая зона комфорта и уже идет переход на новую.
🔴 Уже в новой, ни раз поломанной зоне комфорта становишься экспертом где сбалансированное состояние уверенности и ямы страданий, но цикл при это может повторятся.
ЧТНП | #блабла
ЧТНП | #блабла
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥5❤1
Forwarded from Заметки Bug Bounty Hunter'а
📢 Уважаемые подписчики!
🦈 Хочу поделиться с вами своим собственным Open Source решением для генерации CSRF PoC под названием
✨ Изначально я задумывал его для своих личных нужд, но понял, что он может быть полезен и другим исследователям в области информационной безопасности. Поэтому было принято решение опубликовать код инструмента на GitHub.
💡 Что делает этот инструмент особенным? Его отличительной особенностью является возможность генерации постоянной ссылки на результат. Это означает, что вы можете просто указать ссылку в своем отчете, а команда безопасности сможет легко и быстро проверить работоспособность PoC. Удобство в действии! 👌
🔒 Ах да, чуть не забыл. Все необходимые данные передаются в хэше URL, а следовательно, сервер не знает никаких подробностей о вашем запросе.
💪 Надеюсь,
✉️ Если у вас есть какие-либо вопросы или предложения, не стесняйтесь обращаться ко мне. Актуальный контакт для связи всегда можно найти в GitHub репозитории.
🔗 Ссылки:
👉 https://csrfshark.github.io/
👉 https://github.com/csrfshark/app/
🦈 Хочу поделиться с вами своим собственным Open Source решением для генерации CSRF PoC под названием
CSRFShark!✨ Изначально я задумывал его для своих личных нужд, но понял, что он может быть полезен и другим исследователям в области информационной безопасности. Поэтому было принято решение опубликовать код инструмента на GitHub.
CSRFShark полностью бесплатный, распространяется по лицензии MIT.💡 Что делает этот инструмент особенным? Его отличительной особенностью является возможность генерации постоянной ссылки на результат. Это означает, что вы можете просто указать ссылку в своем отчете, а команда безопасности сможет легко и быстро проверить работоспособность PoC. Удобство в действии! 👌
🔒 Ах да, чуть не забыл. Все необходимые данные передаются в хэше URL, а следовательно, сервер не знает никаких подробностей о вашем запросе.
💪 Надеюсь,
CSRFShark сможет стать незаменимым помощником для ваших исследований в сфере веб безопасности!✉️ Если у вас есть какие-либо вопросы или предложения, не стесняйтесь обращаться ко мне. Актуальный контакт для связи всегда можно найти в GitHub репозитории.
🔗 Ссылки:
👉 https://csrfshark.github.io/
👉 https://github.com/csrfshark/app/
🔥6👍5
Forwarded from SHADOW:Group
Media is too big
VIEW IN TELEGRAM
Awillix создали Pentest Awards - первую в России премию исключительно для пентестеров.
▫️6 номинаций для разных частей имитации хакерских атак;
▫️Топовые профессионалы в совете жюри;
▫️Заявка — это обезличенный рассказ про лучший проект в свободной форме;
▫️Награда — техника Apple для 1,2,3 места + билеты на Offzone, обучение в школе CyberED, много мерча, и самое главное — респект всего комьюнити :)
Отправляйте заявки на сайте — https://award.awillix.ru/, время органиченно.
#промо
▫️6 номинаций для разных частей имитации хакерских атак;
▫️Топовые профессионалы в совете жюри;
▫️Заявка — это обезличенный рассказ про лучший проект в свободной форме;
▫️Награда — техника Apple для 1,2,3 места + билеты на Offzone, обучение в школе CyberED, много мерча, и самое главное — респект всего комьюнити :)
Отправляйте заявки на сайте — https://award.awillix.ru/, время органиченно.
#промо
👍9✍1
Как оттачивать скилл в ИБ ⛈
Всем привет! Не часто стал статьи выпускать, т.к. решил отдохнуть от ИБ, надо будет справляться⌨️
Сегодня решил написать статью для новичков, т.к. запутаться в этой сфере на раз-два из-за большого кол-во информации
Давайте разберемся с тем, что такое скилл и как его качать.
🟢 Скилл - навыки, другими словами это действия, которые доведены до автоматизма
➡️ Пример: Ты изучил XSS, её виды и научился её находить, понял её суть, где ее находить, как идентифицировать, обходить WAF и защищаться от неё. Таким образом у тебя появилась алгоритмизация действий для достижения результата и пачка утилит, которая сможет помочь рутину автоматизировать - это и есть скилл.
