Выйти

> CTF

[Capture the Flag] [Соревнования] [ARG]

  • 🏆 Google CTF / Hackceler8 (Semifinals 1 + Semifinals 2 + Grand Final) [EN] [🎥]

    [Google]

    Записи двух полуфиналов и финала Google CTF 2023. Всем интересующимся темой CTF рекомендую ознакомиться с этими трансляциями, ведь в данном случае формат соревнований отличался от привычных Jeopardy / Attack & Defense – участникам предлагалось проанализировать игру, найти уязвимости и проэксплуатировать их для упрощения прохождения игры (+ писать читы :) ).

  • 🏅 ‟Команда «Kcell» путь к победе на KazHackStan 2023”

    [Wilson]

    Секреты подготовки команды-победителя кибербитвы за владение виртуальным городом на KazHackStan 2023 и пошаговое описание некоторых векторов атак на полигоне уходящего года.

  • 🛰 ‟Притворись моим покойным дедушкой, или Как пройти квест по взлому спутника”

    [RUVDS]

    Разбор космического CTF от RUVDS и Positive Technologies. Здесь: прослушивание радиочастот вещания спутника, Prompt Injection против Telegram бота, Web и PPC, анализ блокчейна и отладка Bitcoin-скрипта, поиск секретов Kubernetes.

  • 📶 ‟Разбор конкурса Wireless Fuzzy Frenzy на PHDays 12”

    [amg_core] Positive Technologies

    Разбор задач соревнования по беспроводным сетям: определение точного местоположения точек доступа, выявление имени и пароля скрытой сети и атака на архив, а также извлечение пароля из хендшейка и получение доступа ко внутренним ресурсам.

  • 👾 Google CTF 2023 Quals [Writeups] [EN]

    [Google]

    Репозиторий с решениями задач отборочного этапа Google CTF 2023 от самих организаторов соревнования! Категории: Web, Reverse, Pwn, Crypto, выход из песочницы и немного Misc'а.

  • 👾 Paradigm CTF 2023: Grains of Sand + Hopping Into Place [Writeups] [EN]

    [Super Guesser]

    Описание решения пары задач с Paradigm CTF – соревнования, фокусирующегося на безопасности блокчейна и предлагающего участникам проанализировать перечень смарт-контрактов.

  • 👾 DEF CON CTF 2023 Quals: What a maze meant [Writeup] [EN]

    [if this doesn't work we'll get more for next year]

    Райтап на первое в истории отборочных этапов DEF CON CTF задание категории Web! На самом же деле – инъекция в YAML и бинарная эксплуатация формата ZIP-файлов через WebSocket'ы.

  • 👾 Real World CTF 2023: tinyvm [Writeup] [EN]

    [justCatTheFish]

    Райтап на одну из задач с Real World CTF – соревнования, задания которого основаны на приложениях из реального мира. Анализ и бинарная эксплуатация TinyVM – виртуальной машины Java.

  • 👾 Real World CTF 2023: Teewars [Writeup] [EN]

    [Sauercloud]

    Райтап на одну из задач с Real World CTF – соревнования, задания которого основаны на приложениях из реального мира. Атака на клиент, подключающийся к игровому серверу для подгрузки карты и запуска мультиплеерной игры Teeworlds: анализ файлов, описывающих карты, и переполнение буфера с помощью вредоносной карты.

  • 👾 Real World CTF 2023: Dark Portal [Writeup] [EN]

    [SKSD]

    Райтап на одну из задач с Real World CTF – соревнования, задания которого основаны на приложениях из реального мира. Анализ защищённости веб-приложения на Java, использующего уязвимый компонент – Apache CXF: анализ декомпилированных Java классов, деобфускация и поиск бэкдора.


Выйти

> Обратная разработка & PWN

[Reverse Engineering] [Reverse Engineering → Binary Exploitation] [Транспорт] [Железки]

  • 💳 ‟Взламываем транспортные карты: чит на бесконечные деньги”

    [Bertocchi + Campbell + Gibson + Harris / SantrY] Бастион

    Старшеклассники проанализировали защищённость транспортных карт, успешно провели MIFARE Nested Attack, научились копировать и редактировать данные на проездных, а также начислять виртуальные деньги, а после – выступили с докладом на DEF CON 31.

  • 🕵 ‟Доверяй, но проверяй”

    [Tolsedum] RUVDS

    Реверс последних версий прошивок для выявления свежести версии ядра в каждой из них.

  • 🛴 ‟Hacking Brightway scooters: A case study” [EN]

    [RoboCoffee]

    Исследование аппаратного обеспечения, программного обеспечения и системы безопасности самокатов.

  • 🍁 ‟Our Pwn2Own journey against time and randomness” (Часть 1 + Часть 2) [EN]

    [Eloïse Brocas + Damien Cauquil + Robin David + Benoît Forgette]

    Опыт участия команды в Pwn2Own в категории роутеров. Первая часть посвящена атакам на роутеры из WAN, вторая – из LAN: DNS spoofing, вызовы libcurl с уязвимыми опциями, инъекция команд через OTA-обновление; переполнение буфера в SOAP сервере, отказ в обслуживании, обход подписи.

  • 🗃️ ‟Exploiting a remote Heap Overflow with a custom TCP stack” [EN]

    [Etienne Helluy-Lafont + Luca Moro]

    Технические детали эксплойта уязвимости нулевого дня в демоне Netatalk, который был разработан во время участия команды в Pwn2Own: переполнение с использованием самописного удалённого TCP стека.

  • 🐧 ‟Old bug, shallow bug: Exploiting Ubuntu at Pwn2Own Vancouver 2023” [EN]

    [Tanguy Dubroca]

    В ходе Pwn2Own командой были разработаны эксплойты для локального повышения привилегий в Windows, MacOS и Ubuntu. В статье представлена эксплуатация соответствующей уязвимости в Ubuntu – OOB доступ к памяти, приводящий к возможности исполнения произвольного пользовательского кода на уровне ядра.

  • 🖨️ ‟The printer goes BRRRRR, again!” [EN]

    [Rémi Jullian + Mehdi Talbi + Thomas Jeunet]

    Анализ имплементации NetBIOS в операционной системе DRYOS, переполнение кучи и вытекающая из этого возможность исполнения кода на принтере Canon, обнаруженная командой-участником Pwn2Own.

