> CTF [Capture the Flag] [Соревнования] [ARG][EN] [🎥]
[Google]
Записи двух полуфиналов и финала Google CTF 2023. Всем интересующимся темой CTF рекомендую ознакомиться с этими трансляциями, ведь в данном случае формат соревнований отличался от привычных Jeopardy / Attack & Defense – участникам предлагалось проанализировать игру, найти уязвимости и проэксплуатировать их для упрощения прохождения игры (+ писать читы :) ).
[Wilson]
Секреты подготовки команды-победителя кибербитвы за владение виртуальным городом на KazHackStan 2023 и пошаговое описание некоторых векторов атак на полигоне уходящего года.
[RUVDS]
Разбор космического CTF от RUVDS и Positive Technologies. Здесь: прослушивание радиочастот вещания спутника, Prompt Injection против Telegram бота, Web и PPC, анализ блокчейна и отладка Bitcoin-скрипта, поиск секретов Kubernetes.
[amg_core] Positive Technologies
Разбор задач соревнования по беспроводным сетям: определение точного местоположения точек доступа, выявление имени и пароля скрытой сети и атака на архив, а также извлечение пароля из хендшейка и получение доступа ко внутренним ресурсам.
[Writeups] [EN]
[Google]
Репозиторий с решениями задач отборочного этапа Google CTF 2023 от самих организаторов соревнования! Категории: Web, Reverse, Pwn, Crypto, выход из песочницы и немного Misc'а.
[Writeups] [EN]
Описание решения пары задач с Paradigm CTF – соревнования, фокусирующегося на безопасности блокчейна и предлагающего участникам проанализировать перечень смарт-контрактов.
[Writeup] [EN]
[if this doesn't work we'll get more for next year]
Райтап на первое в истории отборочных этапов DEF CON CTF задание категории Web! На самом же деле – инъекция в YAML и бинарная эксплуатация формата ZIP-файлов через WebSocket'ы.
[Writeup] [EN]
Райтап на одну из задач с Real World CTF – соревнования, задания которого основаны на приложениях из реального мира. Анализ и бинарная эксплуатация TinyVM – виртуальной машины Java.
[Writeup] [EN]
Райтап на одну из задач с Real World CTF – соревнования, задания которого основаны на приложениях из реального мира. Атака на клиент, подключающийся к игровому серверу для подгрузки карты и запуска мультиплеерной игры Teeworlds: анализ файлов, описывающих карты, и переполнение буфера с помощью вредоносной карты.
[Writeup] [EN]
[SKSD]
Райтап на одну из задач с Real World CTF – соревнования, задания которого основаны на приложениях из реального мира. Анализ защищённости веб-приложения на Java, использующего уязвимый компонент – Apache CXF: анализ декомпилированных Java классов, деобфускация и поиск бэкдора.
> Обратная разработка & PWN [Reverse Engineering] [Reverse Engineering → Binary Exploitation] [Транспорт] [Железки][Bertocchi + Campbell + Gibson + Harris / SantrY] Бастион
Старшеклассники проанализировали защищённость транспортных карт, успешно провели MIFARE Nested Attack, научились копировать и редактировать данные на проездных, а также начислять виртуальные деньги, а после – выступили с докладом на DEF CON 31.
[Tolsedum] RUVDS
Реверс последних версий прошивок для выявления свежести версии ядра в каждой из них.
[EN]
Исследование аппаратного обеспечения, программного обеспечения и системы безопасности самокатов.
[EN]
[Eloïse Brocas + Damien Cauquil + Robin David + Benoît Forgette]
Опыт участия команды в Pwn2Own в категории роутеров. Первая часть посвящена атакам на роутеры из WAN, вторая – из LAN: DNS spoofing, вызовы libcurl с уязвимыми опциями, инъекция команд через OTA-обновление; переполнение буфера в SOAP сервере, отказ в обслуживании, обход подписи.
[EN]
[Etienne Helluy-Lafont + Luca Moro]
Технические детали эксплойта уязвимости нулевого дня в демоне Netatalk, который был разработан во время участия команды в Pwn2Own: переполнение с использованием самописного удалённого TCP стека.
