Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.9K photos
100 videos
166 files
2.93K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://yangx.top/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
加入频道
Хакеры!

Проголосуйте за наш канал, и в сторис мы опубликуем топ материалов, которые должен прочитать каждый хакер.

➡️Поддержать канал: https://yangx.top/boost/hackproglib
Please open Telegram to view this post
VIEW IN TELEGRAM
13
💭 Облачная среда разработки с AI-ассистентом: обзор GigaIDE Cloud в деталях

СберТех представил GigaIDE Cloud — первую российскую облачную среду разработки с ИИ, встроенную в GitVerse.

Что в статье:

🔜 Кому и зачем стоит попробовать GigaIDE Cloud

🔜 Как запускать проекты с шаблонов и работать с репозиториями

🔜 Как настраивается среда под себя (да, с расширениями от VS Code)

🔜 Как работает AI-ассистент GigaCode и в чём он реально помогает

Забудьте про настройку окружения и тяжёлый ноутбук — GigaIDE Cloud запускает проекты за секунды прямо в браузере.

Читай обзор, как это работает на практике 🔗
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥1
👍 Команда дня: анализ уязвимостей внедрения команд с помощью Commix

Commix (Command Injection Exploiter) предназначен для автоматизированного поиска и эксплуатации уязвимостей внедрения системных команд в веб-приложениях.

commix --url="http://example.com/form" --data="username=admin&password=123"

📍 --url — адрес целевого ресурса с потенциальной уязвимостью;

📍 --data — данные, передаваемые в теле POST-запроса, в которые возможно внедрение команд.

Пример вывода:

[INFO] Testing connection to the target URL...
[INFO] The target URL is reachable.
[INFO] Testing if the target URL is injectable...
[WARNING] The target URL is injectable.
[INFO] Fetching writable directories on the target host...
[INFO] Trying to inject a simple command...
[INFO] The injection was successful.


Зачем использовать эту команду:

Commix позволяет автоматизировать процесс выявления уязвимостей внедрения команд, что значительно ускоряет и упрощает работу пентестера при оценке безопасности веб-приложений.

Для более детального изучения возможностей посетите его официальный репозиторий 🔗

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32👏2
🛡️🪓 Сканишь порты… или ресурсы

Ты запускаешь nmap, но в голове — карта подземелий. Эксплойт уже почти готов, но ты отвлёкся, потому что кто-то открыл сундук рядом.
Ты ловишь пакеты в Wireshark и представляешь, как криппер взрывает твой тулсет.

Если ты пентестишь инфраструктуру, но внутренняя сеть — это замок из булыжника, пора себя проверить.

➡️ Пройди тест и узнай, не превратился ли твой Red Team в Redstone Team

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4💯1
🌸 Чек-лист: тестирование управления сессиями

Эффективное управление сессиями критически важно для обеспечения безопасности, поскольку сессии идентифицируют пользователей и их действия в системе.

1️⃣ Случайность и стойкость идентификаторов сессии

😗 Проверяем, насколько сложно угадать Session ID (например, перебором).

😗 Используем инструмент Burp Intruder или скрипты, чтобы сымитировать подбор ID.

😗 Убеждаемся, что Session ID не основан на шаблоне (время, инкремент и т.п.).

2️⃣ Безопасность передачи Session ID

😗 Проверяем, не передаются ли идентификаторы через URL (например, example.com/dashboard?sid=abc123).

😗 Проверяем, что cookies с сессией:

• используют Secure (передача только по HTTPS),
• имеют флаг HttpOnly (защита от XSS),
• используют SameSite=Strict или Lax (защита от CSRF).

3️⃣ Регистрация и вход в систему

😗 Проверяем, создаётся ли новый Session ID после успешного входа.

😗 Проверяем отсутствие Session Fixation: нельзя «внедрить» старую сессию новому пользователю.

😗 Проверяем, удаляется ли старая сессия при повторном входе с другого устройства (если это необходимо по логике).

4️⃣ Таймауты и завершение сессий

😗 Проверяем, что сессия истекает после периода неактивности (например, 15 минут).

😗 Проверяем, что после логина и логаута:

• Session ID меняется,
• доступ по старой сессии невозможен (сервер отбрасывает её).

5️⃣ Логаут (выход из системы)

😗 Проверяем, действительно ли уничтожается сессия на сервере.

😗 Проверяем, что попытка повторно использовать cookie или Session ID приводит к 401 или перенаправлению на логин.

6️⃣ Многосессионность и параллельные подключения

😗 Проверяем, что пользователь:

• может/не может иметь несколько сессий (по требованиям),
• может завершить все активные сессии (например, через кнопку “выйти на всех устройствах”).

7️⃣ Безопасность cookie

😗 Проверяем:

• наличие HttpOnly, Secure, SameSite в каждом сессионном cookie,
• отсутствие конфиденциальных данных в cookie,
• отсутствие домена .example.com, если приложение не требует междоменной передачи.

