Andrey Galdin @virtualneuralnetwork_mf Channel on Telegram

Andrey Galdin

@virtualneuralnetwork_mf


Личный блог ИТ-эксперта.

Виртуальная нейронная сеть (Russian)

Встречайте новый и увлекательный канал в Telegram - "Виртуальная нейронная сеть". Этот канал принадлежит ИТ-эксперту по имени Андрей Галдин, который делится своими знаниями и опытом в области информационных технологий. Здесь вы найдете множество интересных статей, советов, и обзоров о последних тенденциях в мире технологий. Андрей Галдин - профессионал своего дела, и его личный блог является отличным источником информации для всех, кто интересуется IT-сферой. Присоединяйтесь к каналу "Виртуальная нейронная сеть" и узнавайте первыми о новых разработках, советах по карьерному росту в IT, а также делитесь своим мнением и опытом с другими участниками канала. Это место, где вы сможете не только узнать что-то новое, но и общаться с единомышленниками. Не упустите возможность стать частью сообщества, где ценится знание и опыт в области информационных технологий!

Andrey Galdin

26 Dec, 06:28


👩‍💻 Небозопасная десериализация: пример уязвимого приложения, разработанного с помощью Python-модуля Pickle

Сериализация — это процесс преобразования данных из объектов в строку байтов. Эти данные затем можно десериализовать, чтобы воссоздать исходные объекты. Python поддерживает сериализацию через модуль Pickle.

В гайде на практике рассмотрено, как использовать сериализацию в веб-приложениях, эксплуатировать этот класс уязвимостей и защищать веб-приложения.

👉 Читать

#pentest #security

Andrey Galdin

25 Dec, 20:07


🦑👨💻 Программист в «Игре в кальмара»: каковы твои шансы выжить?

Каждый день оптимизируешь процессы, автоматизируешь задачи и решаешь сложные проблемы. Но что, если тебе придется применять свои навыки, чтобы выжить?

Окажутся ли твои скрипты, алгоритмы и багфиксы полезными в критической ситуации?

👉 Пройти тест

Andrey Galdin

25 Dec, 08:53


🔍 Поиск ошибок в ядре Linux: серия руководств для этичного хакера

🔸 KASAN: как использовать и в чём основные преимущества?
🔸 Сбой уязвимого драйвера с помощью Syzkalle
🔸 Фаззинг реального ядра

#linux #tools #research

Andrey Galdin

24 Dec, 21:22


🥷🏿 Реверс и анализ безопасности умного дома на базе ESP32

Основная цель — получить доступ к удалённому управлению и интегрировать его с Home Assistant.

Но для этого предстоит несколько непростых этапов: от анализ мобильного приложения и физической разборки до реверса и криптографического анализа.

👉 Читать райтап

#reverse #guide

Andrey Galdin

24 Dec, 17:26


🔍 Тестирование JavaScript-файлов для багхантеров: гайд от багбаунти-площадки Intigriti

При анализе JavaScript-файлов важно понимать, на что именно обращать внимание. Вот только некоторые из интересных находок, которые могут быть скрыты внутри:

✔️ API-эндпоинты, на которые ссылаются ссылки, и роуты приложений
✔️ Захардкоженные учетные данные
✔️ Входные параметры для запросов, которые могут привести к SSRF
✔️ Уязвимости на основе DOM и многое другое

🔗 Читать подробнее

#guide #bestpractices #bugbounty

Andrey Galdin

23 Dec, 18:07


⚙️ Sickle — фреймворк для разработки пэйлоада. Хотя текущие модули в основном нацелены на сборку, этот инструмент не ограничивается шеллкодом.

В настоящее время sickle может помочь в следующем:
✔️ Конвертация инструкций ассемблера в машинный код (опкоды).
✔️ Исполнение байт-кода, включая сгенерированные пэйлоады.
✔️ Форматирование опкодов для целевых языков программирования.
✔️ Идентификация недопустимых символов (bad characters).
✔️ Линейное дизассемблирование.
✔️ Сравнение различий между версиями кода.

👉 GitHub

#tools

Andrey Galdin

23 Dec, 09:54


🔐 Weakpass — одна из самых больших коллекция словарей паролей для различных целей: от тестирования на проникновение до повышения безопасности паролей.

Среди новых фич доступны:
✔️ API для упрощения использования сервиса.
✔️ Предварительно рассчитанные словари для MD5, NTLM, SHA1 и SHA256.
✔️ Возможность поиска по хэшам MD5, NTLM, SHA1 и SHA256.
✔️ Функционал генерации паролей.

👉 Перейти на сайт

#tools #redteam #security

Andrey Galdin

22 Dec, 11:47


🤔 Вы когда-нибудь задумывались, почему вы НИКОГДА не видите chunked ответов в Burp Suite?

Ответ прост: настройки по умолчанию скрывают их!

Перейдите в Settings > Network > HTTP > Streaming responses, чтобы исправить это 🔍

💡Chunked transfer encoding — механизм передачи данных в HTTP-протоколе, позволяющий надёжно доставлять данные от сервера клиенту без необходимости заранее знать точный размер всего тела HTTP-сообщения.

Это достигается разбиением сообщения на небольшие части (chunks), а затем передачей каждой части с указанием только её размера (в шестнадцатеричном виде). Окончание передачи сообщения определяется наличием последней части с нулевой длиной.

Такой механизм позволяет передать динамически сформированные объекты, для которых нельзя заранее определить размер. Он стал доступен только начиная с HTTP версии 1.1.

Без механизма сhunked transfer encoding с каждым HTTP-пакетом необходимо указывать заголовок Content-Length, чтобы клиент мог найти конец передаваемого сообщения.

#tips #tools

Andrey Galdin

15 Dec, 21:34


🔐 Коллекция популярных механизмов, которые часто используются для закрепления в Windows

Большая часть информации хорошо известна в течение многих лет и активно используется в различных кейсах, но автор репозитория стремится его актуализировать.