[EN]
[Tanguy Dubroca]
В ходе Pwn2Own командой были разработаны эксплойты для локального повышения привилегий в Windows, MacOS и Ubuntu. В статье представлена эксплуатация соответствующей уязвимости в Ubuntu – OOB доступ к памяти, приводящий к возможности исполнения произвольного пользовательского кода на уровне ядра.
[EN]
[Rémi Jullian + Mehdi Talbi + Thomas Jeunet]
Анализ имплементации NetBIOS в операционной системе DRYOS, переполнение кучи и вытекающая из этого возможность исполнения кода на принтере Canon, обнаруженная командой-участником Pwn2Own.
[EN]
[Angelboy]
Детали эксплуатации уязвимостей в принтерах Canon и HP: извлечение, деобфускация и анализ прошивки, изучение протоколов, обход механизмов защиты и переполнение стека для исполнения произвольного кода.
*Статьи про уязвимости, проэксплуатированные в ходе Pwn2Own, могут отсылаться к годам до 2023, но вышли в свет и получили CVE идентификаторы только в уходящем 2023.
> Интернет вещей [Internet of Things] [Предметы умного дома] [Личный транспорт] [Reverse Engineering]Подробный разбор каждого этапа анализа защищённости IoT устройств: изучение характеристик и документации, подготовка тестового окружения, сканирование и сам пентест.
[Lev Aronsky + Idan Strovinsky / SantrY] Бастион
Изучение Wi-Fi контроллера кондиционера: извлечение пароля от MQTT-сервера при помощи специального приложения для сопряжения с точкой Wi-Fi, подключение к серверу и утечка данных о чужих кондиционерах; извлечение и изучение прошивки и, наконец, спуфинг обновления и управление чужими кондиционерами.
Покупка, разбор и изучение продукта увядшего стартапа – миниатюрных табло со временем прибытия поезда в метро. Исследование компонентов и кода, получение шелла и контроля над табличкой.
[Cyrill Künzi / Cloud4Y]
Ревёрс-инжениринг умной зубной щётки, анализ блоков памяти, запись радиочастотных сигналов для извлечения пароля, расшифровка и перезапись информации о таймере.
Анализ специализированной операционной системы, используемой спортивными часами, и их собственного языка, интерпретируемого виртуальной машиной, для поиска уязвимостей: переполнение буфера, обход разрешений, выход за границы чтения и другие.
[Cloud4Y]
Список уязвимостей по 13 маркам авто и пример эксплуатации одной из них – неправильной настройки системы единого входа – в BMW и Rolls Royce.
[Ken Tindell / RUVDS]
Детективная история о краже автомобиля Toyota, об анализе сообщений о неполадках и о продуктах для обхода защиты автомобилей.
Изучение прошивки Hyundai Tucson 2020 и получение root доступа к штатному головному устройству.
[greenluigi1 / Cloud4Y]
Вскрытие, анализ и сравнение прошивки DAudio2 с прошлыми версиями.
> OSINT [OSINT] [Recon] [Разведка] [Анонимность][avbykov] Nubes
Анализ домена компании путём разведки по открытым источникам для определения объема извлекаемой таким образом информации, полезной для последующего проведения атак: составление карты доменов, поиск двойников, публичных репозиторий, утечек.
Ответный фишинг и использование техник OSINT для выявления лиц, стоящих за рассылкой скама. Спойлер: скамера не заскамили, но нашли другую его жертву.
[EN]
История о том, как специалист с помощью OSINT искал battle buddy своего друга по фотографии из армии, которой более 20 лет.
[TomHunter] T.Hunter
Описание методик поиска информации с привязкой к местности.
[STEIN]
Три кейса извлечения списка людей, которые находятся в конкретной локации, с помощью инструмента Geogramint, использующего функцию Telegram "Люди рядом", а также последующего сбора информации об этих людях в открытых источниках.
[moon]
Разбор особенностей работы сети Tor и методов отслеживания администраторов сайтов в даркнете: анализ транзакций, докинг, фингерпринтинг и ловушки.
[moon] OSINT & Forensics
Методы получения информации о компаниях, зарегистрированных в Российской Федерации: где и как запрашивать документы, анализ закупок, контрактов и активности организации.
[Alexis Lingad / moon]
Описание методики, учитывающей специфику поставленной задачи и наработанной командой-участником в ходе подготовки к Trace Labs Global CTF – международному соревнованию по поиску пропавших людей.
