Там ребятки из ВК оказывается создали свой канал, думаю тем кто хантит у них следует подписаться
🔥10🥰2💩2
Forwarded from InfoSec VK Hub
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮9🥰3❤2🔥2🤪1
Яндекс устраивает очередной митап
https://events.yandex.ru/events/yasm_2011/index
Расскажу там немного веселого и полезного, приходите на фан встречу🐣
https://events.yandex.ru/events/yasm_2011/index
Расскажу там немного веселого и полезного, приходите на фан встречу🐣
🔥18💩4🐳3🤡2❤1
Заметки Слонсера
Новый день, новая CVE. Гугл запатчили одну из проблем, которую я им отправил в ходе своего крупного исследования Надеюсь, расскажу об этой проблеме и о многих других (Пока не запатченных проблемах) в конце этого года Обновляем хромы)
2 месяца подряд ( и 3 на подходе ) с High CVE в хроме
В целом на новый год вас будет ждать очень интересное чтиво)
В целом на новый год вас будет ждать очень интересное чтиво)
🔥48❤5👍4🤡3😁2
Заметки Слонсера
https://blog.slonser.info/posts/email-attacks/ Читаем, преисполняемся Что-то мб написано криво - пишите отвечу/поменяю текст
Так же Майкрософт вчера окончательно митигировала проблему с доклада на PHDays
Тоже дали High CVE
https://learn.microsoft.com/en-us/exchange/plan-and-deploy/post-installation-tasks/security-best-practices/exchange-non-compliant-p2from-detection?view=exchserver-2019
Тоже дали High CVE
https://learn.microsoft.com/en-us/exchange/plan-and-deploy/post-installation-tasks/security-best-practices/exchange-non-compliant-p2from-detection?view=exchserver-2019
Docs
Exchange Server non-Compliant P2 FROM header detection
Learn more about the feature that detects non-RFC compliant P2 FROM headers in Exchange Server on-premises.
❤13👍12❤🔥4🔥3
11 декабря буду выступать на VK Security Confab
Приходите послушать.
https://news.1rj.ru/str/vk_security/55
Приходите послушать.
https://news.1rj.ru/str/vk_security/55
Telegram
VK Security
Спойлерим программу конференции VK Security Confab Max
💥 Опубликовали на сайте программу нашей конференции VK Security Confab Max 11 декабря
Что нас ждет? Как и обещали – лютый хардкор!
🤘 Нон-стоп!
Два трека с техническими докладами от ведущих экспертов…
💥 Опубликовали на сайте программу нашей конференции VK Security Confab Max 11 декабря
Что нас ждет? Как и обещали – лютый хардкор!
🤘 Нон-стоп!
Два трека с техническими докладами от ведущих экспертов…
🔥27❤7💩2🦄1
Сегодня вышла новая версия DOMPurify решающая проблему о которой я сообщал разработчикам ранее
Может быть полезно если вы встречали санитизацию noscript, но не знали как это обойти
https://github.com/cure53/DOMPurify/releases/tag/3.2.3
https://blog.slonser.info/posts/dompurify-dirty-namespace-bypass/
Может быть полезно если вы встречали санитизацию noscript, но не знали как это обойти
https://github.com/cure53/DOMPurify/releases/tag/3.2.3
https://blog.slonser.info/posts/dompurify-dirty-namespace-bypass/
GitHub
Release DOMPurify 3.2.3 · cure53/DOMPurify
Fixed two conditional sanitizer bypasses discovered by @parrot409 and @Slonser
Updated the attribute clobbering checks to prevent future bypasses, thanks @parrot409
Updated the attribute clobbering checks to prevent future bypasses, thanks @parrot409
🔥17👍6🐳2🥱1
Заметки Слонсера
11 декабря буду выступать на VK Security Confab Приходите послушать. https://news.1rj.ru/str/vk_security/55
https://team.vk.company/confabmax/
Напоминаю что можно меня найти тут на трансляции или лично)
Напоминаю что можно меня найти тут на трансляции или лично)
team.vk.company
VK Security Confab Max
👍12❤🔥4
HTML Universal Identifier
На VK Security Confab анонсировал свою тулзу для идентификации Html
Вот собственно и она:
https://github.com/Slonser/hui
Что можно делать сейчас:
- Идентифицировать flattening
- Находить неправильный mutation payloads
- Смотреть на разрешенные атрибуты и теги
- Идентифицировать библиотеку которая работает с html на бекенде
Нужно ещё много доработать но можно пользоваться уже сейчас
P.S. массово прописываем
На VK Security Confab анонсировал свою тулзу для идентификации Html
Вот собственно и она:
https://github.com/Slonser/hui
Что можно делать сейчас:
- Идентифицировать flattening
- Находить неправильный mutation payloads
- Смотреть на разрешенные атрибуты и теги
- Идентифицировать библиотеку которая работает с html на бекенде
Нужно ещё много доработать но можно пользоваться уже сейчас
P.S. массово прописываем
python -m pip install hui
GitHub
GitHub - Slonser/hui: HTML Universal Identifier
HTML Universal Identifier. Contribute to Slonser/hui development by creating an account on GitHub.
😁81🤪20❤11👍7🤡6
Forwarded from Ivan's work&life thoughts
Позавчера прошел 8-й кубок CTF России, для которого наша команда сделала игру, которую нужно было ломать в прямом эфире.
Мыукрали идею вдохновлялись Google Hackceler8, и получилось достаточно круто.
В прошлом году мы сделали это в первый раз, сейчас уже получилось интереснее и красивее, да и участники были более подготовленные.
Если вам интересно почитать исходники простенького платформера на Go и поискать баги самому, то вот вам код.
https://github.com/C4T-BuT-S4D/ctfcup-2024-igra
А под спойлером читы от команды-победителя академического зачета.
https://github.com/dtlhub/ctfcup-2024-igra/
В комменты прикреплю примеры прохождений.