  • 🖨️ ‟Your printer is not your printer! - Hacking Printers at Pwn2Own” (Часть 1 + Часть 2) [EN]

    [Angelboy]

    Детали эксплуатации уязвимостей в принтерах Canon и HP: извлечение, деобфускация и анализ прошивки, изучение протоколов, обход механизмов защиты и переполнение стека для исполнения произвольного кода.

  • *Статьи про уязвимости, проэксплуатированные в ходе Pwn2Own, могут отсылаться к годам до 2023, но вышли в свет и получили CVE идентификаторы только в уходящем 2023.


Выйти

> Интернет вещей

[Internet of Things] [Предметы умного дома] [Личный транспорт] [Reverse Engineering]

  • 🗒️ ‟Как взломать IOT-устройство за 60 минут?”

    [wearetyomsmnv]

    Подробный разбор каждого этапа анализа защищённости IoT устройств: изучение характеристик и документации, подготовка тестового окружения, сканирование и сам пентест.

  • ♨ ‟Почему здесь так жарко? Взламываем умный кондиционер”

    [Lev Aronsky + Idan Strovinsky / SantrY] Бастион

    Изучение Wi-Fi контроллера кондиционера: извлечение пароля от MQTT-сервера при помощи специального приложения для сопряжения с точкой Wi-Fi, подключение к серверу и утечка данных о чужих кондиционерах; извлечение и изучение прошивки и, наконец, спуфинг обновления и управление чужими кондиционерами.

  • 🔢 ‟Поднимаем зомби: перехват контроля над мёртвым IoT-производителем”

    [Kevin Chung / PatientZero]

    Покупка, разбор и изучение продукта увядшего стартапа – миниатюрных табло со временем прибытия поезда в метро. Исследование компонентов и кода, получение шелла и контроля над табличкой.

  • 🦷 ‟Взламываем «умную» зубную щётку”

    [Cyrill Künzi / Cloud4Y]

    Ревёрс-инжениринг умной зубной щётки, анализ блоков памяти, запись радиочастотных сигналов для извлечения пароля, расшифровка и перезапись информации о таймере.

  • ⌚ ‟Спортивные часы Garmin: изучаем GarminOS и её ВМ MonkeyC”

    [Тао Соваж / Cloud4Y]

    Анализ специализированной операционной системы, используемой спортивными часами, и их собственного языка, интерпретируемого виртуальной машиной, для поиска уязвимостей: переполнение буфера, обход разрешений, выход за границы чтения и другие.

  • 🚗 ‟Хакеры выявили массу уязвимостей у современных автомобилей”

    [Cloud4Y]

    Список уязвимостей по 13 маркам авто и пример эксплуатации одной из них – неправильной настройки системы единого входа – в BMW и Rolls Royce.

  • 🚗 ‟Новый способ угона автомобилей без ключа: инъецирование через CAN”

    [Ken Tindell / RUVDS]

    Детективная история о краже автомобиля Toyota, об анализе сообщений о неполадках и о продуктах для обхода защиты автомобилей.

  • 🚗 ‟Взлом Hyundai Tucson” (Часть 1 + Часть 2)

    [Radoslav Gerganov / Cloud4Y]

    Изучение прошивки Hyundai Tucson 2020 и получение root доступа к штатному головному устройству.

  • 🚗 ‟Как я взломал свою Hyundai Ioniq 2021”

    [greenluigi1 / Cloud4Y]

    Вскрытие, анализ и сравнение прошивки DAudio2 с прошлыми версиями.


Выйти

> OSINT

[OSINT] [Recon] [Разведка] [Анонимность]

  • 🏢 ‟Анализируем домен компании с помощью OSINT”

    [avbykov] Nubes

    Анализ домена компании путём разведки по открытым источникам для определения объема извлекаемой таким образом информации, полезной для последующего проведения атак: составление карты доменов, поиск двойников, публичных репозиторий, утечек.

  • 💰 ‟История одного наследства: как я с помощью OSINT и социальной инженерии заскамил скамера”

    [hatless1der / AP Security]

    Ответный фишинг и использование техник OSINT для выявления лиц, стоящих за рассылкой скама. Спойлер: скамера не заскамили, но нашли другую его жертву.

  • 🤝 ‟A Veteran’s Day Plea: How OSINT Reunited 2 Long-Lost Soldiers.” [EN]

    [hatless1der]

    История о том, как специалист с помощью OSINT искал battle buddy своего друга по фотографии из армии, которой более 20 лет.

  • 🌐 ‟Прифронтовая разведка методами OSINT”

    [TomHunter] T.Hunter

    Описание методик поиска информации с привязкой к местности.

  • 📍 ‟OSINT-разведка: идентификация пользователя по заданной местности”

    [STEIN]

    Три кейса извлечения списка людей, которые находятся в конкретной локации, с помощью инструмента Geogramint, использующего функцию Telegram "Люди рядом", а также последующего сбора информации об этих людях в открытых источниках.

  • 🧅 ‟Де-onion. Как ловят администраторов сайтов в Tor”

    [moon]

    Разбор особенностей работы сети Tor и методов отслеживания администраторов сайтов в даркнете: анализ транзакций, докинг, фингерпринтинг и ловушки.

  • 🧑‍⚖ ‟Исследование юридических лиц в РФ”

    [moon] OSINT & Forensics

    Методы получения информации о компаниях, зарегистрированных в Российской Федерации: где и как запрашивать документы, анализ закупок, контрактов и активности организации.

  • 📰 ‟Методы расследования OSINT в делах о пропавших людях”

    [Alexis Lingad / moon]

    Описание методики, учитывающей специфику поставленной задачи и наработанной командой-участником в ходе подготовки к Trace Labs Global CTF – международному соревнованию по поиску пропавших людей.

  • 👥 ‟Human Touch in Digital Defense: Virtual HUMINT’s Battle Against Cyber Threats” [EN]

    [Ron Kaminsky]

    Подробный гайд по виртуальному HUMINT – разведке с помощью человеческих источников и контактов: инфильтрация, принципы взаимодействия, техники социальной инженерии, разработка персоны, анализ информации с лингвистической и культурологической точки зрения и составление психологического профиля.