👉 GitHub & Сайт

#redteam #bestpractices

Andrey Galdin

14 Dec, 10:16


💡🐧 Когда вы запускаете программу в терминале или по SSH, она завершится, как только ваша сессия в терминале закончится или прервётся соединение.

Чтобы этого избежать и оставить программу и все её процессы работающими, используйте команду nohup. Она игнорирует все сигналы завершения сессии, позволяя процессу продолжать работу, даже если сессия в терминале прервана.

Команда nohup также создаёт файл с именем nohup.out, чтобы сохранить вывод команды.

$ cat nohup.out


Альтернативно, можно использовать tmux/disown/screen.

#linux #tips

Andrey Galdin

13 Dec, 21:23


👩‍💻 PwnFox — расширение для Firefox/Burp Suite, которое предоставляет полезные инструменты для багхантера:

BurpProxy в один клик
Профили контейнеров для использования нескольких учётных записей в одном браузере
PostMessage Logger
Toolbox и другие инструменты

👩‍💻 autochrome — что-то подобное для Chrome.

#tools #bugbounty

Andrey Galdin

13 Dec, 21:23


💸 23000 за обход аутентификации, загрузку файлов и произвольную перезапись файлов

Багхантер не стал останавливаться на достигнутом, когда уровень критичности найденного бага снизили с Critical до Medium. Кажется, это только подтолкнуло его на дальнейшие исследования. На выходе — довольно крупное вознаграждение и три интересных уязвимости.

👉 Читать оригинал или перевод на русский

#bugbounty #writeup

Andrey Galdin

13 Dec, 09:38


🎨 Новый канал для вдохновения — UX in GIF

Мы запустили свежий канал, где делимся идеями для дизайна интерфейсов. Всё самое стильное, оригинальное и вдохновляющее теперь в одном месте.

📌 Чем полезен канал?

→ Идеи для дизайна интерфейсов.
→ Анимации, которые можно повторить или адаптировать.
→ Лёгкий способ искать вдохновение перед новым проектом.

👉 Подписывайтесь и вдохновляйтесь: UX in GIF

Andrey Galdin

12 Dec, 20:24


🍎 Подборка лучших статей «Библиотеки программиста» за ноябрь: сохраняй в заметки, чтобы не пропустить #самыйсок

🤝 8 важных soft skills для сеньоров, тимлидов и других старших «джедаев»
🔐 🔑 OAuth 2: как работает современная авторизация
💣 Токсичный разработчик: гений или бомба замедленного действия?
💼🔀 «Хочу уволиться, но боюсь»: что делать
📱🖥️ Как использовать планшет на Android как второй монитор для ноутбука или ПК

Andrey Galdin

12 Dec, 14:20


🔥🥷🏿 Обнаружение уязвимости десериализации в LINQPad

Как и большинство red team специалистов, исследователь из TrustedSec потратил довольно много времени на поиск новых уязвимостей, которые можно использовать для первоначального доступа или горизонтального перемещения в сети.

Уязвимости десериализации — тот самый класс уязвимостей, который часто встречается в .NET-приложениях. А .NET — основная платформа, с использованием которой написано большинство софта в корпоративной инфраструктуре.

Одно из исследований привело автора к обнаружению уязвимости десериализации в LINQPad, приложении для .NET-разработки. Узнайте подробнее, как искать и эксплуатировать данный класс уязвимостей.

👉 Читать

#practice #redteam #pentest

Andrey Galdin

10 Dec, 20:20


🔐 Безопасное и надёжное усиление защиты Windows с помощью официальных методов Microsoft и подробных руководств: полезный репозиторий для этичного хакера

Если вы паритесь за приватность, любую систему, на который вы работаете, необходимо кастомизировать. Этот репозиторий преследует именно эту цель — помочь вам настроить только те инструменты и функции, которые уже реализованы Microsoft в винде, чтобы настроить её на максимальную безопасность и ограничить доступ, используя хорошо задокументированные, поддерживаемые, рекомендуемые и официальные методы.

Install-Module -Name 'Harden-Windows-Security-Module' -Force


👩‍💻 GitHub & Сайт

#security

Andrey Galdin

10 Dec, 20:20


Тест: 🐍 Насколько ты продвинутый питонист?

Python — отличный язык для автоматизации и решения задач, с которыми сталкивается каждый разработчик.

Пройдите тест и узнайте, насколько вы продвинуты в Python. Эти навыки будут полезны для оптимизации процессов и улучшения ваших проектов!

🎯 Пройти тест

Andrey Galdin

09 Dec, 21:07


💡 Обход OTP и захват панели администратора через Header Injection

Обычно такие HTTP-заголовки просто пропускаешь мимо. Но в данном случае имеено X-Forwarded-For помог обойти OTP и захватить панель администратора.

👉 Читать

#bugbounty

Andrey Galdin

08 Dec, 18:18


Фотошоп? Вовсе нет!

#fun

Andrey Galdin

08 Dec, 09:26


⚒️ PP-Finder — инструмент для поиска prototype pollution в JavaScript-коде

Это простой инструмент, который может помочь в поиске прототипов в коде, выделяя потенциальных кандидатов. Например, вот таких:

if (options.exec) child_process.exec(options.exec);


Используйте его как вам нравится: с помощью node или через CLI:

pp-finder run node ./index.js


#tools #bugbouty

Andrey Galdin

07 Dec, 14:39


👾 15 кибератак, которые потрясли мир: от $96 млн до $15 млрд ущерба

Изучаем крупнейшие кибератаки от 1988 до 2024 года: как менялись методы хакеров, почему даже технологические гиганты оказываются беззащитными и какой ценой достается восстановление систем.