[EN]
Подробный гайд по виртуальному HUMINT – разведке с помощью человеческих источников и контактов: инфильтрация, принципы взаимодействия, техники социальной инженерии, разработка персоны, анализ информации с лингвистической и культурологической точки зрения и составление психологического профиля.
> Вредоносное ПО & APT [Malware] [Социальная инженерия] [APT] [Инциденты] [Reverse Engineering] [Black Hat]Любопытные технические уловки и хитрости, которые злоумышленники применяют для того, чтобы пользователь сам отключил защиту, если она есть, и сам запустил вредоносный файл в зависимости от используемого формата файла.
Способы сделать ссылку на фишинговой сайт легитимной в глазах пользователей с помощью известных сервисов, которые априори вызывают доверие.
Динамический и статистический анализ вредоносного ПО на примере бэкдора Talisman, написанного на C, и создание сигнатур для его обнаружения.
[Леонид Безвершенко + Игорь Кузнецов] Kaspersky Lab
Массовый анализ npm и PyPI пакетов для поиска сюрпризов в библиотеках: акции протеста, сборщики информации, кража данных кредитных карт, паролей и токенов Discord.
[Леонид Безвершенко + Георгий Кучерин + Валентин Пашков] Kaspersky Lab
Инструменты и методы, которые использовали злоумышленники из ныне раскрытой ‟Операции Триангуляция” для того, чтобы оставаться в тени, и анализ компонентов, из которых состояла цепочка заражения.
[Леонид Безвершенко + Георгий Кучерин + Валентин Пашков + Игорь Кузнецов + Борис Ларин] Kaspersky Lab
Поиск точки входа ‟Операции Триангуляция”, а в итоге – нахождение нескольких уязвимостей нулевого дня в продуктах Apple, а также разработка метода обнаружения заражения.
[📜]
[Н.Назаров + К.Митрофанов + А.Кириченко + В.Бурцев + Н.Шорникова + В.Бердников + С.Киреев] Kaspersky Lab
Крупное расследование, посвященное инцидентам с участием азиатских APT-группировок: инструменты, эксплуатируемые уязвимости, атрибуция, статистика и правила для обнаружения.
> Искусственный Интеллект [Применение ИИ в безопасности] [Атаки на ИИ]Разбор главных векторов атак на языковые модели, а также способы защиты от них: Prompt Injection, Jailbreak, Prompt Leaking и уязвимости в API.
Методы классификации текста, атаки на классификаторы, способы обхода систем классификации текста / определения машинописного текста, обнаружение таких атак и защита от них.
[Александра Мурзина] Positive Technologies
Защищенность моделей машинного обучения, как абстрактно, так и на примере любопытных исследований и инцидентов: вектора атак, рассматриваемые исследователями, риски, интересующие разработчиков, и то, как вообще обстоит ситуация в реальном мире.
[Dmitry Berestnev] ВТБ
Описание задач соревнования Data Fusion Contest 2023, в ходе которого столкнулись команда Атакующих и команда Защищающих модели машинного обучения, которые были обучены на транзакционных данных, и решений, разработанных победителями конкурса по обе стороны баррикад.
[Мария Анисимова] VK
Опыт VK в борьбе с фишингом с помощью машинного обучения: анализ больших данных, пространство признаков, поиск аномалий и автоматическое дообучение моделей.
[Владислав Тушканов] Kaspersky Lab
Разбор самых популярных способов убедить языковую модель выйти за ограничения, наложенные её создателем для защиты от генерации потенциально опасного контента: roleplay, режим разработки, сон внутри сна, нейросеть внутри нейросети, перевод и система фишек.
[Владислав Тушканов + Виктор Сергеев] Kaspersky Lab
Применение GPT-3 в кибератаках: что она может подсказать злоумышленникам и, напротив, специалистам по безопасности.
[📜]
[Joshua Harrison + Ehsan Toreini + Maryam Mehrnezhad / Arnak] getmatch
Про исследование, развивающее тему, ранее поднятую любительским инструментом kbd-audio, – создание кейлоггера, основанного на звуках нажатия клавиш клавиатуры, с помощью ИИ.
[RaccoonSecurity] НТЦ Вулкан
Опыт создания алгоритма для реконструкции файлов изображений с использованием машинного обучения.