Мы
В прошлом году мы сделали это в первый раз, сейчас уже получилось интереснее и красивее, да и участники были более подготовленные.
Если вам интересно почитать исходники простенького платформера на Go и поискать баги самому, то вот вам код.
https://github.com/C4T-BuT-S4D/ctfcup-2024-igra
А под спойлером читы от команды-победителя академического зачета.
В комменты прикреплю примеры прохождений.
GitHub
GitHub - C4T-BuT-S4D/ctfcup-2024-igra: Source code of the CTF game developed for the CTFCUP 2024 finals
Source code of the CTF game developed for the CTFCUP 2024 finals - C4T-BuT-S4D/ctfcup-2024-igra
🔥20🤡6🤮5
С новым годом господа!
В этом году решил не проводить черту того чего сделал и не сделал за год.
Зато решил сделать подарок сообществу - 1337 USDC
Первый кто получит XSS без UI на https://tasks.neplox.security/new-year-2025/ сможет забрать эти деньги
P.S.
Решение без UI - я перехожу по ссылке и вижу alert от task.neplox.security
При загрузке проищошло пару неприятных случаев, так что таск перезалит
В этом году решил не проводить черту того чего сделал и не сделал за год.
Зато решил сделать подарок сообществу - 1337 USDC
Первый кто получит XSS без UI на https://tasks.neplox.security/new-year-2025/ сможет забрать эти деньги
P.S.
Решение без UI - я перехожу по ссылке и вижу alert от task.neplox.security
При загрузке проищошло пару неприятных случаев, так что таск перезалит
🔥35🤡10👍1
Заметки Слонсера
С новым годом господа! В этом году решил не проводить черту того чего сделал и не сделал за год. Зато решил сделать подарок сообществу - 1337 USDC Первый кто получит XSS без UI на https://tasks.neplox.security/new-year-2025/ сможет забрать эти деньги P.S.…
Первым решившим таск стал terjanq из компании Google
Решение было unintended, баунти он не взял
Таск обновлен, у вас есть все шансы.
Решение было unintended, баунти он не взял
Таск обновлен, у вас есть все шансы.
🤡19😨8🔥5🤪3
Заметки Слонсера
Первым решившим таск стал terjanq из компании Google Решение было unintended, баунти он не взял Таск обновлен, у вас есть все шансы.
Bounty забрал laytonctf, с чем его я поздравляю
🔥18🤡2👎1
Заметки Слонсера
Bounty забрал laytonctf, с чем его я поздравляю
Одна из частей intended решения довольна малоизвестная техника
С строгим CSP можно перехватывать клики при помощи noscript set
С строгим CSP можно перехватывать клики при помощи noscript set
👍19😱7👎1🤡1
Portswigger выпустили голосование за топ ресерчей 2024 года.
Там номинированы помимо прочего 2 моих статьи
CVE-2023-5480: Chrome new XSS Vector
Old new email attacks
Так же советую обратить внимание на Exploring the DOMPurify library: Bypasses and Fixes от Kévin Mizu
Ну и в целом огромное количество материала, многое могли пропустить, так что читаем и голосуем!
Читать и голосовать тут.
Там номинированы помимо прочего 2 моих статьи
CVE-2023-5480: Chrome new XSS Vector
Old new email attacks
Так же советую обратить внимание на Exploring the DOMPurify library: Bypasses and Fixes от Kévin Mizu
Ну и в целом огромное количество материала, многое могли пропустить, так что читаем и голосуем!
Читать и голосовать тут.
👍34🔥19❤7🤡3❤🔥1
В 2024 году я потратил много времени на изучение безопасности расширений
К сожалению в интернете не было единого ресурса по безопасности расширений Chrome.
Поэтому я его сделал!
На данный момент содержит самые используемые мною техники, некоторые из них кажется не применялись до меня.
Так же ресурс содержит базовое введение в безопасность расширений и их структуру.
Помимо прочего так же буду заливать туда баги связанные с extension в самом Chromium, первый мини врайтап на мою CVE-2024-10229.
Make Chrome Extension Safe Again!
https://extensions.neplox.security/
К сожалению в интернете не было единого ресурса по безопасности расширений Chrome.
Поэтому я его сделал!
На данный момент содержит самые используемые мною техники, некоторые из них кажется не применялись до меня.
Так же ресурс содержит базовое введение в безопасность расширений и их структуру.
Помимо прочего так же буду заливать туда баги связанные с extension в самом Chromium, первый мини врайтап на мою CVE-2024-10229.
Make Chrome Extension Safe Again!
https://extensions.neplox.security/
extensions.neplox.security
Introduction | Chrome Extension Security
Welcome to our site dedicated to creating a comprehensive knowledge base on the security of Chromium extensions.
🔥74💘31🐳8❤6❤🔥5
Проиграл, но остальные доклады тоже интересные!
https://portswigger.net/research/top-10-web-hacking-techniques-of-2024
https://portswigger.net/research/top-10-web-hacking-techniques-of-2024
PortSwigger Research
Top 10 web hacking techniques of 2024
Welcome to the Top 10 Web Hacking Techniques of 2024, the 18th edition of our annual community-powered effort to identify the most innovative must-read web security research published in the last year
😢17👍5❤4🤪2🔥1
Заметки Слонсера
Проиграл, но остальные доклады тоже интересные! https://portswigger.net/research/top-10-web-hacking-techniques-of-2024
Microsoft немного подбодрили и пригласили в США, к сожалению из-за плотного графика не успею заскочить
Но очень приятно
Но очень приятно
20🔥82❤🔥2👍2❤1