🔗 Читать статью
🔗 Зеркало

Andrey Galdin

06 Dec, 20:20


🖤 В темной-темной комнате… Разбор самых страшных заданий киберучений CyberCamp 2024

«Копай глубже», «Пропавший мастер», «В темноте», «Профиль безопасности», «СОКобан» — эти названия могли бы красоваться на афишах свеженьких хорроров, но их уже «зарезервировала» команда главного онлайн-кэмпа по практической кибербезопасности CyberCamp 2024 для заданий киберучений. Под катом — разбор заданий.

Часть 1
Часть 2

#blueteam

Andrey Galdin

02 Dec, 21:51


🤑 $20000 за выход из песочницы Chrome с помощью DevTools

Райтап, в котором автор делится опытом поиска и эксплуатации CVE-2024-6778 и CVE-2024-5836 в Chromium, которые позволяли выйти из песочницы с помощью расширения браузера (при минимальном взаимодействии с пользователем).

Вредоносное расширение запускало любую команду на системе, которая затем могла быть использована для установки малвари. Вместо того чтобы просто украсть ваши пароли и скомпрометировать браузер, злоумышленник мог взять под контроль всю систему.

👉 Читать райтап

#writeup #pentest #bugbounty

Andrey Galdin

01 Dec, 16:38


🥷🏿 Неуловимый GoblinRAT: история самого скрытного и загадочного бэкдора для Linux, обнаруженного в государственных инфраструктурах

Весной 2023 года сотрудники ИТ-компании, предоставляющей услуги различным секторам российской экономики (в основном госам), зафиксировали дамп хешей пользователей с контроллера домена, который был выполнен при помощи secretsdump с Linux-хоста. После чего системные логи хоста были очищены. Согласитесь, не похоже на легитимное поведение 🤔

Это не новые, уникальные техники, DFIR-специалисты часто сталкиваются с подобной активностью, однако именно эта малварь заинтересовала команду Solar 4RAYS своей уникальностью. Под катом — исследование GoblinRAT, из которого вы узнаете:

☑️ Что представляет собой GoblinRAT и в чем его особенность.
☑️ Почему обнаружить подобный вид малвари было сложно, а в некоторых случаях – практически невозможно.
☑️ Как программа для администрирования atop иногда может стать хорошей альтернативой SIEM.
☑️ Что может скрывать Zabbix-агент и другие легитимные се...

Andrey Galdin

30 Nov, 18:29


🥷🏿 ARM assembly basics: на заметку разработчику

Имеете дело с низкоуровневым программированием или разработкой для архитектуры ARM? Тогда ловите шпаргалку по основам ARM assembly: регистры, инструкции, ветвления и условное выполнение.

👉 Подробнее

#шпаргалки

Andrey Galdin

30 Nov, 12:04


apt moo — это забавная маленькая пасхалка, спрятанная в менеджере пакетов apt в дистрибутивах Linux на базе Debian.

Знали о ней? Как думаете, какое происхождение у этой команды? Ну и раз уж вспомнили про apt, ловите гайд по теме👇

🔗 Читать гайд по командам apt

#linux #fun

Andrey Galdin

30 Nov, 10:03


📱🖥️ Как использовать планшет на Android как второй монитор для ноутбука или ПК

Два простых и бесплатных способа, которые сделают из Android-планшета второй монитор ноутбука или ПК.

👉 Читать статью
👉 Зеркало

Andrey Galdin

29 Nov, 19:17


🔥 Подборка райтапов c Hack The Box от архитектора лабораторий 0xdf

📦 HTB Resource. Разбираемся с SSH-авторизацией по сертификату
📦 HTB Axlle. Повышаем привилегии через StandaloneRunner
📦 HTB Blazorized. Ломаем сайт на веб-платформе Blazor
📦 HTB PermX. Закрепляемся в Linux при помощи setfacl
📦 HTB Mist. Используем технику ESC13 для захвата домена Active Directory
🔍 HTB Sherlock: Pikaptcha. Анализируем pcap-файла с зараженной машины

#writeup #security #redteam #incedentresponse

Andrey Galdin

29 Nov, 11:47


🤔 Что будет, если объединить условный ffuf с LLM? Получится инструмент, при использовании которого не надо париться со словарями и вот этим всем. Именно так и сделала команда Invicti Security!

brainstorm — инструмент для веб-фаззинга, который объединяет локальные модели LLM (через Ollama) и ffuf для оптимизации обнаружения директорий и файлов. Пользуйтесь👇

👩‍💻 GitHub

#tools #bugbounty #pentest

Andrey Galdin

28 Nov, 21:08


🔍🤖 Повышение уровня фаззинга: поиск новых уязвимостей с помощью ИИ

Недавно команда OSS-Fuzz сообщила о 26 новых уязвимостях, обнаруженных в открытых проектах, включая одну уязвимость в библиотеке OpenSSL (CVE-2024-9143), которая является основой многих веб-сервисов. Сам факт отчетов о таких уязвимостях не является чем-то необычным — за 8 лет работы проекта было исправлено более 11 000 уязвимостей.

Однако эти конкретные уязвимости знаменуют собой важный этап в автоматическом поиске уязвимостей: каждая из них была обнаружена с помощью ИИ, использующего сгенерированные и улучшенные цели для фуззинга. CVE в OpenSSL — это одна из первых уязвимостей в критическом ПО, обнаруженная с помощью больших языковых моделей, добавляя еще один реальный пример к недавнему открытию Google об уязвимости в стеке базы данных SQLite.

Пост в блоге затрагивает результаты и уроки, извлеченные за полтора года работы, направленной на внедрение ИИ в процесс фаззинга, включая создание фаззинг-целей с помощью ИИ и расширение этого пр...

