PAINtest @pain_test Channel on Telegram

PAINtest

@pain_test


Автор: @W0lFreaK

PAINtest (Russian)

PAINtest - это Telegram канал, созданный специально для тех, кто хочет узнать больше о методах борьбы с болями. Автором канала является @W0lFreaK, который делится своим опытом и знаниями о том, как справиться с различными видами болей. В канале вы найдете полезную информацию о причинах возникновения боли, методах ее лечения, а также советы по профилактике. Если вас беспокоит хроническая боль или вы просто хотите научиться справляться с ежедневными неприятностями, то PAINtest - ваш идеальный помощник. Присоединяйтесь к каналу и начните путь к здоровью и комфорту уже сегодня!

PAINtest

31 Dec, 21:33


С Новым годом!
Желаю свершений и достижений в новом году!
Пусть он будет ещё более крутым, эффективным и результативным! Успехов! 🎄
До новых встреч в 2025 :)

PAINtest

25 Dec, 09:01


Новый год ещё не наступил, а новогодние подарочки от BI.ZONE BUG BOUNTY уже прибыли! :)

Спасибо команде!
Вы делаете невероятную работу, помогая сделать отечественные компании более защищенными :)

Желаю вам в новом году ещё больше энергии, успехов, эффективных хантеров и крутых ивентов! :)

С наступающим! 🎄

PAINtest

11 Dec, 06:49


Друзья из Statemind попросили поделиться информацией об их fellowship программе Smart Contract Security Specialist
Прямо сейчас на нее проходит отбор.

В программе обучения:
- Blockchain technology and Ethereum mechanics
- Smart contract security fundamentals
- DeFi protocol architecture and vulnerabilities

Если не знаешь, как провести новогодние праздники с пользой... То это отличная возможность изучить что-то новое в свежей сфере аудита веб3 :)

Регистрация в форме
https://forms.gle/SFgriLdhhYqGQbRA6

PAINtest

28 Nov, 10:35


Завершился BUGS ZONE III от BI.ZONE Bug Bounty.

Это было круто)

Скоуп. Наконец-то появились вайлдкарды. Количество дубликатов и тесноты в мелких приложениях снизилось на порядок. В любой момент ивента было что поломать :)

Триаж. Он был просто молниеносен. Меньше суток с момента репорта до получения выплаты - многим вендорам стоит поучиться))

Коммьюнити. Как всегда бесподобно ❤️

Результаты. Ворвался в топ-7, значительно улучшив результаты с прошлых ивентов. Но вперед ещё много работы.

Благодарности @Andrew_Levkin, @Allegium, @fun9ral, @nKuz98 и всей команде @bizone_bb и вендорам за организацию. Вы крутые)

Спасибо @Solembumm @w8boom - хорошо поработали :)

P.S. мерч - великолепие!

PAINtest

24 Nov, 09:00


На днях посетил мастер-класс одного из самых эффективных и результативных русских хакеров-исследователей - Алисы Esage.

Среди ее достижений: победа на престижном Pwn2Own, публикация в Phrack, 0day-уязвимости в гипервизорах, V8, … и даже взлом выборов в одной стране :)))

Редко удается найти профессионалов, готовых поделиться не только технической экспертизой, но и собственным майндсетом и подходами к исследованиям. А когда речь идёт о поиске 0day - такой мастер-класс, да ещё и на русском языке - сокровище.

Встреча прошла очень тепло и лампово. Я получил мотивацию и понимание о дальнейших шагах собственного вектора развития.

А ещё, мастер-класс хорошо дополнил ее выступления на VXCON 2024:
Browser Exploitation Workshop
Keynote: Vulnerability Research in the Age of AI

И недавний подкаст:
Fuzzing from First Principles

Однозначно - продолжаю рекомендовать! Алиса и ее исследования - вершина хакерского искусства! И с нетерпением жду новых ресерчей и докладов :)

PAINtest

21 Nov, 10:32


Когда и где?

05.12.2024,
в одном из баров Москвы

Как и в прошлый раз - от комьюнити для комьюнити. Никакого PR.

Точная локация будет указана в персональном приглашении.

18:30 - начало митапа.

Какие будут доклады?
https://telegra.ph/Offensive-Meetup-11-21

Как получить проходку?
Следить за новостями в канале.
Спросить у друга, а может у него +1.

Ждем тебя на встрече!

PAINtest

21 Nov, 10:32


А что это у нас?
Настало время нового крутого митапа! :)

PAINtest

26 Aug, 04:00


OffZone 2024 x BugsZone 2.0

Это было масштабно и мощно!

Познакомился с большим количеством крутых людей, увиделся со старыми друзьями, набрал гору мерча и посетил несколько отличных докладов!

