Заметки Слонсера – Telegram
Заметки Слонсера
2.55K subscribers
102 photos
2 videos
77 links
Капибара
Download Telegram
Forwarded from InfoSec VK Hub
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ VK Security Confab:
регистрация открыта!

🔹 Встречаемся 3 июля в офисе VK «У Красного моста».

Программа митапа:

🔹Харденинг GitLab на примере ВКонтакте, Дмитрий Земляков (VK)

🔹Автоматизация поиска IDORов с помощью DAST, Андрей Кан (Ozon Fintech)

🔹Атака одним пакетом: про новый метод Race Condition, Никита Распопов (VK)

🔹100.000 оттенков JS: от DoS до кражи денег, Всеволод Кокорин (SolidLab)

🔹Эпичная летняя афтепати!

🔹 Подробнее о темах — на странице митапа.

Зарегистрироваться

🔹Только офлайн. Количество мест ограничено!

VK Security | Буст этому каналу

#confab #митап #appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5🥰1
Думаю многим багхантерам знакома ситуация когда нашел Self-XSS и её не сдать по правилам программы
Используя современные возможности браузеров я попытался исправить эту ситуацию
Читайте в моем последнем ресерче
https://blog.slonser.info/posts/make-self-xss-great-again/
18🔥36👍182❤‍🔥2🙏1
Ровно 2 месяца не писал в канал, так что в качестве извинений дропаю тулзу

2 самых используемых прокси - Burp и Caido, пытаются идти со временем и добавляют AI фичи в свои продукты. Однако сейчас они выглядят довольно странно, фактически не позволяют передать флоу полностью в AI, сделать интеграции с другими MCP

Поэтому я написал плагин для Caido, который позволяет подключать его в качестве программы в Claude.

Например можно написать:
"Отфильтруй запросы к такому то хосту за такие-то даты, содержащие то и то. Разбей их на replay колекции и переименуй исходя из смысла"
И получить набор проименновых и структурированных запросов отправленных в reply

Но что самое главное - остальные MCP ваши тулзы будут работать так же вместе с плагином (базово например поиск в вебе, поиск по спекам и тд)
Что позволит запускать проект и уходить на 20 минут по AI разметит весь проект)


https://github.com/Slonser/Ebka-Caido-AI
🔥389👍8💩3😁2
Заметки Слонсера
Ровно 2 месяца не писал в канал, так что в качестве извинений дропаю тулзу 2 самых используемых прокси - Burp и Caido, пытаются идти со временем и добавляют AI фичи в свои продукты. Однако сейчас они выглядят довольно странно, фактически не позволяют передать…
Ebka AI официально доступен через Caido Store!
MCP полностью проработан и протестирован с Claude/Cursor
Для опенсорс проектов - теперь можете написать прямо в IDE
"Создай Replay коллекции под каждый модуль приложения и наполни их запросами"
"Модифицируй запрос X исходя из функциональности в методе Y"

Так же если пишите сложный эксплойт, курсор опять таки сможет брать информацию которая ему нужна прямо из прокси Caido.

Так же он может создавать Match/Replace rules, работать со scope, findings и тд
Фактически предоставляет вашему AI полный доступ к вашему инстансу Caido

P.S.
Так как курсор поддерживает локальные модели, теперь можно использовать плагин с ними, если вам не нужно чтобы данные улетали на чужие сервера
🤣23🔥15👍43👎1
Ребята из Wildberries запускают закрытый ивент!

1 сентября стартует особое событие для ресерчеров:

— новый уникальный скоуп

— дополнительные конкурсы и подарки

— онлайн и оффлайн части.


Как попасть внутрь?
До 29 августа нужно сдать отчет об уязвимости в основной программе. Количество мест ограничено — пригласят только авторов лучших работ.

Кроме того, выплаты за ключевые сценарии увеличены до 1 000 000 ₽ (да не 1000 и даже не 10 000 рублей!):

— несанкционированный доступ к тестовому ЛК продавца

— доступ к аккаунту покупателя

— финансовое обогащение.


Подробности — в канале @wildberries_bugbounty и на платформе Standoff 365.
11🔥8👍7👎5😁4
Интересный проект нормативного акта о изменении УК РФ был опубликован недавно однако
Поправок много, но больше всего читателей заинтересует правка к 272 УК РФ ( Неправомерный доступ к компьютерной информации )
2. Лицо не подлежит уголовной ответственности по настоящей статье в случае, если его действия направлены на информационные ресурсы в информационно-телекоммуникационной сети «Интернет», доступ к которым запрещен или ограничен в соответствии
‎с действующим законодательством Российской Федерации.»;

Если это примут без правок, то фактически ломануть условную сеть Илона Маска и украсть с неё данные - больше не блечерство 😳
* Это то как я это истрактовал, да и ещё до принятия далеко
https://regulation.gov.ru/projects/159661
🔥36😁15🤔1🤯1
Forwarded from blog.z3r.ru
Написал некоторые заметки про недавно опубликованное CVE-2025-41243, которое нашел еще летом. Все еще не покидает ощущение что это было RCE, но я не докрутил. Предлагаю ознакомиться!
CW: java, SpEL
👍14🔥84
Сходил к товарищам на подкастик
Может кому зайдет
20👍8
⚡️🎙 Представляем 11-й выпуск подкаста «КапИБара» и опять с гостем!