> Инфраструктура [Пентест инфраструктуры] [Red Team] [Физический пентест] [Сетевые технологии] [White Hat]Обзор программных средств, использующихся для автоматизированного построения потенциальных атак в домене на базе Active Directory, подходов к улучшению имеющихся решений и авторского алгоритма для выявления наиболее приоритетных целей атак.
[Ирина Беляева + Александр Ахремчик] Инфосистемы Джет
Кейс компрометации домена Active Directory через доступ к панели администрирования принтера, эксплуатацию уязвимости PrintNightmare и использование неограниченного делегирования, а также рекомендации по детектированию каждого этапа.
Большой обзор инструментов, методов и видов атак в контексте пентеста Wi-Fi.
[s0i37]
Разбор конкретного примера реализации атаки BadUSB, в частности – направленной против заблокированного ПК, описание устройства вредоносной флешки и записанного на неё кода и способы вынудить пользователя подключить такую флешку к своему компьютеру.
[secm3n] Бастион
Кейс внутреннего пентеста большой промышленной компании, в ходе которого команда без учётной записи добралась до администратора домена, используя множество техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через базу данных на сервере и сбора информации от имени учетной записи компьютера.
[secm3n] Бастион
Кейс атаки на внутреннюю сеть компании в условиях отсутствия прямого доступа к компьютеру и неуязвимости хостов к популярным атакам, а также допущения администраторами мелких ошибок: проблемы с безопасностью в подсетях, неправильное назначение прав на общие файловые ресурсы, включенное делегирование для доменных административных учётных записей и недостаточный мониторинг.
[secm3n] Бастион
Наглядная история о последствиях запоздалой установки патчей для серверного ПО: обнаружение уязвимости повышения привилегий домена Active Directory, процесс эксплуатации и получение прав администратора домена.
О системах контроля и управления доступом на основе RFID и векторах атаки на СКУД с EM4100: копирование пропусков, генерация UID, брутфорс значений идентификаторов и компрометация с помощью фотографии.
Разбор структур данных, безопасности и векторов атаки на Mifare: эмуляция и брутфорс UID, стандартные ключи, crypto1, nested, hardnested, dark side и получение ключей из ридера.
[MichelleVermishelle] МТС
Техники выполнения файлов в оперативной памяти для обхода детектирования факта появления вредоносного файла, как в случае хранения его на диске, с помощью встроенных возможностей языков для выполнения кода в памяти и специальных лоадеров.
Связанная теория, особенности, уязвимости и вектора атак против контроллеров домена Read-only Domain Controller.
Разбор компонентов безопасности, из которых строится система аутентификации в Windows, способов перехвата паролей в момент авторизации пользователя, а также составление кода для автоматизации этого процесса; Перехват паролей с помощью: внедрения Security Package, внедрения Password Filter и диспетчера учётных данных.
Злоупотребление возможностями Windows по созданию шифрованных каналов связи, подписи сообщений между клиентом и службой и аутентификации клиента на службе для извлечения учётных данных пользователя без взаимодействия с LSASS.
Знакомство с инструментом Privileger, который позволяет находить в системе учётные записи с определёнными правами и менять привилегии у заданного аккаунта.
Первая часть цикла статей по атакам на сети Active Directory: обеспечение первоначального доступа, разведка, фишинг, способы получения учётных данных.
Вторая часть цикла статей по атакам на сети Active Directory: энумерация домена, ручные, автоматические и полуавтоматические средства для энумерации.
Третья часть цикла статей по атакам на сети Active Directory: горизонтальное перемещение по сети и техники пивотинга.
Четвёртая часть цикла статей по атакам на сети Active Directory: вектора атак, потенциальные цели, часто эксплуатируемые мисконфигурации.
Пятая часть цикла статей по атакам на сети Active Directory: способы закрепления и обеспечения последующего доступа в суть.
[r00t_owl]
Ответы на всевозможные вопросы о физическом пентесте: юридические особенности, составление плана, вспомогательные инструменты, снижение рисков и пути отхода.
[r00t_owl]
Кейс физического пентеста с разрешением на полную имитацию действий APT и сложным проникновением на объект: разведка, подготовка инструментов с учётом разведывательных данных, вскрытие замка, подъём на крышу к шкафам с системами управления, установка аппаратной закладки и отсчёт времени до приезда ЧОП.