Выйти

> Вредоносное ПО & APT

[Malware] [Социальная инженерия] [APT] [Инциденты] [Reverse Engineering] [Black Hat]

  • 📩 ‟Письмо с сюрпризом. Изучаем уловки и хитрости для доставки писем с малварью”

    [Юрий Другач]

    Любопытные технические уловки и хитрости, которые злоумышленники применяют для того, чтобы пользователь сам отключил защиту, если она есть, и сам запустил вредоносный файл в зависимости от используемого формата файла.

  • 🎣 ‟Опасная рыбалка. Как фишинговые ресурсы маскируют под легитимные”

    [Юрий Другач]

    Способы сделать ссылку на фишинговой сайт легитимной в глазах пользователей с помощью известных сервисов, которые априори вызывают доверие.

  • 💠 ‟Опасный талисман. Изучаем вредонос Talisman на практике”

    [rayhunt454]

    Динамический и статистический анализ вредоносного ПО на примере бэкдора Talisman, написанного на C, и создание сигнатур для его обнаружения.

  • 🔎 ‟А вы давно заглядывали внутрь ваших зависимостей?”

    [Леонид Безвершенко + Игорь Кузнецов] Kaspersky Lab

    Массовый анализ npm и PyPI пакетов для поиска сюрпризов в библиотеках: акции протеста, сборщики информации, кража данных кредитных карт, паролей и токенов Discord.

  • 🔻 ‟Выдающаяся скрытность кампании «Операция Триангуляция»”

    [Леонид Безвершенко + Георгий Кучерин + Валентин Пашков] Kaspersky Lab

    Инструменты и методы, которые использовали злоумышленники из ныне раскрытой ‟Операции Триангуляция” для того, чтобы оставаться в тени, и анализ компонентов, из которых состояла цепочка заражения.

  • 🔻 ‟Как поймать «Триангуляцию»”

    [Леонид Безвершенко + Георгий Кучерин + Валентин Пашков + Игорь Кузнецов + Борис Ларин] Kaspersky Lab

    Поиск точки входа ‟Операции Триангуляция”, а в итоге – нахождение нескольких уязвимостей нулевого дня в продуктах Apple, а также разработка метода обнаружения заражения.

  • 🧧 ‟Азиатские APT-группировки” [📜]

    [Н.Назаров + К.Митрофанов + А.Кириченко + В.Бурцев + Н.Шорникова + В.Бердников + С.Киреев] Kaspersky Lab

    Крупное расследование, посвященное инцидентам с участием азиатских APT-группировок: инструменты, эксплуатируемые уязвимости, атрибуция, статистика и правила для обнаружения.


Выйти

> Искусственный Интеллект

[Применение ИИ в безопасности] [Атаки на ИИ]

  • 🤖 ‟Атаки на чат-ботов и языковые модели. И как от них защититься”

    [wearetyomsmnv]

    Разбор главных векторов атак на языковые модели, а также способы защиты от них: Prompt Injection, Jailbreak, Prompt Leaking и уязвимости в API.

  • ✏️ ‟Как взломать антиплагиат? — Безопасность и уязвимости NLP -классификаторов.” (Часть 1 + Часть 2)

    [wearetyomsmnv]

    Методы классификации текста, атаки на классификаторы, способы обхода систем классификации текста / определения машинописного текста, обнаружение таких атак и защита от них.

  • 📰 ‟О машинном обучении с точки зрения ИБ: реальная обстановка”

    [Александра Мурзина] Positive Technologies

    Защищенность моделей машинного обучения, как абстрактно, так и на примере любопытных исследований и инцидентов: вектора атак, рассматриваемые исследователями, риски, интересующие разработчиков, и то, как вообще обстоит ситуация в реальном мире.

  • ⚔️ ‟Data Fusion Contest. Издание 2-ое, переработанное и дополненное”

    [Dmitry Berestnev] ВТБ

    Описание задач соревнования Data Fusion Contest 2023, в ходе которого столкнулись команда Атакующих и команда Защищающих модели машинного обучения, которые были обучены на транзакционных данных, и решений, разработанных победителями конкурса по обе стороны баррикад.

  • 🎣 ‟Умная рыбалка: как мы учим ML работать с фишингом”

    [Мария Анисимова] VK

    Опыт VK в борьбе с фишингом с помощью машинного обучения: анализ больших данных, пространство признаков, поиск аномалий и автоматическое дообучение моделей.

  • 💣 ‟Джейлбрейки ChatGPT: как Волдеморт помогает взламывать нейросети”

    [Владислав Тушканов] Kaspersky Lab

    Разбор самых популярных способов убедить языковую модель выйти за ограничения, наложенные её создателем для защиты от генерации потенциально опасного контента: roleplay, режим разработки, сон внутри сна, нейросеть внутри нейросети, перевод и система фишек.

  • 😈 ‟Не шути с ChatGPT. Как хайповая нейросеть может применяться в кибератаках и изменить ИБ”

    [Владислав Тушканов + Виктор Сергеев] Kaspersky Lab

    Применение GPT-3 в кибератаках: что она может подсказать злоумышленникам и, напротив, специалистам по безопасности.

  • ⌨️ ‟ИИ научился взламывать пароли с помощью звука клавиатуры” [📜]

    [Joshua Harrison + Ehsan Toreini + Maryam Mehrnezhad / Arnak] getmatch

    Про исследование, развивающее тему, ранее поднятую любительским инструментом kbd-audio, – создание кейлоггера, основанного на звуках нажатия клавиш клавиатуры, с помощью ИИ.

  • 🖼️ ‟Восстановить удаленную фотографию с флешки? Искусственный интеллект в помощь”

    [RaccoonSecurity] НТЦ Вулкан

    Опыт создания алгоритма для реконструкции файлов изображений с использованием машинного обучения.


Выйти

> Инфраструктура

[Пентест инфраструктуры] [Red Team] [Физический пентест] [Сетевые технологии] [White Hat]

  • 🐕 ‟Немного про построение векторов атак”

    [Ardent101]

    Обзор программных средств, использующихся для автоматизированного построения потенциальных атак в домене на базе Active Directory, подходов к улучшению имеющихся решений и авторского алгоритма для выявления наиболее приоритетных целей атак.