Andrey Galdin

28 Nov, 12:00


💼🔀 «Хочу уволиться, но боюсь»: что делать

«Завтра напишу заявление об увольнении» — фраза, которую многие повторяют каждый понедельник, но так и не решаются на перемены. Сегодня поговорим о том, как перестать саботировать собственную карьеру и научиться управлять страхом перемен. Спойлер: дело не в лени и не в комфортной зарплате.

👉 Читать статью
👉 Зеркало

Andrey Galdin

27 Nov, 19:50


🤔 Как популярные браузеры анализируют HTML и как эта информация может помочь выявить XSS?

Новый инструмент Dom-Explorer показывает, как популярные средства очистки HTML-кода (Ammonia, Angular, DomPurify, JsXss и SafeValues, а также поддерживаемые парсеры DomParser, Parse5, srcdocParser и TemplateParser) реагируют на любую заданную HTML-строку. Это позволяет выявить непредвиденное поведение, которое может открыть новые перспективные области для исследований.

С помощью инструмента вы можете упростить, ускорить и направить в новое русло эту нишевую область исследований.

🔗 Попробовать & Анонс инструмента

#pentest #bugbounty #tools

Andrey Galdin

27 Nov, 17:30


🤖 Bjorn: тамагочи для хакера

Для тех, кто любит поностальгировать: Bjorn — это инструмент для комплексного сканирования сетей и оценки их уязвимости с модульной конструкцие.

Самое главное: реализован он в виде тамагочи с виртуальным викингом, за каждые успешные сканирования или взломы вы получаете игровую валюту и прокачиваете викинга.

Для изготовления понадобится:
➡️Raspberry PI Zero W или Zero 2 W
➡️2,13-дюймовый e-ink экран с драйвером, подключаемый к GPIO

🔗Ссылка на гитхаб

Andrey Galdin

27 Nov, 12:57


⚡️ Напоминаем: у нас можно (и нужно) купить рекламу

→ Более 60 телеграм-каналов по всем направлениям IT
→ Почти 1,2 миллиона аудитории
→ Собственное медиа и сайт с DAU 25 000 — можем усилить продвижение
→ Классные email-рассылки
→ И, конечно же, крутые контент-менеджеры, которые сделают нативную интеграцию/придумают виральный пост/реализуют любые контентные предпочтения

Для заказа пишите сюда:

Andrey Galdin

27 Nov, 08:37


Все рекомендуют создать свою методологию, когда вы начинаете...🧐

Но что это такое на самом деле? И как ее создать будучи новичком, у которого почти нет опыта?

В последнем гайде от Intigriti подробно рассматривается, что требуется для создания своей багбаунти-методологии. Врывайтесь👇

🥷 Читать

#bugbounty #bestpractices

Andrey Galdin

26 Nov, 20:07


🥷 Хотите успешно сдать OSCP? Тогда вам однозначно понадобится хорошая дисциплина и системный подход!

Кирилл Филимонов, тимлид круга Offensive Security в Rad Cop, получил сертификат OSCP и делится опытом сдачи в статье. Да, он сдал со второго раза, но для новичков главное — уловить подход к подготовке и самой сдаче, чтобы потом не кусать 💪 (локти).

#career #infosec

Andrey Galdin

25 Nov, 12:03


⚒️ zizmor — инструмент для поиска проблем безопасности в настройках CI/CD GitHub Actions

CI/CD пайплайны сейчас активно используются в цикле разработке ПО, поэтому могут стать отличной целью в ходе пентеста. Одна из самых популярных систем CI/CD — GitHub Actions. Ловите инструмент, который пополнит вашу коллекцию этичного хакера:

cargo install zizmor


или

brew install zizmor


👉 GitHub & Документация

#tools #devops #devsecops

Andrey Galdin

23 Nov, 20:31


👩‍💻 Логические операторы присваивания в JavaScript для эксплуатации XSS — как еще один пример того, насколько важно уходить в сторону от привычных пэйлоадов.

window&&=(window&&=opener||=alert)?.(1??0,)


#bugbounty #tips

Andrey Galdin

23 Nov, 14:14


🪲 Брутфорс директорий и файлов: простой пример использования gobuster, но также вы можете работать с ffuf, feroxbuster и другими инструментами

dir: режим сканирования директорий
-u: целевой URL
-w: путь к словарю

Другие полезные параметры:
-x: расширения файлов (.php,.html)
-t: количество потоков
-c: cookie

#tools #bugbounty

Andrey Galdin

22 Nov, 22:03


🕵️‍♂️ Полный гайд по поиску большего количества уязвимостей с помощью Shodan и Censys

Гайд для молодых багхантеров и тех, кто не имеет опыта использования поисковых систем для поиска уязвимостей. И да, хоть он и ограничен только Shodan и Censys, вы все равно можете применять те же методы к Fofa, Netlas, ZoomEye и другим инструментам.

👉 Читать

#recon #tools

Andrey Galdin

22 Nov, 19:57


🥷🔎 Что делать в пятницу вечером? Можно отдохнуть, а можно разреверсить новую фичу iOS Inactivity Reboot

В iOS 18 появилась новая функция безопасности: перезагрузка бездействия (inactivity reboot). От чего она защищает и как работает? Узнайте подробнее обо всех подробностях, включая расширение ядра и Secure Enclave Processor👇

🔗 Читать

#mobile #reverse

Andrey Galdin

21 Nov, 21:24


🥷🏿🐧 Linux Process Injection: полный гайд для этичного хакера

Вы наверняка привыкли видеть подобные темы в контексте Windows (читайте доклад по теме), но в Linux тоже немало способов внедрения в живые, запущенные процессы. А приведенный гайд от исследователя из Akamai можно использовать в качестве шпаргалки 👇