[r00t_owl]
Кейс физического пентеста с задержанием Росгвардией и ФСБ: компрометация блочного щита управления с компонентами критической информационной инфраструктуры, телефонный фишинг, разброс USB-накопителей с вредоносным ПО, реакция и задержание.
> Экспериментальное [Эксперименты] [Исследования] [Авторские разработки][qwqoro] DeteAct
Исследование потенциальных уязвимостей почтовой функциональности веб-приложений, связанных с недостаточной санитизацией пользовательского ввода и особенностями почтовых протоколов (SMTP/IMAP), и демонстрация атак на примере специально разработанных уязвимых веб-приложений.
[EN]
[Timo Longin] SEC Consult
Глубокое исследование SMTP smuggling и уязвимости к нему крупных почтовых сервисов, включающее в себя описание успешных атак на продукты таких вендоров, как Microsoft, Cisco и United Internet (GMX/Ionos).
[CuriV] Кооператив «Рад Коп»
Исследование проблем безопасности Yggdrasil – представителя децентрализованных сетей: построение карты соседей, краулинг сети и анализ результатов.
[Slonser]
Правила исключения в 7zip и эксплуатация особенностей их реализации для обхода этих правил и перезаписи исключённых файлов при разархивации.
[Caster]
Постэксплуатация Windows с помощью виртуального MikroTik CHR, который позволит провести пивотинг и получить L2-доступ к целевой сети.
[Caster]
Использование особенностей провайдерских протоколов туннелирования для использования их в качестве пентестерского инструмента для пивотинга.
[Caster]
Исследование проблем безопасности оборудования MikroTik: недостатки механизмов защиты RouterOS, пивотинг и постэксплуатация.
[Caster]
Атаки на канальном уровне без нарушения работы сети: особенности пентеста Ethernet, нюансы сбора информации, техники MITM и пивотинг.
[s0i37]
Гайд по превращению обычного смартфона - в хакерский: настройка GUI окружения и установка инструментов для проведения атак на адаптеры беспроводных периферийных устройств и Wi-Fi.
[s0i37]
Гайд по превращению обычного смартфона - в хакерский: установка инструментов для имитации клавиатур, USB и носителей данных, проведения атак на RFID, NFC, Ethernet и QR-считыватели, а также подключение программного радио (SDR) и использование телефона как средства предоставления доступа.
[s0i37]
Подробный разбор конструкции устройства Pineapple, сборка своего собственного и обзор атак на Wi-Fi: захват хендшейка WPA, брутфорс WPS, Evil Twin, Honeypot, EAP; методы постэксплуатации и защиты от таких атак.
[s0i37]
Методы онлайн-брутфорса беспроводных сетей с использованием WPA_SUPPLICANT и Scapy.
[s0i37]
Конструкция дрона, необходимые технические характеристики, перевод дрона на 4G-управление, настройка защиты от глушилок, прикручивание Pineapple со всеми причитающимися, а также способы защитить себя от такого дрона.
[s0i37]
Разработка специального "невидимого" устройства - аппаратной закладки: настройка одноплатного ПК для его внедрения в соединение, режимы работы и способы закрепления.
[📜]
[Ben Nassi] GlobalSign
Извлечение приватного криптографического ключа из нескольких секунд видеозаписи светодиода питания устройства, на котором хранится или используется этот ключ.
[EN]
[mandomat]
Описание способа нахождения местоположения жертвы, пользователя LTE, путем отправки тихого СМС с определённым содержанием и последующего анализа LTE трафика.
> Веб-приложения [Пентест веб-приложений] [White Hat]Отчёты об уязвимостях, которые заняли лидирующие места в номинации ‟Fuck the Logic” премии для пентестеров, проводимой Awillix. Здесь: баг для вывода денег с криптобиржи (arteb123), захват аккаунтов в мессенджере (Danr0) и изучение токенов, основанных на временных метках (i_bo0om).
[W0lFreaK]
Опыт сертификации Burp Certified Practitioner: подготовка, ход экзамена, кроличьи норы и советы.
Основы работы протокола WebSocket, инструменты для работы с протоколом, анализа и автоматизированного тестирования, а также описание принципа и способов обнаружения и эксплуатации уязвимостей.
