Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.94K photos
105 videos
166 files
2.96K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://yangx.top/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
加入频道
🚗 Взлом головного устройства автомобиля Nissan

Когда видишь подобные статьи и задумываешься о последствиях, становится страшно. Исследователь поделился методикой анализа системы и получения шелла при помощи физического доступа.

С использованием последнего он создал эксплойт, не требующий разборки приборной панели, и обеспечил чистый рут-доступ через ssh.

👉 Читать

#pentest #research
Please open Telegram to view this post
VIEW IN TELEGRAM
#research #CVE

🔎 Команда исследователей Assetnote представила очередной подробный ресёрч. На этот раз это pre-auth RCE в FortiGate SSLVPN (CVE-2024-21762).

🧰 Под катом вас ждет подробное описание каждого шага: от извлечения бинарей до создания работающего эксплойта👇
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
📌 Пополняем коллекцию ресурсов, которые полезно иметь под рукой 💪

🔥 Подборка репозиториев инструментов, исследований и многого другого на тему:

☑️ Кибербезопасности
☑️ Бинарной эксплуатации
☑️ Ядра Linux
☑️ Беспроводных сетей

#bestpractices #pentest #research #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🤯 Анализ новой уязвимости Linux в nf_tables (CVE-2024-1086)

🤷‍♂️ Ничего такого, просто ядра Linux (5.14–6.7) подвержены уязвимости Local Privilege Escalation. А это самые распространенных ОС Debian и Ubuntu.

Автор написал своего рода исследование, в котором поделился первопричинами уязвимости и универсальным PoC'ом.

Материал отлично подойдет для новичков, которые хотят научиться искать баги в ядре Linux, потому что сложные темы разбиты на разделы (к которым можно вернуться, если совсем непонятно) и написаны простым языком.

👉 Читать

#research #linux #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🥱1
🧰 Внутренние компоненты EDR для macOS и Linux

EDR на macOS и Linux? Никто не думает об этом в ходе редтима или пентеста. Но данное средство защиты можно встретить не только на Windows.

Приведенный ресёрч рассказывает об обходе EDR в macOS/Linux и освещает возможности/недостатки EDR.

👉 Читать

#pentest #redteam #research
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🌐 Введение в эксплуатацию Chrome

Где одни из самых крупных выплат? Конечно, в браузерах. Читайте подробнее полезные заметки, которые уже переросли в глубокое исследование.

1. Introduction
2. The Chromium Security Architecture
3. The V8 Pipeline
The Parser
The Interpreter - Ignition
The JIT Compiler - TurboFan
The Maglev Compiler
4. Setting up the V8 Debugging Environment
5. CVE-2023-4069 RCA and Walkthrough
6. JIT-Spraying Shellcode
7. Addendum: Version Independent Shellcode
8. Conclusions
9. External References

👉 Читать

#research
👍21🔥1
🥷 Как стать исследователем уязвимостей?

Дорожная карта для начинающего этичного хакера, основанная на личном опыте исследователя Altin (tin-z).

👉 GitHub Gist

#research #practice
3👍2🔥1👾1
🤯⚡️ regreSSHion: удаленная уязвимость pre-auth RCE в OpenSSH сервере

Что еще может перевернуть обычный день в ИБ-сообществе, как не критическая уязвимость в популярном сервисе?

Уязвимость получила идентификатор CVE-2024-6387 и затрагивает OpenSSH (с версии >= 8.5 и < 4.4). Она позволяет удалённо выполнить код с правами root в Linux-системах на базе glibc.

👉 Читать исследование

#research #CVE
🔥6
🤔 Что не так с этим HTTP-ответом?

В заголовке отсутствует атрибут charset. Звучит не так уж и важно, однако это можно использовать для внедрения произвольного JavaScript-кода путем сознательного изменения набора символов, который предполагает браузер. Команда SonarSource выступала на конференции с этой темой, а под катом — текстовая расшифровка доклада💰

👉 Читать

#pentest #research #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
🍊Очередное гениальное исследование Apache HTTP Server от команды Orange Tsai, раскрывающее несколько архитектурных проблем

Основные моменты:

Выход из DocumentRoot в System Root
Обход встроенного ACL/Auth с помощью простого «?»
Превращение XSS в RCE с устаревшим кодом 1996 года

#research #pentest
👾5
listen-to-the-whispers.pdf
1.7 MB
👂Прислушайтесь к шепоту: временные веб-атаки, которые действительно работают

Перед вами результаты исследования James Kettle из PortSwigger, которое он представил на DEF CON. Вас ждут новые концепции атак, позволяющие узнать секреты сервера, включая замаскированные неверные конфигурации, слепое внедрение структур данных, скрытые маршруты к запрещенным зонам и обширную область невидимых поверхностей атак.

👉 Читать онлайн

#research #bugbounty #pentest
🤩5🤔1🌚1
🗝🔐 На протяжении многих лет мы наблюдали множество атак, использующих веб-кэш для захвата конфиденциальной информации или хранения вредоносного пэйлоада. Однако по мере того, как CDN становились все более популярными, новые расхождения между парсерами URL доказывают, что мы увидели только верхушку айсберга.

В исследовании от Martin Doyhenard из PortSwigger рассмотрено, как ведут себя различные HTTP-серверы и прокси при разборе специально созданных URL-адресов, а также изучены двусмысленности в RFC, которые приводят к путанице путей.

Также представлен набор новых методов, которые можно использовать для эксплуатации несоответствий парсеров и достижения произвольного отравления веб-кэша и обмана на бесчисленных веб-сайтах и ​​провайдерах CDN.

#research #bugbounty #pentest
😁4👍2
🔪 Человек-швейцарский нож: чем занимаются аналитики ИБ в PT Cyber Analytics

Ирина Зиновкина, руководитель направления аналитических исследований Positive Technologies, рассказывает про работу в команде PT Cyber Analytics, делая акцент на одном из самых интересных направлений, написании исследований.

👉 Читать

#career #research
splitting-the-email-atom.pdf
3 MB
📨 Использование синтаксических анализаторов для обхода контроля доступа

Некоторые сайты анализируют адреса электронной почты, чтобы выделить домен и определить, к какой организации принадлежит владелец. Этот шаблон приводит к критическим расхождениям при парсинге почтовых адресов.

Предсказать, на какой домен будет направлено электронное письмо, должно быть просто, но на самом деле это до смешного сложно — даже для «действительных» адресов, совместимых с RFC.

В новом исследовании PortSwigger Gareth Heyes показывает, как использовать несоответствия при анализе электронной почты для обхода контроля доступа и даже для RCE.

К исследованию прилагается бесплатный ctf, чтобы сразу же опробовать свои новые навыки.

➡️ Содержание:

● Введение
● Создание путаницы в доменах электронной почты
● Несоответствия в синтаксическом анализе
● Punycode
● Методология/инструментарий
● Защита
● Материалы
● CTF
● Выводы
● Хронология
● Ссылки

👉 Читать онлайн

#pentest #research
👍2👏2