🔗 Читать гайд
🔗 Linux Process Injection: коллекция пруфов на GitHub


#linux #practice

Andrey Galdin

21 Nov, 19:12


Привет, друзья! 👋

Мы готовим статью об ИИ-инструментах для программирования в 2024 году и хотим услышать ваше мнение! 🤖💻 Поделитесь своим опытом и помогите нам сделать материал ещё полезнее. Самые интересные ответы войдут в статью! 🏆

Andrey Galdin

21 Nov, 19:12


Не забудьте оставить комментарий с вашими мыслями об ИИ в программировании! Какие преимущества и недостатки вы видите? Какие инструменты рекомендуете попробовать коллегам? 🤔💬

Andrey Galdin

20 Nov, 21:05


🔐 Понимание уязвимостей, связанных с внедрением команд в Go

Если вы вызываете системные утилиты из кода, вы можете предпринять некоторые базовые, но важные меры предосторожности, чтобы избежать проблем с безопасностью (вы ведь не хотите, чтобы кто-то мог убедить ваш сервер запустить rm или что-то похуже).

👉 Читать гайд

Andrey Galdin

20 Nov, 21:05


🔐 Понимание уязвимостей, связанных с внедрением команд в Go

Если вы вызываете системные утилиты из кода, вы можете предпринять некоторые базовые, но важные меры предосторожности, чтобы избежать проблем с безопасностью (вы ведь не хотите, чтобы кто-то мог убедить ваш сервер запустить rm или что-то похуже).

👉 Читать гайд

Andrey Galdin

20 Nov, 19:00


🌐 Браузеры — отличное место для поиска багов, особенно когда ты в числе первых врываешься в новую багбаунти-программу. Именно так и было у автора статьи. В браузере Arc ему удалось найти UXSS, Local File Read, Arbitrary File Creation и Path Traversal для RCE.

👉 Читайте о каждой уязвимости на Medium или в PDF (файл в комментариях)

#bugbounty #writeup

Andrey Galdin

19 Nov, 20:31


🤔🎄🎁 Какой подарок вы бы хотели на Новый год?

Да, начинать готовиться к Новому году никогда не рано 😉

#интерактив

Andrey Galdin

19 Nov, 09:34


🔎🕵️‍♂️ Shazzer — онлайн-фаззер, позволяющий проводить фаззинг всех видов поведения браузера. Поделитесь результатами фаззинга со всем миром и найдите новые баги!

Шпаргалки, представленные на сайте, созданы из всех соответствующих векторов атаки.

🐛 Искать баги

#tools #bugbounty

Andrey Galdin

19 Nov, 06:15


Вакансии «Библиотеки программиста» — ждем вас в команде!

Мы постоянно растем и развиваемся, поэтому создали отдельную страницу, на которой будут размещены наши актуальные вакансии. Сейчас мы ищем:
👉контент-менеджеров для ведения телеграм-каналов

Подробности тут

Мы предлагаем частичную занятость и полностью удаленный формат работы — можно совмещать с основной и находиться в любом месте🌴

Ждем ваших откликов 👾

Andrey Galdin

18 Nov, 20:05


💡🔍 Отфильтруйте активные имена хостов из списка пассивных поддоменов, а затем проверьте наличие активных HTTP-сервисов и определите используемые технологии с помощью опции httpx -td!

Все это можно получить с помощью простого однострочника👆

#bugbounty #recon #tips bu bugcrowd

Andrey Galdin

17 Nov, 19:05


Listen to the Whispers: Web Timing Attacks that Actually Work

James Kettle наконец-то выступил с докладом по теме своего исследования, связанного с новыми концепциями атак. Они позволяют узнать секреты сервера, включая скрытые неверные конфигурации, слепое внедрение структур данных, скрытые роуты к запрещенным зонам и обширную область невидимых поверхностей атак.

👉 Смотреть

#bugbounty #research

Andrey Galdin

17 Nov, 12:30


📦 Тестирование на проникновение методом белого ящика: как отлаживать JavaScript-уязвимости

На примере уязвимого для prototype pollution веб-приложения вы узнаете все необходимое про отладку JavaScript в VS Code + научитесь отслеживать пэйлоад на протяжении всего процесса разработки кода и разберетесь, как фильтры безопасности могут скрывать уязвимости.

👉 Читать гайд

#tools #bugbounty

Andrey Galdin

16 Nov, 17:23


⚒️🔥 BlindBrute — настраиваемый Python-инструмент для обнаружения слепых атак с использованием SQL-инъекций

Он поддерживает несколько методов обнаружения, включая проверку кода состояния, длины содержимого, сравнение ключевых слов и проверку по времени.

Инструмент также позволяет гибко внедрять пэйлоад с помощью заголовков, строк запроса, данных запроса и сырых шаблонов HTTP-запросов, что делает его пригодным для широкого спектра кейсов.

👉 GitHub

#tools #pentest #recon

Andrey Galdin

15 Nov, 20:15


🚀 Linux Redirection Cheat Sheet: ускоряемся в работе с потоками

Используя STDIN, STDOUT и STDERR, мы можем контролировать, как перенаправлять данные, будь то в файл или null, или объединять ошибки с выводом. Например, чтобы поймать все ошибки скрипта в отдельный лог-файл, легко использовать 2> error.log, а если хотите собрать всё вместе, можно воспользоваться 2>&1.

💡 Знаете ли вы, что порядок перенаправлений имеет значение? Команды command > /dev/null 2>&1 и command 2>&1 > /dev/null делают совершенно разные вещи! Так что будьте внимательны. 😉

#linux #tips by sysxplore

Andrey Galdin

15 Nov, 17:35


🛠️ 4 новых вектора атак на веб-приложения: за заметку этичному хакеру

Один из способов увеличения шансов на успешное обнаружение багов — поиск новых векторов атак, которые могут пропускаться другими багхантерами. Из очередного гайда от Intigriti вы узнаете про:

☑️ LLM prompt injection
☑️ Prototype pollution
☑️ Client-side path traversals
☑️ Dependency confusion

👉 Читать

#bugbounty #recon

Andrey Galdin

14 Nov, 07:36


🥷 Command injection в параметре name для D-Link NAS

Неаутентифицированное удаленное выполнение кода в четырех различных сетевых устройствах хранения данных, более 60 000 из которых доступны из Интернета.