Примеры обнаружения и эксплуатации Race Condition как в лабораториях, так и в рамках программ багбаунти.
Разбор типов контроля доступа, принципов нахождения и эксплуатации уязвимостей, попадающих под определение IDOR и BAC, и использования расширения Autorize для Burp Suite на наглядных примерах.
Анализ механизма CSP и специальных директив, принципов корректной настройки, уязвимых примеров с демонстрацией на лабораторной и шагов для устранения уязвимостей.
Подробный разбор ~11 задач из веб-лаборатории, созданной SidneyJob и cherepawwka для знакомства молодых ИБ специалистов с основными категориями уязвимостей, которые встречаются в веб-приложениях.
Анализ фреймворка Flask, его особенностей и исходного кода, написание и запуск сервера для тестирования, а также описание шагов на пути от Arbitrary File Read до RCE: генерация PIN для доступа к отладчику Werkzeug на основе данных, собираемых из файлов сервера, и исполнение удалённых команд из открывшейся отладочной консоли.
> Чтение без напряга [Статьи, которые легко читаются]Рекомендации сооснователя Awillix по проведению качественного пентеста. Поэтапно: минимальный набор шагов для обязательного выполнения специалистами по анализу защищённости, отличительные черты добротного отчёта, моменты, которые важно обсудить исполнителю с заказчиком, и фатальные ошибки, которые нельзя допускать.
[Haones]
Реальный пример карьерного продвижения от работника гейм-студии и Part-time багхантера до Full-time багхантера, а оттуда – до специалиста AppSec. Анализ ошибок на пути от составления резюме до прохождения интервью, советы и полезные материалы.
[DariaLib] Ozon Tech
Наглядный разбор проблем безопасности на примере событий (инцидента!) из фильма «Барби», советы по решению подобных проблем и соответствующие рекомендации ГОСТ/NIST. Здесь про подготовку и управление инцидентами, контроль трафика, обнаружение вредоносного ПО, подверженность социальной инженерии и многое другое.
Рассказ разработчика о том, как обслуживающая компания медицинского оборудования кабинета электрофизиологического исследование сердца (ЭФИ) попросила его проанализировать подозрительно часто и самопроизвольно выключающуюся рабочую станцию, и о том, как он получил доступ к файловой системе и обнаружил странный исполняемый файл.
[Adam Haertle / GehtSo]
История о том, как польская компания ‟Сервис железнодорожных транспортных средств” связалась с командой Dragon Sector для выяснения причин, по которым по всей стране ломались поезда.
О том, что привело ребят к хакерству, о попытках вернутся в легальное поле, создании разрушительного ботнета, победе над конкурентами, методах сокрытия и падении.
[HannaBilova] ua-hosting.company
Рассказ о том, как Джимми Чжун разбогател, проэксплуатировав уязвимость в функции вывода денег с сайта по продаже нелегальных веществ, и о том, к чему его привели внезапное богатство и неосмотрительность.
[r00t_owl]
Разбор инструментов для вскрытия замков в ходе физического пентеста.
[r00t_owl]
Материал, направленный на изучение техник НЛП, которые могут быть использованы для развития Вашего навыка социальной инженерии.
> HaHacking поздравляет Вас с Новым годом!Желаю срабатывания своих кавычек и несрабатывания чужих WAF'ов, побольше ивентов и инвайтов на ивенты, а также моральных сил, чтобы стойко переносить любой инцидент или статус отчёта! И, конечно, всего общечеловеческого: родных и близких рядом, искристой улыбки на лице и тепла на душе;
🔮: Здесь будет сгенерированное пожелание! Прошу, нажми на ёлочку!
Читайте, вдоволь наевшись салатов, тепло вспоминайте уходящий год и радушно встречайте следующий. С Новым годом!
- Ваш, канал HaHacking
> Платёжки [Пентест платёжной функциональности] [Web3][shanker] Positive Technologies
Использование классических низкоуровневых сетевых атак с перехватом трафика для проведения атак на Web3 проекты через их связку с Web2.
Описание самых распространнённых проблем с безопасностью, встречаемых в криптобиржах: уязвимости 2FA, отсутствие Rate Limit, Race Condition, IDOR и баги бизнес логики, раскрытие информации и утечки данных.