  • 🖨️ ‟В начале был принтер. Как получить привилегии администратора домена, начав с принтера”

    [Ирина Беляева + Александр Ахремчик] Инфосистемы Джет

    Кейс компрометации домена Active Directory через доступ к панели администрирования принтера, эксплуатацию уязвимости PrintNightmare и использование неограниченного делегирования, а также рекомендации по детектированию каждого этапа.

  • 📶 ‟Как стать гуру или WiFi Cheat Sheet”

    [CatWithBlueHat]

    Большой обзор инструментов, методов и видов атак в контексте пентеста Wi-Fi.

  • 😈 ‟Очень плохая флешка. Разбираем атаку BadUSB в деталях”

    [s0i37]

    Разбор конкретного примера реализации атаки BadUSB, в частности – направленной против заблокированного ПК, описание устройства вредоносной флешки и записанного на неё кода и способы вынудить пользователя подключить такую флешку к своему компьютеру.

  • 🔌 ‟LAN-party для пентестеров: прорываемся к домен контроллеру через розетку”

    [secm3n] Бастион

    Кейс внутреннего пентеста большой промышленной компании, в ходе которого команда без учётной записи добралась до администратора домена, используя множество техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через базу данных на сервере и сбора информации от имени учетной записи компьютера.

  • 🌳 ‟Побег из песочницы и захват леса — реальный сценарий взлома корпоративной сети”

    [secm3n] Бастион

    Кейс атаки на внутреннюю сеть компании в условиях отсутствия прямого доступа к компьютеру и неуязвимости хостов к популярным атакам, а также допущения администраторами мелких ошибок: проблемы с безопасностью в подсетях, неправильное назначение прав на общие файловые ресурсы, включенное делегирование для доменных административных учётных записей и недостаточный мониторинг.

  • 🕸 ‟Пентест корпоративной сети: о пользе своевременных патчей Microsoft AD”

    [secm3n] Бастион

    Наглядная история о последствиях запоздалой установки патчей для серверного ПО: обнаружение уязвимости повышения привилегий домена Active Directory, процесс эксплуатации и получение прав администратора домена.

  • 💳 ‟СКУД глазами хакера. Атакуем системы контроля доступа на основе RFID”

    [Thund3rb0lt]

    О системах контроля и управления доступом на основе RFID и векторах атаки на СКУД с EM4100: копирование пропусков, генерация UID, брутфорс значений идентификаторов и компрометация с помощью фотографии.

  • 💳 ‟NFC глазами хакера. Разбираем атаки на СКУД Mifare”

    [Thund3rb0lt]

    Разбор структур данных, безопасности и векторов атаки на Mifare: эмуляция и брутфорс UID, стандартные ключи, crypto1, nested, hardnested, dark side и получение ключей из ридера.

  • 💿 ‟Диск – это лава. Исследуем методы выполнения пейлоада в памяти”

    [MichelleVermishelle] МТС

    Техники выполнения файлов в оперативной памяти для обхода детектирования факта появления вредоносного файла, как в случае хранения его на диске, с помощью встроенных возможностей языков для выполнения кода в памяти и специальных лоадеров.

  • 📖 ‟Только для чтения. Пентестим Read-only Domain Controllers”

    [MichelleVermishelle]

    Связанная теория, особенности, уязвимости и вектора атак против контроллеров домена Read-only Domain Controller.

  • 🔓 ‟Поставщик небезопасности. Как Windows раскрывает пароль пользователя”

    [MichelleVermishelle]

    Разбор компонентов безопасности, из которых строится система аутентификации в Windows, способов перехвата паролей в момент авторизации пользователя, а также составление кода для автоматизации этого процесса; Перехват паролей с помощью: внедрения Security Package, внедрения Password Filter и диспетчера учётных данных.

  • 🔮 ‟Магия SSPI. Достаем учетные данные Windows, не трогая LSASS”

    [MichelleVermishelle]

    Злоупотребление возможностями Windows по созданию шифрованных каналов связи, подписи сообщений между клиентом и службой и аутентификации клиента на службе для извлечения учётных данных пользователя без взаимодействия с LSASS.

  • 👨‍👦 ‟Privileger. Управляем привилегиями в Windows”

    [MichelleVermishelle]

    Знакомство с инструментом Privileger, который позволяет находить в системе учётные записи с определёнными правами и менять привилегии у заданного аккаунта.

  • 🪟 ‟Breaching Active Directory” (Часть 1 + Часть 2)

    [cherepawwka]

    Первая часть цикла статей по атакам на сети Active Directory: обеспечение первоначального доступа, разведка, фишинг, способы получения учётных данных.

  • 🪟 ‟Enumerating Active Directory” (Часть 1 + Часть 2)

    [cherepawwka]

    Вторая часть цикла статей по атакам на сети Active Directory: энумерация домена, ручные, автоматические и полуавтоматические средства для энумерации.

  • 🪟 ‟Lateral Movement and Pivoting” (Часть 1 + Часть 2 + Часть 3)

    [cherepawwka]

    Третья часть цикла статей по атакам на сети Active Directory: горизонтальное перемещение по сети и техники пивотинга.

  • 🪟 ‟Exploiting Active Directory” (Часть 1 + Часть 2 + Часть 3)

    [cherepawwka]

    Четвёртая часть цикла статей по атакам на сети Active Directory: вектора атак, потенциальные цели, часто эксплуатируемые мисконфигурации.

  • 🪟 ‟Persisting Active Directory” (Часть 1 + Часть 2 + Часть 3)

    [cherepawwka]

    Пятая часть цикла статей по атакам на сети Active Directory: способы закрепления и обеспечения последующего доступа в суть.

  • 🏢 ‟FAQ по физическому пентесту. Отвечаем на вопросы будущих взломщиков в белой шляпе”

    [r00t_owl]

    Ответы на всевозможные вопросы о физическом пентесте: юридические особенности, составление плана, вспомогательные инструменты, снижение рисков и пути отхода.

  • 🏗️ ‟Взлом на высоте”

    [r00t_owl]

    Кейс физического пентеста с разрешением на полную имитацию действий APT и сложным проникновением на объект: разведка, подготовка инструментов с учётом разведывательных данных, вскрытие замка, подъём на крышу к шкафам с системами управления, установка аппаратной закладки и отсчёт времени до приезда ЧОП.