В этот раз к нам на спич заглянул Всеволод Кокорин aka Slonser, автор блога "Заметки Слонсера". Поговорим про пентест, redteam, изучение кода, BugBounty, поиск RCE, репорт CVE и другие весёлые занятия белых хакеров.

Все аудио площадки где можно нас услышать - размещены здесь (на некоторых площадках подгрузка и стабильная работа осуществляется в течении 24-ёх часов).

Отдельно выделим наши флагманские площадки - Яндекс и Apple

+ появилась возможность слушать прямо в ТГ

Также в видео формате под приятную анимацию нас можно послушать на:

RuTube
YouTube
VK

Слушайте, оставляйте комментарии и советуйте друзьям 😁🎧

КапИБара. Подкаст нулевого дня. Подписаться
🔥20👍71
Сьездили на SAS второй год подряд
Пока остаётся топ 1 инфосек конференцией из тех где я был, и в плане организации и в плане докладов - уровень к которому нужно стремиться многим организаторам

Ну и конечно поиграли CTF, взяли топ 1, что всегда приятно

Надеюсь увидимся со всеми на SAS 2026
51🔥36👍12🐳2
Forwarded from HaHacking
Media is too big
VIEW IN TELEGRAM
▶️  #наработки #заметки #defense #offense #web #web3 #malware

▶️В качестве эксперимента засняла видео-доклад по мотивам моего исследования крипто-дрейнеров в сети TON:


   🌐   ‟Dissecting TON Crypto Drainers”  [1080p]

      Down-the-Drain.mp4  [480p]
            (чтоб вам кеш не занимать)


▪️ На английском, НО с русскими субтитрами!
▪️ Есть timestamp'ы в описании;
▪️ Дополнено самым популярным сценарием фишинга на примере реального скамера;
▪️ Демонстрирует кусочки исходного кода дрейнеров ⚠️

*⃣ 00:00 Intro
*⃣ 02:01 DISCLAIMER
*⃣ 02:05 Case: A chat with a scammer
*⃣ 04:10 Case: Telegram bot analysis
*⃣ 05:33 Case: Telegram mini app analysis
*⃣ 08:07 Talk: Introduction
*⃣ 08:54 Talk: Level 0 sample
*⃣ 10:34 Talk: Note on Telegram bots
*⃣ 11:21 Talk: Note on origin verification
*⃣ 13:18 Talk: Level 1.0 sample
*⃣ 14:11 Talk: Level 1.1 sample
*⃣ 14:34 Talk: Note on UI customization
*⃣ 16:25 Talk: Level 1.2 sample
*⃣ 17:13 Talk: Level 2 sample
*⃣ 18:49 Outro

К слову, обновила статью: с момента написания ВСЕ упомянутые браузерные расширения кошельков подтянулись и реализовали UI элементы, которые бы показывали пользователю домен, с которого пришёл запрос, вместо того, что указал разработчик dApp'а в TON манифесте!  Жаль, что в остальных форматах это пока неприменимо;

   🌐   ‟Down the Drain: Unpacking TON of Crypto Drainers

Что ж, работаем дальше!




А вот Павел Дуров удивился, что кого-то скамили через мини-приложения в Telegram – о чём он узнал на форуме Blockchain Life, опросив аудиторию;

💬  Кстати, в этот раз на Pentest Awards был крутой кейс, занявший 1 место в номинации "Ловись рыбка":

   🌐   ‟OTP — не проблема! Прокачиваем фишинг при помощи дыры в Exchange, Telegram-бота и Evilginx2

В рамках него рассматривается использование мини-приложений Telegram в фишинговых кампаниях и redteam проектах.



▶️Stay safe!

   @HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
111👍4🔥4🥰3
Осознал что не все подписаны на меня в соц сети Илона Маска, поэтому возможно буду дублировать сюда некоторые посты
На выходных нашел SQLi в PostgreSQL приложении. Обычно я не пишу про такие находки, но этот случай показался достаточно интересным.

Инъекция была path-based (/api/v2/.../INJECTION_POINT/...), и путь не url декодился. Пробелы, слеши, кавычки и скобки приводили к 400 Bad Request.

Придумал обход используя dollar-quoting синтаксис PostgreSQL:

$$0$$OR-0-$$0$$NOTNULL


Как PostgreSQL это парсит:
1. $$0$$ - dollar-quoted строка, автоматически каститься в integer
2. OR - логический оператор
3. -0-$$0$$ - арифметическое выражение
4. NOTNULL - проверка на null (вернет true)

Для этого payload нужны всего два не alphanumeric символа: $ и - (минус можно заменить на +).

Может быть полезно для обхода WAF (например, Cloudflare это не блокирует) или при похожих ограничениях на символы.
7👍55🔥256
Очень крутой доклад с TROOPERS25
Такого хорошо собранного материала в одном месте по CSS атакам ещё не видел
https://www.youtube.com/watch?v=Owp-mHUyg9I
🔥17💅7
https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components
React UNAUTH RCE
CVSS 10
По патчу успел понять в чем проблема (PoC пока пишу)
Уже сейчас могу сказать что похоже действительно уязвимы прям стандартные версии
То есть разработчику не нужно даже написать стремный код / использовать конкретный модуль
Достаточно написать:
npx create-next-app

То есть имеем очень страшное RCE by default на миллионах сайтов
Реверсим патч и лутаем миллионы на багбаунти...
435🤯15🔥8💅3😁2