Отдельно про BugsZone. В этот раз вендоры предоставили свежие, небоянные и очень большие скоупы, что позволило показать неплохие результаты в итоговом рейтинге. Буду улучшать на следующих ивентах :)

Спасибо @offzone_moscow за такой крутой ивент!
И отдельная благодарность всей команде @bizone_bb и лично @Andrew_Levkin за организацию BugsZone :)

PAINtest

20 Jun, 18:24


А https://aws.amazon.com/ у кого-то доступен из РФ?

Все, EC2 больше пользоваться нельзя? :)

PAINtest

06 Jun, 09:38


Кажется, намечается что-то оччень интересное от нашего тайного сообщества ;))

PAINtest

06 Jun, 09:38


Когда и где?

20 июня 2024, в одном из баров Москвы.

Как и в прошлый раз - от комьюнити для комьюнити. Никакого пиара и продуктов.

Точную локацию пришлет ТГ-бот.

17:00 - начало митапа.

Какие будут доклады?
https://telegra.ph/Offensive-Meetup-2-05-30

Как получить проходку?
Регистрация: @PentestMeetupBot

Успей забронировать своё место, так как их количество ограничено.

Как выступить на митапе?
Инфо: @PentestMeetupBot

Ждем тебя на встрече!

PAINtest

03 Jun, 12:04


🔍 Отзыв о курсе OSWE (Offensive Security Web Expert)

Недавно я завершил курс OSWE от Offensive Security и хочу поделиться своими впечатлениями. Этот курс предназначен для тех, кто хочет углубиться в анализ исходного кода и анализ безопасности веб-приложений методом белого ящика. Для меня сдача OSWE была одной из главных целей на этот год и очень крутой ачивкой! 😊

В OSWE рассматриваются уязвимости, обнаруженные в реальных приложениях. Каждое из них состоит как минимум из нескольких тысяч строк кода, а за уязвимостями закреплены номера CVE.

Минусы курса

1. Актуальность материалов:
- Некоторые модули давно не обновлялись и содержат уязвимости, найденные еще в 2014-2015 годах. Эти уязвимости уже редко встречаются в современных приложениях. А существование некоторых из них совершенно исключено.

2. Лабораторные машины:
- Windows-виртуалки часто зависают на 10-15 минут при запуске ProcMon, дебаггера или любой другой утилиты. Это создает много неудобств и отнимает время.

Плюсы курса

1. Обновление модулей:
- За последние месяцы несколько модулей были обновлены, и добавлены новые, описывающие баги 2021-2022 годов. Хочется надеяться, что в ближайшем будущем курс получит глобальное обновление.

2. Подробное руководство:
- Курс подробно объясняет, как искать уязвимости в исходном коде, с чего начать исследование незнакомого приложения, на какие конструкции обращать внимание, как преодолевать трудности и как добиться максимального импакта, даже если перед приложением находится WAF.

3. Автоматизация процесса:
- Одна из главных идей курса - эксплуатация любой уязвимости должна быть описана скриптом, который автоматизирует весь процесс. Это заставило вспоминать не только программирование, но и различные алгоритмы оптимизации :))

📝 Экзамен

Экзамен длится 48 часов, в течение которых нужно взломать два приложения. За обход аутентификации дается 35 баллов, а за получение RCE - 15 баллов. Для успешной сдачи необходимо набрать 85 баллов.
Дополнительно дается 24 часа на написание отчета.
Экзамен проходит с прокторингом от OffSec: осмотр помещения до начала экзамена и трансляция экранов и видео с веб-камеры на протяжении всех 48 часов.

📈 Итог

Эта сертификация требует значительных временных вложений в подготовку. Она не научит искать самые свежие баги в современных приложениях, но поднимет навыки с уровня "не знаю, как читать исходники" до "могу комплексно отсмотреть функционал и раскрутить найденные баги на разных языках программирования".
А в принципе, и была основная цель обучения! :))

🚀 Что дальше?

Пока планирую вернуться к баг-баунти, но если есть идеи других крутых сертификаций, поделитесь в комментариях!

#offsec #oswe

PAINtest

31 May, 05:30


Это был сложный путь, полный древних баг в PHP, глубокого дебага .Net и внезапных ссылок на ресерчи @Black4Fan
Получил отличный опыт, пора отсыпаться после 48-часового экзамена и возвращаться в ББ :))

PAINtest

27 Apr, 12:55


Привет!

Я проводил множество собесов для админов и пентестеров, менторил несколько человек по разным аспектам наступательной информационной безопасности, сам участвовал в собесах. Мне нравится как разные вопросы позволяют пролить свет на глубину знаний человека в той или иной области.