  • 🚨 ‟Физика с задержанием ФСБ”

    [r00t_owl]

    Кейс физического пентеста с задержанием Росгвардией и ФСБ: компрометация блочного щита управления с компонентами критической информационной инфраструктуры, телефонный фишинг, разброс USB-накопителей с вредоносным ПО, реакция и задержание.


Выйти

> Экспериментальное

[Эксперименты] [Исследования] [Авторские разработки]

  • 📧 ‟E-mail Injection; Инъекции в почтовую функциональность веб-приложений”

    [qwqoro] DeteAct

    Исследование потенциальных уязвимостей почтовой функциональности веб-приложений, связанных с недостаточной санитизацией пользовательского ввода и особенностями почтовых протоколов (SMTP/IMAP), и демонстрация атак на примере специально разработанных уязвимых веб-приложений.

  • 📧 ‟SMTP Smuggling - Spoofing E-Mails Worldwide” [EN]

    [Timo Longin] SEC Consult

    Глубокое исследование SMTP smuggling и уязвимости к нему крупных почтовых сервисов, включающее в себя описание успешных атак на продукты таких вендоров, как Microsoft, Cisco и United Internet (GMX/Ionos).

  • 🕸️ ‟Yggdrasil-mesh глазами пентестера”

    [CuriV] Кооператив «Рад Коп»

    Исследование проблем безопасности Yggdrasil – представителя децентрализованных сетей: построение карты соседей, краулинг сети и анализ результатов.

  • 📚 ‟Bypass exclude rules в 7zip”

    [Slonser]

    Правила исключения в 7zip и эксплуатация особенностей их реализации для обхода этих правил и перезаписи исключённых файлов при разархивации.

  • 🔺 ‟Caster Remix. Используем виртуальный MikroTik для постэксплуатации Windows”

    [Caster]

    Пос­тэкс­плу­ата­ция Windows с помощью вир­туаль­ного MikroTik CHR, который поз­волит про­вес­ти пивотинг и получить L2-дос­туп к целевой сети.

  • 🔺 ‟Tunnels Nightmare. Используем провайдерские протоколы для пивотинга”

    [Caster]

    Использование особенностей провайдерских протоколов туннелирования для использования их в качестве пентестерского инструмента для пивотинга.

  • 🔺 ‟MikroTik Nightmare. Пентестим сетевое оборудование MikroTik”

    [Caster]

    Исследование проблем безопас­ности обо­рудо­вания MikroTik: недостатки механизмов защиты RouterOS, пивотинг и постэксплуатация.

  • 🔺 ‟Ethernet Abyss VIP. Пентестим Ethernet по всем правилам”

    [Caster]

    Атаки на канальном уровне без нарушения работы сети: особенности пентеста Ethernet, нюансы сбора информации, техники MITM и пивотинг.

  • 📱 ‟Киберфон. Превращаем телефон на Android в инструмент хакера”

    [s0i37]

    Гайд по превращению обычного смартфона - в хакерский: настройка GUI окружения и установка инструментов для проведения атак на адаптеры беспроводных периферийных устройств и Wi-Fi.

  • 📱 ‟Продвинутый киберфон. Заряжаем телефон хакерской силой”

    [s0i37]

    Гайд по превращению обычного смартфона - в хакерский: установка инструментов для имитации клавиатур, USB и носителей данных, проведения атак на RFID, NFC, Ethernet и QR-считыватели, а также подключение программного радио (SDR) и использование телефона как средства предоставления доступа.

  • 🍍 ‟Грозный ананас. Собираем и применяем свой Wi-Fi Pineapple”

    [s0i37]

    Подробный разбор конструкции устройства Pineapple, сборка своего собственного и обзор атак на Wi-Fi: захват хендшейка WPA, брутфорс WPS, Evil Twin, Honeypot, EAP; методы постэксплуатации и защиты от таких атак.

  • 📶 ‟Брут на ходу. Атакуем беспроводные сети простым и эффективным способом”

    [s0i37]

    Методы онлайн-брутфорса беспроводных сетей с использованием WPA_SUPPLICANT и Scapy.

  • 🛩️ ‟Мегадрон. Строим хакерский беспилотник — дальнобойный и с защитой от глушилок”

    [s0i37]

    Конструкция дрона, необходимые технические характеристики, перевод дрона на 4G-управление, настройка защиты от глушилок, прикручивание Pineapple со всеми причитающимися, а также способы защитить себя от такого дрона.

  • 🕳️ ‟Девайс-невидимка. Встраиваемся в локальную сеть с помощью «невидимого» хакерского устройства”

    [s0i37]

    Разработка специального "невидимого" устройства - аппаратной закладки: настройка одноплатного ПК для его внедрения в соединение, режимы работы и способы закрепления.

  • 💡 ‟Восстановление криптоключей по яркости LED-индикатора питания” [📜]

    [Ben Nassi] GlobalSign

    Извлечение приватного криптографического ключа из нескольких секунд видеозаписи светодиода питания устройства, на котором хранится или используется этот ключ.

  • 📍 ‟Using silent SMS to localize LTE users” [EN]

    [mandomat]

    Описание способа нахождения местоположения жертвы, пользователя LTE, путем отправки тихого СМС с определённым содержанием и последующего анализа LTE трафика.


Выйти

> Веб-приложения

[Пентест веб-приложений] [White Hat]

  • 🧠 ‟Fuck the Logic. Три исследования логических багов, получившие Pentest Award”

    [arteb123 | Danr0 | i_bo0om]

    Отчёты об уязвимостях, которые заняли лидирующие места в номинации ‟Fuck the Logic” премии для пентестеров, проводимой Awillix. Здесь: баг для вывода денег с криптобиржи (arteb123), захват аккаунтов в мессенджере (Danr0) и изучение токенов, основанных на временных метках (i_bo0om).

  • 🧑‍🎓 ‟Burp Certified Practitioner. Как я сдавал новый экзамен создателей Burp”

    [W0lFreaK]

    Опыт сертификации Burp Certified Practitioner: подготовка, ход экзамена, кроличьи норы и советы.

  • 🏓 ‟WebSocket. Краткий экскурс в пентест ping-pong протокола”

    [CatWithBlueHat]

    Основы работы протокола WebSocket, инструменты для работы с протоколом, анализа и автоматизированного тестирования, а также описание принципа и способов обнаружения и эксплуатации уязвимостей.