Настолько простой баг, который можно найти простым фаззингом:

curl "http://[Target-IP]/cgi-bin/account_mgr.cgi?cmd=cgi_user_add&name=%27;<INJECTED_SHELL_COMMAND>;%27"

#pentest #bugbounty

Andrey Galdin

13 Nov, 12:18


Кстати, на Standoff появилась возможность раскрывать отчеты багхантеров. Залетайте👇

🥷 Изучить раскрытые отчеты

#bugbounty

Andrey Galdin

12 Nov, 20:40


Если предположить, что политика CORS не настроена... Какой сниппет уязвим для CSRF? Присылайте ответы в комментарии👇

#этобаза

Andrey Galdin

12 Nov, 18:56


Топ-10 ресурсов для практики: на заметку начинающим багхантерам

🪳 PortSwigger Web Security Academy
🐛 HackTheBox
🕷 TryHackMe
🪲 PentesterLab
🐞 XSS game
🪳 OWASP Juice Shop
🐛 bWAPP
🕷 CTF365
🪲 Web Application Exploits and Defenses
🐞 flAWS challenge

#ctf #practice

Andrey Galdin

11 Nov, 21:30


💣 Токсичный разработчик: гений или бомба замедленного действия?

Токсичный разработчик — это специалист, с которым крайне некомфортно работать. Разбираемся в статье — как к нему относиться:

🔗 Ссылка

Andrey Galdin

11 Nov, 19:24


🤯 Шпаргалка для обхода проверки URL-адресов: новые сумасшедшие пэйлоады

Вся мощь подобных шпаргалок заключается в том, что они поддерживаются сообществом багхантеров по всему миру, и сегодняшнее обновление не является исключением. Внутри вас ждут:

☑️ Новые методы обхода проверки IP-адресов
☑️ Кейсы обхода проверки CORS и многое другое

#cheatsheet

Andrey Galdin

07 Nov, 21:24


Привет, друзья! 👋

Мы готовим статью о секретах мастерства в программировании и хотим узнать ваше мнение! 💻

Andrey Galdin

07 Nov, 12:38


🪲 Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control

Этот гайд — часть серии Positive Technologies для начинающих багхантеров. Вы узнаете, что это очень распространенный баг, который может проявляться самыми разными способами.

Автор показывает, как отловить четыре разных вида этой уязвимости в лабах Web Security Academy.

👉 Читать

#bugbounty #guide

Andrey Galdin

06 Nov, 19:31


🔥 Bug Bounty Cheat Sheet — не самая свежая, но довольно интересная коллекция пэйлоадов, советов и рекомендаций для багхантеров. Автор — EdOverflow + сообщество.

👉 GitHub

#bugbounty #pentest

Andrey Galdin

05 Nov, 22:28


🤯 Server-side request forgery в Copilot Studio

Команда Tenable Research обнаружила критическую уязвимость SSRF в Microsoft Copilot Studio, что позволило исследователям получить доступ к потенциально конфиденциальной информации о внутренней работе сервиса.

Узнайте подробнее, как им удалось получить доступ к внутренней инфраструктуре Microsoft для Copilot Studio, включая сервис Metadata Service (IMDS) и внутренние инстансы Cosmos DB.

👉 Читать

#research #pentest #bugbounty

Andrey Galdin

04 Nov, 11:23


🤔 Хотите составить свой топ веб-сканеров безопасности? Ловите репозиторий, в котором уже все сделали за вас.

Он содержит коллекцию сканеров веб-безопасности с открытым исходным кодом на GitHub и GitLab, упорядоченных количеству звезд.

👉 GitHub

#tools #recon #pentest

Andrey Galdin

03 Nov, 19:12


🔎 Охота за (не)аутентифицированным удалённым доступом в роутерах Asus

Два исследователя безопасности изучили недавно обнародованные CVE, затрагивающие маршрутизаторы Asus, и проверили, при каких условиях возможность «неаутентифицированного удалённого доступа» может быть недоступной.

Самое интересное здесь — инструменты и подход, которые использовались при анализе прошивок. Обязательно прочитайте, если любите реверс и хотите чего-то экзотического.

👉 Читать перевод

#reverse #CVE

Andrey Galdin

02 Nov, 19:44


🤝 8 важных soft skills для сеньоров, тимлидов и других старших «джедаев»

За каждым успешным IT-проектом стоят не только строчки кода, но и применение soft skills. Мы раскрываем 8 ключевых навыков, которые превратят тебя из рядового кодера в тимлида.

👉 Читать статью

Andrey Galdin

02 Nov, 12:41


📦 HTB Editorial: используем SSRF и баг в GitPython для захвата сервера

Перед вами райтап от 0xdf, в котором разбирается при­мер эксплуатации уязвимости SSRF. Вы узнаете, как получить доступ к внутрянке сай­та с критически важными данными, найти дан­ные тех­ничес­кой учет­ной записи и повысить при­виле­гии в Linux через уязвимость в биб­лиоте­ке GitPython.