Решил создать и курировать репозиторий с вопросами по наступательной безопасности на русском языке. Почему-то я не нашел такой репозиторий сразу. На английском языке таких огромное колличество и все они имею свои плюсы и минусы.

Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения. Хороший интервьюер всегда задаст более глубокий и уточняющий вопрос, а соискателю будет невероятно полезно осознавать что еще ему стоит подучить или хотя бы иметь ввиду.

Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов мне в личку в телеге (@curiv). Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться. Если оставите положительные реакции, то мне будет приятно ❤️

https://github.com/curiv/russian-offensive-security-questions

#pentest #interview #repository

PAINtest

27 Apr, 12:55


Очень ценные материалы в эфире ;)

PAINtest

18 Apr, 11:42


Друзья из SOC'a создали канал, в котором рассматривают практические кейсы расследования инцидентов.

В деталях рассказывают о сценариях и инструментах, используемых атакующими. О том, как их детектировать, как защищаться, а также, как использовать с красной стороны ;)

Регулярно черпаю у них полезные материалы, а грядущие доклады по QUEMU и MSRPC структурировали для меня целый блок внутряка, впрочем, представлены они будут только в мае :)

В общем, как обычно, не реклама, а персональная рекомендация молодых крутых авторов :)
@purpleshift

PAINtest

22 Mar, 22:07


Москва, глубочайшие соболезнования.

Надеюсь, у тебя всё в порядке.

Береги близких и сил.

PAINtest

01 Mar, 12:22


Воу-Воу, крутые конкурсы от Bi.Zone :)

PAINtest

01 Mar, 12:22


😆 Митап? Не митап. Или все же митап? Запускаем BUGS ZONE!

Раньше наша команда проводила встречи «Клуба неанонимных багхантеров». А последний раз мы с вами собирались в офлайне аж летом, на OFFZONE 2023. Пора двигаться дальше!

Представляем вам BUGS ZONE. Это две недели хардкорного багхантинга и закрытый митап в Москве с ограниченным количеством мест. Нескольким счастливчикам уже отправились инвайты, а остальные могут побороться за приглашение: рейтинг при отборе учитываться не будет.

Вот какие этапы вас ждут:

🔵Первый этап (1–17 марта). Исследуйте любую из 58 публичных программ на BI.ZONE Bug Bounty и сдавайте баги, как обычно.

🔵Второй этап (18–28 марта). Отдохните, а мы возьмем время на триаж и подсчитаем очки за сданные отчеты.

🔵Третий этап (29 марта — 12 апреля). 15 лучших багхантеров получат приглашение на ивент и доступ к новому закрытому скоупу. Найти там баги не каждому по зубам, зато и баунти соответствующее!

🔵Очный митап (12 апреля). Лофт в Москве, личное общение, ламповая атмосфера, баунти, доклады и, конечно же, награждение лучших.

Будет жарко, не пропустите!

PAINtest

20 Feb, 18:59


И так..
С сегодняшнего дня стартую марафон подготовки к сдаче OSWE (WEB-300).
Попутно буду публиковать наиболее интересные и нетривиальные моменты

Пожелайте удачи и да прибудет со мной сила ;)

PAINtest

19 Feb, 18:48


Portswigger опубликовал топ-10 техник веб-хакинга 2023 года

Поздравляем @BlackFan с заслуженным попаданием в десятку лучших!

Все ресерчи строго рекомендуются к детальному и подробному изучению :)

PAINtest

25 Jan, 20:28


История одной уязвимости в Chrome

Очень простая уязвимость, которую я нашел в Google Chrome. И за которую получил 16000$.
Попытался дать побольше контекста, чтобы увеличить пользу от прочтения материала.
Habr
Twitter
P.S. Лучшей благодарностью, если вам понравился материал - является его распространение.

PAINtest

25 Jan, 20:28


Это просто великолепно :)

PAINtest

23 Jan, 09:48


Portswigger опубликовал голосование по выбору 10 лучших техник веб-хакинга 2023 года
https://portswigger.net/polls/top-10-web-hacking-techniques-2023

В голосовании представлены крутые доклады от знакомых нам исследователей
@BlackFan (HTTP Request Splitting vulnerabilities exploitation)
@agrrrdog (How to break SAML if I have paws?)

Набегать и голосовать можно до 31 января :)

PAINtest

31 Dec, 18:16


Друзья!

Спасибо за то, что были рядом в этом году! :)

За этот год мы выросли с 0 до 1682 человек!
Провели десяток крутых ресерчей, нашли не один десяток баг и добрались до главных сцен OffZone и VolgaCTF!

Следующий год будет ещё круче, ещё эффективнее!

И у нас все в следующем году будет офигенно! :)

Ярче живите, достигайте успехов, шире улыбайтесь!

С Новым годом!

Ваш @W0lFreaK 💙