  • 🏇 ‟Race Condition”

    [wr3dmast3r]

    Примеры обнаружения и эксплуатации Race Condition как в лабораториях, так и в рамках программ багбаунти.

  • 🔐 ‟IDOR. Autorize. Broken Access Control.”

    [wr3dmast3r]

    Разбор типов контроля доступа, принципов нахождения и эксплуатации уязвимостей, попадающих под определение IDOR и BAC, и использования расширения Autorize для Burp Suite на наглядных примерах.

  • 🔒 ‟Content Security Policy”

    [wr3dmast3r]

    Анализ механизма CSP и специальных директив, принципов корректной настройки, уязвимых примеров с демонстрацией на лабораторной и шагов для устранения уязвимостей.

  • 🧪 ‟FVWA (Flask Vulnerable Web Application)”

    [SidneyJob]

    Подробный разбор ~11 задач из веб-лаборатории, созданной SidneyJob и cherepawwka для знакомства молодых ИБ специалистов с основными категориями уязвимостей, которые встречаются в веб-приложениях.

  • 🔢 ‟Werkzeug: раскручиваем arbitrary file read до RCE в веб-приложении на flask”

    [SidneyJob]

    Анализ фреймворка Flask, его особенностей и исходного кода, написание и запуск сервера для тестирования, а также описание шагов на пути от Arbitrary File Read до RCE: генерация PIN для доступа к отладчику Werkzeug на основе данных, собираемых из файлов сервера, и исполнение удалённых команд из открывшейся отладочной консоли.


Выйти

> Чтение без напряга

[Статьи, которые легко читаются]

  • ✨ ‟Идеальный пентест. Как довести заказчика до экстаза”

    [Александр Герасимов]

    Рекомендации сооснователя Awillix по проведению качественного пентеста. Поэтапно: минимальный набор шагов для обязательного выполнения специалистами по анализу защищённости, отличительные черты добротного отчёта, моменты, которые важно обсудить исполнителю с заказчиком, и фатальные ошибки, которые нельзя допускать.

  • 🧑‍💼 ‟Как багхантер искал работу. Каких ошибок стоит избежать и как быть готовым к интервью.”

    [Haones]

    Реальный пример карьерного продвижения от работника гейм-студии и Part-time багхантера до Full-time багхантера, а оттуда – до специалиста AppSec. Анализ ошибок на пути от составления резюме до прохождения интервью, советы и полезные материалы.

  • 👠 ‟«Барби»: какие проблемы инфобеза может показать нам Барбиленд”

    [DariaLib] Ozon Tech

    Наглядный разбор проблем безопасности на примере событий (инцидента!) из фильма «Барби», советы по решению подобных проблем и соответствующие рекомендации ГОСТ/NIST. Здесь про подготовку и управление инцидентами, контроль трафика, обнаружение вредоносного ПО, подверженность социальной инженерии и многое другое.

  • 🏥 ‟Деньги или репутация”

    [Filyushin]

    Рассказ разработчика о том, как обслуживающая компания медицинского оборудования кабинета электрофизиологического исследование сердца (ЭФИ) попросила его проанализировать подозрительно часто и самопроизвольно выключающуюся рабочую станцию, и о том, как он получил доступ к файловой системе и обнаружил странный исполняемый файл.

  • 🚆 ‟О троице, которая хакнула настоящий поезд. Даже целых 30 поездов”

    [Adam Haertle / GehtSo]

    История о том, как польская компания ‟Сервис железнодорожных транспортных средств” связалась с командой Dragon Sector для выяснения причин, по которым по всей стране ломались поезда.

  • 👨 ‟Странная история подростков, создавших ботнет Mirai”

    [Scott Schapiro / М.Видео]

    О том, что привело ребят к хакерству, о попытках вернутся в легальное поле, создании разрушительного ботнета, победе над конкурентами, методах сокрытия и падении.

  • 💰 ‟История Джимми Чжуна: от изгоя до миллиардера, попавшего за решетку. Ошибка стоимостью 50000BTC”

    [HannaBilova] ua-hosting.company

    Рассказ о том, как Джимми Чжун разбогател, проэксплуатировав уязвимость в функции вывода денег с сайта по продаже нелегальных веществ, и о том, к чему его привели внезапное богатство и неосмотрительность.

  • 🔐 ‟Вскрытие замков”

    [r00t_owl]

    Разбор инструментов для вскрытия замков в ходе физического пентеста.

  • 🗣️ ‟Введение в НЛП” / ‟Практика в НЛП” (Часть 1 + Часть 2)

    [r00t_owl]

    Материал, направленный на изучение техник НЛП, которые могут быть использованы для развития Вашего навыка социальной инженерии.


Выйти

> HaHacking поздравляет Вас с Новым годом!

Желаю срабатывания своих кавычек и несрабатывания чужих WAF'ов, побольше ивентов и инвайтов на ивенты, а также моральных сил, чтобы стойко переносить любой инцидент или статус отчёта! И, конечно, всего общечеловеческого: родных и близких рядом, искристой улыбки на лице и тепла на душе;


🔮: Здесь будет сгенерированное пожелание! Прошу, нажми на ёлочку!


Читайте, вдоволь наевшись салатов, тепло вспоминайте уходящий год и радушно встречайте следующий. С Новым годом!

  - Ваш, канал HaHacking

Выйти

> Платёжки

[Пентест платёжной функциональности] [Web3]

  • 💰 ‟Перехват трафика как вектор атаки на пользователей блокчейн-проектов”

    [shanker] Positive Technologies

    Использование классических низкоуровневых сетевых атак с перехватом трафика для проведения атак на Web3 проекты через их связку с Web2.

  • 🏦 ‟Пентестерские Будни #1: Самые распрастраненные уязвимости криптобирж, и почему нельзя оставлять свою крипту на малоизвестных биржах”

    [Bogdan Bodisteanu]

    Описание самых распространнённых проблем с безопасностью, встречаемых в криптобиржах: уязвимости 2FA, отсутствие Rate Limit, Race Condition, IDOR и баги бизнес логики, раскрытие информации и утечки данных.

  • 🐎 ‟Криптовалютный скам: как не стать жертвой”

    [angkasawan]

    Обзор методов социальной инженерии в контексте криптовалюты, направленных против пользователей, и описание способов выявить такой скам.