Соответственно, чем больше скиллов - тем больше ты хороший специалист, скиллы работают как фоновые процессы или демоны в линуксе, т.е. на заднем фоне и включаются когда надо
🟢 Где совершенствовать скилл? 🖕
Когда у тебя сложились базовые скиллы к примеру в веб-пентесте, ты научился находить базовые уязвимости и что делать дальше
Когда ты изучаешь уязвимость и практикуешь ее в лабе какой нибудь - чаще всего ты заранее знаешь что в этой лабе за уязвимость
Следовательно лабы где заранее знаем что за уязвимость нужны как раз таки для приобретения скилла, но никак не для совершенствования
➡️ В лабах где нужно обнаружить уязвимость не зная что там за уязвимость
Благодаря этому у тебя прокачаются навыки разведки и способах идентификации уязвимости
Это и есть самый настоящий пентест, чем больше ты таких лаб пройдешь - тем более совершенней будет твой скилл
Также ещё лучше всего будет попрактиковаться в баг-баунти, т.к. там настоящая жизнь🤑
Список лаб:
🔴 Hacker101
🔴 PortSwigger
🔴 Hackthebox
🔴 Tryhackme
📌 Проходя такие лабы ты сам поймешь где тебе следует подкачаться чуть больше и какие у тебя пробелы, может в алгоритмизации действий а может в недостаточном знании об уязвимости или механизме веб приложения
Если у тебя есть похожие лабы - кинь в комментарии плз, будет полезно😘
ЧТНП | #base #web
Всем привет! Не часто стал статьи выпускать, т.к. решил отдохнуть от ИБ, надо будет справляться
Сегодня решил написать статью для новичков, т.к. запутаться в этой сфере на раз-два из-за большого кол-во информации
Давайте разберемся с тем, что такое скилл и как его качать.
Соответственно, чем больше скиллов - тем больше ты хороший специалист, скиллы работают как фоновые процессы или демоны в линуксе, т.е. на заднем фоне и включаются когда надо
Когда у тебя сложились базовые скиллы к примеру в веб-пентесте, ты научился находить базовые уязвимости и что делать дальше
Когда ты изучаешь уязвимость и практикуешь ее в лабе какой нибудь - чаще всего ты заранее знаешь что в этой лабе за уязвимость
Следовательно лабы где заранее знаем что за уязвимость нужны как раз таки для приобретения скилла, но никак не для совершенствования
Благодаря этому у тебя прокачаются навыки разведки и способах идентификации уязвимости
Это и есть самый настоящий пентест, чем больше ты таких лаб пройдешь - тем более совершенней будет твой скилл
Также ещё лучше всего будет попрактиковаться в баг-баунти, т.к. там настоящая жизнь
Список лаб:
Если у тебя есть похожие лабы - кинь в комментарии плз, будет полезно
ЧТНП | #base #web
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥12👍1
Привет! Году в 2019-2020 вышло исследование на тему данной атаки, она может применяется в вебе, тем самым можно получить RCE, данная атака принимается и в баг баунти
Автор этой атаки получил таким образом RCE в 35 компаний, давай разберемся в чем ее суть и как работает
ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
Forwarded from НЕZОVРУШИМЫЕ
Всем привет друзья!☺️ решили для вас делиться интересным и познавательным контентом! Это статья нацелена на новичков, которые хотят научиться анализировать приложения, малвари. И так поехали!
(введение в RE) - тыкни!
(введение в RE) - тыкни!
👍8❤🔥1🔥1
Всем привет! Не давно сходил на этот ваш баг баунти, получилось норм, нашёл уязвимость в одном мобильном приложении банка тинькофф(название к сожалению не могу раскрыть)
Давай расскажу о том, как уязвимость нашел, в чём её суть и сколько получил деняк
В андроид приложениях есть возможность логгировать определенные действия с помощью класса
android.util.Log Для разработчика, это полезно, т.к. удобно отслеживать те или иные действия приложения в динамике.
Иногда разработчики по ошибке забывают отключить логгирование для конфиденциальных данных пользователя, оттуда и появляется данная уязвимость.
Пример:
Log.i(Myapp, "Это моё сообщение для записи в журнале");
Log.d(Myapp, jwt.token, user.phone);
В логах я заметил что льётся моя конфиденциальная информация: Cookie, номер телефона, access token, refresh token.
Если и ты заметишь что твои данные льются с логов, то это уязвимость.
Для того, чтобы отслеживать логи приложения сперва нужно узнать pid процесса нашего приложения:
adb shell ps | grep "MyCoolApp"
Поскольку логов у нас будет море - запускаем утилиту logcat с pid нашего процесса:adb logcat | grep "2222"
Далее просто пробуем авторизироваться в приложении и глянуть течёт конфиденциальная информация или нетЕсли твои номера банковских карт, номера телефонов, ФИО, СНИЛС и прочие конф. данные будут идти в лог, тогда смело заворачивай это в отчет и наслаждайся выплатой
Хороших тебе находок
ЧТНП | #bugbounty #mobile
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍4😁1