👉 Читать райтап

#writeup #linux #pentest #practice

Andrey Galdin

01 Nov, 21:16


🍐 Подборка лучших статей «Библиотеки программиста» за октябрь: сохраняй в заметки, чтобы не пропустить #самыйсок

💻🔍💼 Кризис IT-рынка: как джуны и кадровый голод меняют правила игры
🛠️🎯 12 инструментов для разработки крутого фронтенда
🎨🔙🔚 Паттерн «Бэкенд для фронтенда»: преимущества, недостатки и лучшие практики для реализации
⏭️ Как быстро разобраться в Next.js 14: 5 советов опытного фронтендера
🎨 Современные тренды CSS: эволюция функций
💧🔄 Гидратация в веб-разработке: оживляем статический HTML
🧩⚛️ React + структуры данных = суперкод: 7 примеров для практики
🎨 Как улучшить UI: 10 советов для начинающих фронтендеров
🚀 Новые возможности React 19: конец эры повторных рендерингов
🛠️ 6 убойных инструментов фронтенд-разраба в 2024 году
🕒🔄 Векторные часы: как синхронизировать две мастер-базы без потери данных
🥇 Лучший способ создания паттерна проектирования Singleton в JavaScript и TypeScript

Andrey Galdin

01 Nov, 17:32


🏆 Поиск уязвимостей методом белого ящика: топ-5 инструментов от команды YesWeHack

1️⃣ VS Code
2️⃣ Отладчик VS Code
3️⃣ SonarQube
4️⃣ AFL++
5️⃣ DevDocs

👉 Подробно о каждом инструменте читайте в гайде.

Не забывайте: инструмент эффективен лишь настолько, насколько эффективен его пользователь.

#tools

Andrey Galdin

31 Oct, 12:58


🤔 Что делать, если удалось скомпрометировать сервер Jenkins в ходе пентеста инфраструктуры?

Процесс постэксплуатации может идти по-разному, а может и вовсе не принести никакого профита. Но если знать особенности установки и работы Jenkins, обязательно принесет!

👉 Читать гайд от TrustedSec

#pentest #redteam

Andrey Galdin

30 Oct, 22:02


🔥 Awesome Threat Detection and Hunting — коллекция ресурсов по обнаружению и отслеживанию угроз:

🔗 Инструменты
🔗 Платформы обнаружения, оповещения и автоматизации
🔗 Мониторинг эндпоинтов
🔗 Фреймворки и многое другое

👉 GitHub

#awesome #redteam #security

Andrey Galdin

30 Oct, 18:12


🥷🏿 TJNull ведёт список крутых HackTheBox и других машин для подготовки к различным экзаменам по ИБ, включая OSCP, OSWE и OSEP. Под катом вы найдёте этот список и райтапы от 0xdf (архитектор HackTheBox), связанные с этими машинами.

Для каждого из этих сертификатов есть «похожий» список, в который входят машины, похожие по навыкам и сложности на те, с которыми вы столкнётесь на экзамене, а также «более сложный» список, в который входят те же методы, но в более сложных сценариях.

👉 Ворваться

#practice

Andrey Galdin

29 Oct, 19:21


Иногда один «правильный» запрос в Google может привести к цели 🤑. Но каким должен быть этот запрос? Конечно, с использованием Google dork! Читайте гайд для начинающих по Google-хакингу от Intigriti👇

P. S. В PDF-файле — шпаргалка, в заметки 😉

🔗 Читать

#recon

Andrey Galdin

28 Oct, 21:50


🌐 Браузерный zero-day на сайте криптовалютной игры

На прошлой неделе в Индонезии прошла очередная конференция по кибербезопасности Security Analyst Summit, организованная «Лабораторией Касперского».

Один из ключевых докладов конференции был посвящен истории обнаружения уязвимости нулевого дня в браузере Google Chrome еще в мае этого года.

С помощью уязвимости атаковались посетители веб-сайта онлайн-игры, использующей инструменты децентрализованного финансирования. Подробный анализ двух уязвимостей, приводящих к выполнению произвольного кода на компьютере жертвы, также опубликован на сайте Securelist.

👉 Читать & Краткий обзор

#apt #hacking

Andrey Galdin

27 Oct, 17:16


🛠 sn0int — мощный полуавтоматический OSINT-фреймворк и менеджер пакетов.

📌 Основные возможности:

• Сбор поддоменов из логов certificate transparency и пассивного DNS
• Массовый резолв собранных поддоменов и сканирование на наличие http или https-сервисов
• Дополнение IP-адресов информацией asn и geoip
• Сбор email-адресов с pgp keyservers и whois
• Обнаружение скомпрометированных логинов в утечках
• Поиск профилей в соцсетях и многое другое

👉 GitHub

#recon #osint #tools

Andrey Galdin

26 Oct, 21:41


Кстати, Apple заплатит багхантерам до $1 🍋 за взлом своего приватного облака. Расчехляем Burp Suite 🚀

👉 Подробнее

#bugbounty

Andrey Galdin

26 Oct, 08:47


🔥 7 способов добиться RCE: на заметку этичному хакеру

RCE интересно искать и эксплуатировать! И они также являются уязвимостями высокой степени критичности по своей природе.

В очередном гайде от Intigriti разбираются наиболее распространенные способы удаленного выполнения кода с использованием нескольких типов уязвимостей:

• Загрузка файлов
• CVE
• Подделка запросов на стороне сервера (SSRF)
• Небезопасные уязвимости десериализации
• Уязвимости, связанные с путаницей зависимостей
• Инъекции
• Раскрытие конфиденциальных данных

#pentest #bugbounty

Andrey Galdin

25 Oct, 06:44


🔍 BBradar — онлайн-трекер, который объединяет последние общедоступные багбаунти-программы. Используйте ее, если устали отслеживать программы на разных платформах.

👉 Поддерживаемые на текущий момент платформы:

• Remedy
• BugBase
• CodeHawks
• HackerOne
• HackenProof
• BugCrowd
• Intigriti
• Immunefi
• YesWeHack
• Standoff365
• Code4rena
• Sherlock

#bugbounty

Andrey Galdin

24 Oct, 21:12


🔥 100 редтим-проектов: на заметку пентестеру и этичному хакеру

Коллекция из 100 проектов, которые стоит внимательно изучить, чтобы стать настоящим профи.