Обзор методов социальной инженерии в контексте криптовалюты, направленных против пользователей, и описание способов выявить такой скам.
[Егор Филатов] Angara Security
Разбор двух недопустимых событий в банковской сфере, реализованных через мобильное приложение условного банка: подготовка к киберучениям, вывод денег с украденных банковских карт и мошенничество с карточным процессингом.
[EN]
[Omniscia]
Анализ инцидента, произошедшего с Euler Finance, когда злоумышленник воспользовался уязвимостью в механизме пожертвований: в процессе пожертвования не проводилась проверка работоспособности учетной записи, что позволяло пользователям жертвовать токены без влияния на их задолженность.
[EN]
[Vladislav Yaroshuk] Oxorio
Обзор ошибок и возможностей, встречающихся в различных версиях компилятора Solidity, а также анализ их влияния на примере смарт-контрактов от Lido Finance; выявление более 20 проблем, включая переполнение целых чисел, проблемы с отображением хранилища, ошибки строгой видимости и другое.
[EN]
[Daniil Ogurtsov] MixBytes
Описание потенциального вектора атаки на смарт-контракты, в которых используются токены стандарта ERC777.
[EN]
[Konstantin Nekrasov] MixBytes
Обзор проблем безопасности, которые встречаются в контексте блокчейн-мостов и кроссчейн протоколов, на примере реальных кейсов и рекомендаций по предотвращению подобных атак.
[EN]
[Konstantin Nekrasov] MixBytes
Разбор инфляционной атаки против смарт-контрактов, реализующих стандарт ERC-4626 для токенизированных хранилищ, с демонстрацией на трёх примерах.
> Мобилки [Пентест мобильный приложений] [Reverse Engineering][Андрей Буров] Maxilect
О том, как ребёнок путём проб и ошибок придумал креативный способ обхода биометрической системы контроля доступа по отпечаткам пальцев на смартфоне Samsung.
Изучение мобильных билетов, представляющих из себя Aztec коды, отображаемые в специальном приложении, и анализ мобильного приложения для их считывания: разбор формата билета, декомпиляция приложения, выяснение способа декодирования билетов и выявление утечки данных по идентификационному номеру билета.
[Mr_R1p] Swordfish Security
Разработка уязвимого мобильного приложения и попытка публикации получившейся программы в магазинах приложений для проверки уровня покрытия тестами: обзор заложенных уязвимостей, хронология и неутешительные результаты проверок.
[Fi5t] Positive Technologies
Разбор багов, специально и не совсем специально реализованных в ходе разработки уязвимого мобильного приложения: недостаточный контроль адресов, отладочные функции, обход аутентификации и другое.
[saruman9]
Анализ встроенных библиотек и функций мобильного приложения на примере Viber.
[elnxl] Digital Security
Обзор операционной системы Harmony OS, разработанной Huawei в качестве альтернативы Android и iOS: архитектура Harmony OS, механизмы безопасности и тонкости аудита приложений.
> BugBounty [Опыт багхантинга] [Кейсы] [Лайфхаки][qwqoro]
Специалист по анализу защищённости, который впервые попробовал себя в роли багхантера в рамках программ Bug Bounty, о том, как вообще багхантить и не теряться: инструментарий, типы интересной функциональности и распределение внимания.
Опыт участия в Standoff Hacks с разбором допущенных недочётов, их последствий и извлекаемых уроков: поиск низко висящих фруктов, накручивание себя и синдром самозванца.
[iSavAnna]
Обзор подходов к багхантингу на примере реального багхантера: выбор платформы, программы и поведения для осознанного сбора багов.
[ByQwert]
Подробное описание случая связки нескольких уязвимостей в цепочку, которая привела к удалённому выполнению кода в VK: небезопасная десериализация, Open Redirect, SSRF и результирующий RCE.
[Slonser]
Stored XSS в Telegram: изучение исходного кода, обход ограничения на символы, маскировка с помощью произвольного превью, импакт и общение с Telegram.
[Pulsera]
Анализ защищённости приложений шеринговых сервисов, описание найденных уязвимостей и общение с вендорами: отсутствие Rate Limit, утечка информации и Open Redirect.
[kedr]
Разбор нескольких уязвимостей, найденных в рамках программ Bug Bounty и формирующих два пути до RCE.
