Похек – Telegram
Похек
16.2K subscribers
2.08K photos
110 videos
243 files
3.05K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Анонс сдержал своё обещание и вернулся!

🗓 28 сентября 2023 в одном из баров Москвы состоится оффлайн-митап по offensive security. От комьюнити для комьюнити. Никакого пиара и продуктов. Начало митапа – в 17:00.

⚜️Некоторые темы: архитектура сети и атаки на Control Plane, подход к пентесту Wi-Fi сетей, атаки на WPA2-Enterprise и 802.1x. @Caster0x00 жду тебя
Все это будет проходить в отличной атмосфере за кружкой пива и закусками.

👨‍👦‍👦Также обсудим пентест со всевозможных сторон: зачем он нужен компаниям, как они его проводят и что хотят от него получить, а также что для этого нужно знать самим пентестерам. Специальные гости со стороны defensive.

Рега ➡️ @PentestMeetupBot

Успей забронировать своё место, так как их количество ограничено.
Всю подробную информация можно найти в боте.

🕴 Буду на встрече, жду всех!
Please open Telegram to view this post
VIEW IN TELEGRAM
13
Вышла IDE от Jetbrains для Rust'еров
https://www.jetbrains.com/rust/

Пока preview версия, но выглядит интересно)

Раньше был только доступен плагин Rust IDE для CLion или можно было использовать VS Code/Fleet (как я и делал) Теперь есть отдельная IDE. Считаю, что Rust набирает обороты, хотя в нем есть явные проблемы, связанные даже не столько в самим ЯПом, а с сообществом и Rust Foundation. Будем следить и развивать этот язык.

Даже Microsoft не официально переписала, некоторые компоненты Windows на Rust🌚
👍3
Forwarded from Кавычка (Bo0oM)
#bitrix

Карочи, в админку в битриксе иногда можно зайти просто зарегистрировавшись.
Но у многих кнопка регистрации вовсе отсутствует, но это не мешает вызвать стандартные формы:


/auth/?register=yes
/crm/?register=yes
/auth/oauth2/?register=yes



Наличие форм, кстати, тоже не обязательно, достаточно разгадать капчу (если она вообще есть) и отправить POST-запрос на регу.

Помимо стандартных путей, существуют еще demo-проекты:


/bitrix/wizards/bitrix/demo/public_files/ru/auth/index.php?register=yes
/bitrix/wizards/bitrix/demo/modules/examples/public/language/ru/examples/custom-registration/index.php
/bitrix/wizards/bitrix/demo/modules/examples/public/language/ru/examples/my-components/news_list.php?register=yes
/bitrix/wizards/bitrix/demo/modules/subscribe/public/personal/subscribe/subscr_edit.php?register=yes


Или можно попробовать обратиться к подобным модулям:


/bitrix/modules/bitrix.siteinfoportal/install/wizards/bitrix/infoportal/site/public/ru/personal/profile/index.php?register=yes
/bitrix/modules/bitrix.siteinfoportal/install/wizards/bitrix/infoportal/site/public/ru/board/my/index.php?register=yes


После регистрации (получив валидный сессионный идентификатор), можно побрутить директорию /bitrix/ следующими файликами.
🔥83
Forwarded from Пост Импакта
Вот и закончилась конференция KazHackStan, организаторы были гостеприимны к иностранным гостям, сняли им дорогой отель и угостили барашком.

Доклады, которые были на конференции прикреплены файлами к посту выше:

«Выйди и зайди нормально!» (Ломаем Bitrix)
@i_bo0om

«Атакуем языковые модели»
@wearetyomsmnv

«Что нужно учитывать при первом участии в Bug Bounty?»
@turbobarsuchiha — triage team Standoff365

«Ломаем Ethereum: Пентестинг Смарт-Контрактов»
@gspdnsobaka — triage team Immunefi

«Red Purple Team»
@Sn0w7 — lead MTC RED

«DevSecOps»
@gazizovasg — Swordfish

«Как ломать SAML, если у меня лапки?»
@agrrrdog — Acunetix

«Offensive OSINT»
@adkkkkkkkk — Innostage
🔥92👍1
Спасибо коллегам за топовые доклады!
🔥72
Forwarded from KazDevOps
👀 Когда дело доходит до бесперебойной работы ИТ-инфраструктуры, крайне важно иметь надежные методы наблюдения — и эти коты помогут понять факторы надежной стратегии наблюдения.

Кошка
1️⃣: Полная наблюдаемость стека. Кот, без которого вы не можете жить. Давайте посмотрим правде в глаза: он должен быть у вас, если вы хотите выжить в этом мире.

Кот 2️⃣: Kubernetes. Подвижный котенок, за которым трудно уследить, но он точно звезда семейства.

Кошка 3️⃣: Микросервисы. За ней сложно следить. Тем не менее, именно ей нужно уделять самое пристальное внимание, иначе… последует хаос.

Кошка 4️⃣: Оптимизация. Ей точно необходимо похудеть, чтобы снова стать гибкой и спортивной. Она требует нашего внимания.

Котаны 5️⃣: Сплоченная пара. Эти друзья независимы, но им необходимо работать вместе и делиться важной информацией, чтобы достичь целей.

Кошка 6️⃣: Оборудование. Как выглядит сырая кошка? Как и необработанная телеметрия — ценная, но ей не хватает “полноценного” кошачьего опыта.

Кот 7️⃣: OpenSearch. Все возможно, когда вы смотрите на мир новыми глазами и можете весело провести время, а все члены семьи всегда готовы вам помочь. В этом вся суть OpenSearch the Cat.

Кот 8️⃣: OpenTelemetry. Он может читать наши мысли, вмешаться и заставить нас снова двигаться, а также помочь нам быстрее решить наши проблемы.

Кошка 9️⃣: Открытый исходный код. В некоторых странах мало кто “владеет” кошками, животные просто населяют местное сообщество. Нам это нравится. Это кошка из народа.

Кошка 1️⃣0️⃣: Панели мониторинга. Она постоянно следует за вами, наблюдая за каждой деталью и вашим поведением. Она та самая, кто лапает вас по лицу среди ночи.

Кошка 1️⃣1️⃣: Устранение неполадок. Как и профессионалы DevOps, большинство котов умеют решать проблемы — они находят основную причину и продвигают MTTR (время мяуканья до разрешения).

Кот 1️⃣2️⃣: Машинное обучение/ИИ. Они постоянно ищут новую информацию, наблюдают за нашим поведением и учатся на нем.

@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4🐳2
🛠Awesome Exploit Development

⚡️Репа содержит различные ресурсы, связанные с разработкой эксплойтов, концепциями переполнения буфера и reverse engineering. В нем содержатся ссылки на статьи, видео, репозитории GitHub и документы по таким темам, как переполнение буфера, подготовка к OSCP, архитектура системы, управление памятью Windows, ассемблер, Sysinternals, 32-битные приложения на 64-битных системах, среды для разработки эксплойтов, разработка шелл-кодов и обратная разработка.
Рекомендую всем, кто хочет углубиться в понимание работы операционных систем, разработки ВПО, Реверс-инжиниринг ВПО и тем, кто хочет 272/273 статью УК РФ.

😁Для настоящих хардкорщиков могу предложить изучить репозиторий OSED. Тут вы сможете больше узнать о том, как подготовиться к Offensive Security Exploit Developer (OSED).

#реверс #awesome

💬 Канал | 💻 Github
Please open Telegram to view this post
VIEW IN TELEGRAM
32