  • 💸 ‟Как взломать банк? (или разбор Payment Village на StandOff 11)”

    [Егор Филатов] Angara Security

    Разбор двух недопустимых событий в банковской сфере, реализованных через мобильное приложение условного банка: подготовка к киберучениям, вывод денег с украденных банковских карт и мошенничество с карточным процессингом.

  • 💀 ‟Euler Finance Incident Post-Mortem” [EN]

    [Omniscia]

    Анализ инцидента, произошедшего с Euler Finance, когда злоумышленник воспользовался уязвимостью в механизме пожертвований: в процессе пожертвования не проводилась проверка работоспособности учетной записи, что позволяло пользователям жертвовать токены без влияния на их задолженность.

  • 🐛 ‟Exploring the Bugs and Features of Solidity Compiler Versions: A Guide for Smart Contract Developers” [EN]

    [Vladislav Yaroshuk] Oxorio

    Обзор ошибок и возможностей, встречающихся в различных версиях компилятора Solidity, а также анализ их влияния на примере смарт-контрактов от Lido Finance; выявление более 20 проблем, включая переполнение целых чисел, проблемы с отображением хранилища, ошибки строгой видимости и другое.

  • 🤔 ‟One more problem with ERC777” [EN]

    [Daniil Ogurtsov] MixBytes

    Описание потенциального вектора атаки на смарт-контракты, в которых используются токены стандарта ERC777.

  • 🌉 ‟Bridge Bugs Overview” [EN]

    [Konstantin Nekrasov] MixBytes

    Обзор проблем безопасности, которые встречаются в контексте блокчейн-мостов и кроссчейн протоколов, на примере реальных кейсов и рекомендаций по предотвращению подобных атак.

  • 📈 ‟Overview of the Inflation Attack” [EN]

    [Konstantin Nekrasov] MixBytes

    Разбор инфляционной атаки против смарт-контрактов, реализующих стандарт ERC-4626 для токенизированных хранилищ, с демонстрацией на трёх примерах.


Выйти

> Мобилки

[Пентест мобильный приложений] [Reverse Engineering]

  • 👶 ‟Как моя 9-месячная дочь заработала больше 1000 долларов в программе bug bounty”

    [Андрей Буров] Maxilect

    О том, как ребёнок путём проб и ошибок придумал креативный способ обхода биометрической системы контроля доступа по отпечаткам пальцев на смартфоне Samsung.

  • 🚄 ‟Реверс-инжиниринг британских билетов на поезд”

    [eta / RUVDS]

    Изучение мобильных билетов, представляющих из себя Aztec коды, отображаемые в специальном приложении, и анализ мобильного приложения для их считывания: разбор формата билета, декомпиляция приложения, выяснение способа декодирования билетов и выявление утечки данных по идентификационному номеру билета.

  • 📴 ‟Разрушители легенд: Как на самом деле магазины проверяют приложения на уязвимости”

    [Mr_R1p] Swordfish Security

    Разработка уязвимого мобильного приложения и попытка публикации получившейся программы в магазинах приложений для проверки уровня покрытия тестами: обзор заложенных уязвимостей, хронология и неутешительные результаты проверок.

  • 🐛 ‟Какие баги мы заложили в мобильный банк на PHDays 12: разбор конкурса $NATCH”

    [Fi5t] Positive Technologies

    Разбор багов, специально и не совсем специально реализованных в ходе разработки уязвимого мобильного приложения: недостаточный контроль адресов, отладочные функции, обход аутентификации и другое.

  • 📞 ‟Препарируем Viber. Мини-гид по анализу приложений для Android”

    [saruman9]

    Анализ встроенных библиотек и функций мобильного приложения на примере Viber.

  • 👼 ‟Harmony, гармония или что там с безопасностью в HarmonyOS”

    [elnxl] Digital Security

    Обзор операционной системы Harmony OS, разработанной Huawei в качестве альтернативы Android и iOS: архитектура Harmony OS, механизмы безопасности и тонкости аудита приложений.


Выйти

> BugBounty

[Опыт багхантинга] [Кейсы] [Лайфхаки]

  • 🦌 ‟BugBounty: Пережить сезон охоты”

    [qwqoro]

    Специалист по анализу защищённости, который впервые попробовал себя в роли багхантера в рамках программ Bug Bounty, о том, как вообще багхантить и не теряться: инструментарий, типы интересной функциональности и распределение внимания.

  • ⁉ ‟Все совершают ошибки, или как я сдал 0 багов на хаксе”

    [tokiakasu]

    Опыт участия в Standoff Hacks с разбором допущенных недочётов, их последствий и извлекаемых уроков: поиск низко висящих фруктов, накручивание себя и синдром самозванца.

  • 🔍 ‟Способы багхантинга, проверенные начинающим багхантером или как AppSec баги искал”

    [iSavAnna]

    Обзор подходов к багхантингу на примере реального багхантера: выбор платформы, программы и поведения для осознанного сбора багов.

  • 📆 ‟Как за неделю превратить Open redirect в RCE”

    [ByQwert]

    Подробное описание случая связки нескольких уязвимостей в цепочку, которая привела к удалённому выполнению кода в VK: небезопасная десериализация, Open Redirect, SSRF и результирующий RCE.

  • 🗨️ ‟История одной XSS в Telegram”

    [Slonser]

    Stored XSS в Telegram: изучение исходного кода, обход ограничения на символы, маскировка с помощью произвольного превью, импакт и общение с Telegram.

  • 🛴 ‟История о том, как я шеринги ломал”

    [Pulsera]

    Анализ защищённости приложений шеринговых сервисов, описание найденных уязвимостей и общение с вендорами: отсутствие Rate Limit, утечка информации и Open Redirect.

  • 🗡️ ‟Как докатиться от broken access control до нескольких вариантов RCE. ”

    [kedr]

    Разбор нескольких уязвимостей, найденных в рамках программ Bug Bounty и формирующих два пути до RCE.

  • 🐧️ ‟БагБаунти с АстраЛинус или то, что нужно знать о защищённости защищённой ОС ”

    [milabs]

    Опыт участия в программе Bug Bounty ГК Астра и успешной реализации недопустимых событий: описание программы, поиск низко висящих фруктов, атака замкнутой программной среды и исполнение произвольного кода с использованием доверенного процесса, нарушение принципа разграничения конфиденциальности с использованием скрытого канала и многое другое.