Выполните их на том языке программирования, который вам наиболее удобен. Проекты разделены на категории, от самых простых до продвинутых.

👉 GitHub

#redteam #practice

Andrey Galdin

19 Oct, 09:53


🔥 Fortinet FortiGate CVE-2024-23113: суперсложная уязвимость в суперзащищенном устройстве в 2024 году

Исследователи из лаборатории Watchtowr обнаружили очередную уязвимость в SSL VPN.

👉 Читать райтап

#writeup #CVE

Andrey Galdin

19 Oct, 06:14


Вакансии «Библиотеки программиста» — ждем вас в команде!

Мы постоянно растем и развиваемся, поэтому создали отдельную страницу, на которой будут размещены наши актуальные вакансии. Сейчас мы ищем:
👉контент-менеджеров для ведения телеграм-каналов
👉Переводчик и автор оригинальных статей

Подробности тут

Мы предлагаем частичную занятость и полностью удаленный формат работы — можно совмещать с основной и находиться в любом месте🌴

Ждем ваших откликов 👾

Andrey Galdin

18 Oct, 22:31


📨 Как работают очереди и брокеры сообщений

Очередь сообщений — структура данных, которая хранит сообщения в порядке FIFO. Представьте, что вашему приложению нужно обрабатывать файлы, которые загружают пользователи. Очередь сообщений в этом случае может выступать как очередь задач, обрабатывающая задания асинхронно:

1️⃣ Пользователь загружает большой файл для обработки.
2️⃣ Веб-сервер принимает файл и создает задание.
3️⃣ Задание добавляется в очередь задач, а файл загружается в объектное хранилище.
4️⃣ Позже рабочий процесс забирает задания из очереди одно за другим и обрабатывает их, получая файл из хранилища.

Это самый простой пример. Очереди сообщений можно использовать для:

✔️ Планирования и управления фоновыми задачами.
✔️ Распределения задач между несколькими рабочими процессами.
✔️ Управления сервисами подписки и уведомлений.
✔️ Буферизации данных.
✔️ Повторных попыток обработки платежей и многого другого.

Подробнее читайте в нашем гайде 👇

🔗 Читать статью
🔗 Зеркало

Andrey Galdin

18 Oct, 17:05


🥷☁️ RCE в Managed ClickHouse глазами специалиста SOC в Yandex Cloud

Вадим Осипов (security‑инженер в команде Yandex Cloud) и Дмитрий Руссак (тимлид команды SOC‑инжиниринга) рассказывают про безопасность managed-сервисов и RCE в Managed ClickHouse в Yandex Cloud.

Здесь интересны не только поиск и эксплуатация уязвимости, но и принцип построения облаков👇

🔗 Читать

#cloud #pentest

Andrey Galdin

17 Oct, 21:56


🤯 Ситуация:

Вам поступает задача, вы на глаз оцениваете ее в две недели и получаете одобрение по срокам. Сначала все идет хорошо, пилите проект и ничто не предвещает беды.

Со временем задача усложняется, потому что данные приходят с задержками и вразнобой. Вы не делитесь с руководителем своими трудностями, потому что тогда это можно посчитать за некомпетентность.

А когда приходит время сдачи работы, выясняется, что большинство работы сделано неправильно.

💬 Как думаете, как стоило поступить исполнителю?

Andrey Galdin

17 Oct, 12:14


🤩 OSINT For Everything — коллекция инструментов OSINT, ресурсов по пентесту, реверсу, red team, разведке, bugbounty и многому другому. Все самое нужное в одном репозитории!

👉 GitHub

#awesome

Andrey Galdin

16 Oct, 21:38


🤔 Загрузить веб-шелл с помощью функционала загрузки картинки? Не бред, а реальность. Не так часто встретишь в реальных веб-приложениях, но технику знать обязательно надо!

#bugbounty #tips

Andrey Galdin

16 Oct, 19:49


🥷 Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409)

Зачем изучать различные CVE? Хотя бы за тем, чтобы расширить кругозор в нашем сложном ремесле и понимать предпосылки возникновения багов. Сегодня для вас очередная критическая уязвимость в GitLab, позволяющая обойти механизмы аутентификации SAML и получить несанкционированный доступ, используя недостаток в обработке ответов SAML.

👉 Читать

#CVE #writeup

Andrey Galdin

15 Oct, 21:10


🔥 Red, blue и purple AI

Jason Haddix показал сокращенный формат своего ИИ-тренинга на OWASP AppSec San Francisco. Речь пойдет не о будущем ИИ и машинного обучения, а о конкретных стратегиях и методах, которые можно применить для усиления работы вашей команды по безопасности.

👉 Смотреть

#ai #redteam #blueteam

Andrey Galdin

14 Oct, 20:15


🔍 Merklemap — новый поисковый движок по поддоменам и сертификатам SSL/TLS. Самое то, когда нужна быстрая пассивная разведка.

Пример:
=example.com, *ex*mple*, *.example.com


#tools #recon

Andrey Galdin

13 Oct, 08:29


🤯 1 уязвимость, более 50 тысяч долларов в качестве вознаграждения: как Zendesk оставил бэкдор в сотнях компаний из списка Fortune 500

15-летний разработчик и иногда багхантер провел блестящее исследование, за которое команда Zendesk отказалась платить вознаграждение. Упомянутые выше выплаты — от других компаний, использующих Zendesk. Вот такая странная история с интересными техническими подробностями👇

👉 Читать

#pentest #bugbounty

Andrey Galdin

11 Oct, 17:34


🔍 Поиск 0-day в TeamViewer

Серия статей для этичного хакера, посвященная поиску уязвимости local priviledge escalation в TeamViewer для Windows.

▫️ PoC
▪️ Часть 1
▪️ Часть 2
▪️ Часть 3

#pentest #redteam