[milabs]
Опыт участия в программе Bug Bounty ГК Астра и успешной реализации недопустимых событий: описание программы, поиск низко висящих фруктов, атака замкнутой программной среды и исполнение произвольного кода с использованием доверенного процесса, нарушение принципа разграничения конфиденциальности с использованием скрытого канала и многое другое.
Уязвимости в чат-ботах и примеры их эксплуатации в реальной жизни: RCE, SQLi и Prompt Injection.
[W0lFreaK]
Примеры ответов ChatGPT на просьбы выполнить задачи, с которыми встречается каждый багхантер: написание скриптов для поиска поддоменов и определения технологий, используемых сайтом, и их версий, составление дорков, поиск мисконфигураций, генерация и доработка Proof of Concept, деобфускация и анализ кода и даже составление отчётов.
> ЗАЩИТА [Defense] [Blue Team] [Purple Team] [DevSecOps] [Мониторинг] [Расследование инцидентов] [Форензика][BI.ZONE]
Расследование инцидента по утечке данных BI.ZONE от самого BI.ZONE: составление гипотез и их проверка, анализ утёкших данных, поиск источника и причины утечки, а также меры по минимизации ущерба.
[Caster]
Основные концепции сетевой безопасности RouterOS и меры по защите устройств MikroTik.
[Caster]
Крупный материал о шагах, которые необходимо предпринимать для защиты сетей от спуфинг-атак: настройка функций сетевой безопасности, а также обнаружение и блокировка инструментов атакующих.
[Caster]
Принятие мер по защите сетевого оборудования от потенциального вторжения, описанных в ‟Save Me. Защищаем сети от спуфинг-атак”, наглядно продемонстрированные на примере Cisco IOS.
Функции и механизмы безопасности Windows для предотвращения подгрузки DLL-библиотек в процесс, избавления от чужих модулей и получения уведомлений о таких событиях.
Советы по написанию правил для YARA, чтобы движок работал максимально быстро и эффективно: разложение сканирования на последовательность из четырех тактов, (не)использование подключаемых модулей, (не)внедрение метаданных.
Основы восстановления информации в файловой системе NTFS v3.1, которая была удалена как с использованием del или erase, так и через корзину, и описание практического способа ручного восстановления файлов с использованием PowerShell.
[CyberPaul] Serverspace
Экспериментальный сбор и анализ бывших в употреблении жёстких дисков.
[Антон Величко + Кирилл Полищук] F.A.C.C.T.
О том, как злоумышленники используют возможности службы Windows Remote Management для перемещения в инфраструктуре жертвы, на примере случая реагирования на инцидент.
[Екатерина Никулина] Positive Technologies
Об опрометчивых действиях, которые чаще всего совершают участники Red Team, о маркерах, на которые SOC всегда обращает внимание, и о способах стать менее заметным для Blue Team.
[wdd_adk] Innostage
Шаги для минимизации ущерба от утечки данных при взломе сервиса компании, которые могут предпринять пользователи.
[SantrY] Бастион
Об инфильтрации и мониторинге хакерских форумов и соцсетей по обе стороны интернета.
Нахождение и устранение уязвимостей и прочих дефектов безопасности в коде на PHP как с использованием инструментов, так и путём ручного анализа.
[Александр Матвиенко] Инфосистемы Джет
Азы обеспечения безопасности баз данных, которые требуют общего доступа, а также разбор реального примера совершенствования защищённости базы данных после инцидента.
[ivansychev] Инферит + АКБ «Барьер»
Способы защиты государственной тайны, коммерческой тайны и конфиденциальной информации с помощью защищенных автоматизированных рабочих мест, специальных исследований, аттестации объектов и поиска жучков.
Анализ дампа сетевого трафика, извлечение артефактов и восстановление хронологии инцидента на примере лабораторной задачи.
Анализ дампа памяти сервера, извлечение артефактов из образа оперативной памяти Windows и восстановление картины взлома информационного ресурса на примере лаборатории.
Объёмный материал об артефактах Windows, которые помогают исследователю обнаружить вектор компрометации, и о признаках перемещения по сети и закрепления: получение побитовой копии диска и монтирование образа, сканирование файловой системы, нахождение закрепления, сбор информации об исполняемых программах, извлечение временных меток и восстановление хронологии событий.