  • 🤖 ‟Как раскрутить RCE в чат-боте”

    [Багхантер]

    Уязвимости в чат-ботах и примеры их эксплуатации в реальной жизни: RCE, SQLi и Prompt Injection.

  • 🔫 ‟Роботы на охоте. Применяем GPT-4 на багбаунти”

    [W0lFreaK]

    Примеры ответов ChatGPT на просьбы выполнить задачи, с которыми встречается каждый багхантер: написание скриптов для поиска поддоменов и определения технологий, используемых сайтом, и их версий, составление дорков, поиск мисконфигураций, генерация и доработка Proof of Concept, деобфускация и анализ кода и даже составление отчётов.


Выйти

> ЗАЩИТА

[Defense] [Blue Team] [Purple Team] [DevSecOps] [Мониторинг] [Расследование инцидентов] [Форензика]

  • 🦬 ‟Утечка данных сайтов BI.ZONE: результаты расследования и процесс реагирования”

    [BI.ZONE]

    Расследование инцидента по утечке данных BI.ZONE от самого BI.ZONE: составление гипотез и их проверка, анализ утёкших данных, поиск источника и причины утечки, а также меры по минимизации ущерба.

  • 🔺 ‟MikroTik Daymare. Защищаем оборудование MikroTik от хакерских атак”

    [Caster]

    Основные концепции сетевой безопасности RouterOS и меры по защите устройств MikroTik.

  • 🔺 ‟Save Me. Защищаем сети от спуфинг-атак”

    [Caster]

    Крупный материал о шагах, которые необходимо предпринимать для защиты сетей от спуфинг-атак: настройка функций сетевой безопасности, а также обнаружение и блокировка инструментов атакующих.

  • 🔺 ‟Save Me VIP. Защищаем сетевое оборудование от атак на примере Cisco IOS”

    [Caster]

    Принятие мер по защите сетевого оборудования от потенциального вторжения, описанных в ‟Save Me. Защищаем сети от спуфинг-атак”, наглядно продемонстрированные на примере Cisco IOS.

  • 🚧 ‟Ты не пройдешь! Изучаем методы предотвращения подгрузки DLL”

    [MichelleVermishelle]

    Функции и механизмы безопасности Windows для предотвращения подгрузки DLL-библиотек в процесс, избавления от чужих модулей и получения уведомлений о таких событиях.

  • ⏫ ‟YARA на максималках. Учимся составлять эффективные правила YARA на примерах”

    [Николай Потоленский]

    Советы по написанию правил для YARA, чтобы движок работал максимально быстро и эффективно: разложение сканирования на последовательность из четырех тактов, (не)использование подключаемых модулей, (не)внедрение метаданных.

  • 🚮 ‟Воскрешению подлежит! Восстанавливаем файлы в NTFS с использованием PowerShell”

    [Антон Кузнецов]

    Основы восстановления информации в файловой системе NTFS v3.1, которая была удалена как с использованием del или erase, так и через корзину, и описание практического способа ручного восстановления файлов с использованием PowerShell.

  • 🚮 ‟Береги файлы смолоду. Что может произойти, если выкинуть в помойку неисправный жесткий диск”

    [CyberPaul] Serverspace

    Экспериментальный сбор и анализ бывших в употреблении жёстких дисков.

  • 👿 ‟Попробуй спрячься: расширяем возможности обнаружения эксплуатации WinRM”

    [Антон Величко + Кирилл Полищук] F.A.C.C.T.

    О том, как злоумышленники используют возможности службы Windows Remote Management для перемещения в инфраструктуре жертвы, на примере случая реагирования на инцидент.

  • 👀 ‟Глазами SOC: типичные ошибки red team. Часть 1”

    [Екатерина Никулина] Positive Technologies

    Об опрометчивых действиях, которые чаще всего совершают участники Red Team, о маркерах, на которые SOC всегда обращает внимание, и о способах стать менее заметным для Blue Team.

  • 🩹 ‟Пытаемся минимизировать ущерб от утечки данных”

    [wdd_adk] Innostage

    Шаги для минимизации ущерба от утечки данных при взломе сервиса компании, которые могут предпринять пользователи.

  • 🙇 ‟Вас похекали! Как мы приносим клиентам дурные вести из Даркнета”

    [SantrY] Бастион

    Об инфильтрации и мониторинге хакерских форумов и соцсетей по обе стороны интернета.

  • 💣 ‟Как разминировать свой код на PHP (и не только)?”

    [Олег Бунин]

    Нахождение и устранение уязвимостей и прочих дефектов безопасности в коде на PHP как с использованием инструментов, так и путём ручного анализа.

  • 🛡️ ‟Защищай, но проверяй. Как самостоятельно защитить СУБД от взлома”

    [Александр Матвиенко] Инфосистемы Джет

    Азы обеспечения безопасности баз данных, которые требуют общего доступа, а также разбор реального примера совершенствования защищённости базы данных после инцидента.

  • 🪑 ‟Как мы создаём защищённые автоматизированные рабочие места”

    [ivansychev] Инферит + АКБ «Барьер»

    Способы защиты государственной тайны, коммерческой тайны и конфиденциальной информации с помощью защищенных автоматизированных рабочих мест, специальных исследований, аттестации объектов и поиска жучков.

  • 🧑‍🏫 ‟Уроки форензики. Ищем улики в сетевом трафике”

    [rayhunt454]

    Анализ дампа сетевого трафика, извлечение артефактов и восстановление хронологии инцидента на примере лабораторной задачи.

  • 🧑‍🏫 ‟Уроки форензики. Извлекаем артефакты из дампа памяти сервера”

    [rayhunt454]

    Анализ дампа памяти сервера, извлечение артефактов из образа оперативной памяти Windows и восстановление картины взлома информационного ресурса на примере лаборатории.

  • 🧑‍🏫 ‟Уроки форензики. Большой гид по артефактам Windows”

    [rayhunt454]

    Объёмный материал об артефактах Windows, которые помогают исследователю обнаружить вектор компрометации, и о признаках перемещения по сети и закрепления: получение побитовой копии диска и монтирование образа, сканирование файловой системы, нахождение закрепления, сбор информации об исполняемых программах, извлечение временных меток и восстановление хронологии событий.