8️⃣ Session Hijacking

😗 Пробуем использовать старые или украденные идентификаторы сессий.

😗 Проверяем, отслеживает ли система:

• изменение IP-адреса,
• смену user-agent или геолокации,
• и реагирует ли на это (например, выбрасывает

⚠️ Проверки важно проводить как в нормальных условиях, так и в случаях ошибок, отмен входа, истечения времени и т.п. — чтобы покрыть все возможные сценарии.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
🕸 Как работает протокол HTTP/2: основные принципы и преимущества в сравнении с HTTP/1.1

​HTTP/2 — это как переход с однополосной дороги HTTP/1.1 на скоростное шоссе: быстрее, эффективнее и без пробок.

Узнайте, как новые технологии ускоряют загрузку веб-страниц и улучшают работу приложений.

➡️ Читать статью

🐸Библиотека шарписта
Please open Telegram to view this post
VIEW IN TELEGRAM
👏41👍1😁1
➡️ С чего начать путь в реверс-инжиниринг малвари

Реверс малвари — это как разбирать бомбу, не зная, какой провод отрезать. Вроде весело, но можно что-то сломать… особенно себе голову.

Вот тебе дорожная карта, собранная по мотивам статьи Ивана Пискунова и из личных наблюдений:

1️⃣ Начни с теории

Не лезь сразу в IDA — это как начинать учиться водить на грузовике. Прочитай Practical Malware Analysis — там всё по полочкам, с лабораторками.

2️⃣ Собери домашнюю лабораторию

VirtualBox + Windows XP/7 + REMnux — классика. Обязательно делай снапшоты. Всё, что ты не сломаешь, тебя не научит.

3️⃣ Первый инструментарий — простой, но мощный:

• Статика: PEiD, Resource Hacker, PEview

• Динамика: Procmon, Regshot, INetSim

• Бонус: x64dbg, если хочется «поиграться» с отладкой, но без слёз

4️⃣ Обязательно практикуйся

Те же Contagio, MalwareBazaar, VirusShare — бери старые сэмплы и ковыряй. Главное — в изоляции. Не на боевом ноуте с проектами и фотками кота!

5️⃣ Изучи хотя бы основы ассемблера

Без этого реверс — как смотреть в матрицу, но не видеть блондинку в красном. Ничего не поймешь. Но с азами уже будешь «видеть код».

P.S. Если хотите задать вопрос, заполните нашу гугл-форму. Это займет 5 минут.

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥51👏1
🪅 Реальный кейс на режимном объекте

Если вы когда-либо задумывались, насколько надёжна физическая защита объектов, то это видео для вас. В нём эксперт по пентесту делится реальным кейсом проникновения на режимный объект, раскрывая методы и инструменты, использованные для обхода систем безопасности. Это не только захватывающая история, но и ценный урок о важности комплексного подхода к защите.

Смотрите видео по ссылке 🔗

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍8👏2😁2
🥺 Бесплатный доступ к WordPress без пароля

Всего через 4 часа после публикации уязвимости в OttoKit (CVE-2025-3102) хакеры начали массово взламывать WordPress-сайты. Просто отправляешь пустой st_authorization, и REST API пускает как родного. Можно создать админа и захватить контроль.

Проблема — в версиях плагина до 1.0.79 включительно. Забыли проверить ключ авторизации на пустоту — и вот тебе проходной двор. Уже зафиксированы атаки с ботами, которые клепают учётки с рандомными логинами и мэйлами.

Плагин стоит на 100К+ сайтов. Если ты среди них — срочно обновляйся, проверяй логи, чисти мусор. Через такие баги теряют не только сайты, но и доверие.

🔗 Оригинал статьи

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🙏5👍2🤔2
🫤 Искусственный интеллект в хакерстве: союзник или угроза

С развитием технологий ИИ становится всё более доступным инструментом. Хакеры начали использовать AI для автоматизации атак, создания фишинговых писем и даже генерации вредоносного кода. С другой стороны, специалисты по безопасности применяют AI для обнаружения угроз и укрепления систем.

➡️Какие плюсы в AI:

• Может быстро анализировать и выявлять уязвимости в системах.

• AI-генерируемые атаки могут быть менее предсказуемыми и труднее обнаружимыми.

• Позволяет проводить атаки на большом количестве целей одновременно.

➡️Какие минусы:

• Использование AI для атак поднимает серьёзные моральные и юридические проблемы.

• AI также используется для защиты, что может нейтрализовать преимущества атакующих.

• AI может действовать неожиданно, что может привести к непредвиденным последствиям.

💬 Поделитесь своим мнением:

Должны ли существовать ограничения на использование AI в хакерской деятельности?

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3
📍 Подборка часто задаваемых вопросов по тестированию безопасности

Собранный материал помогает быстро освежить знания и подготовиться к интервью в сферах пентестинга, безопасности и Linux.

В подборке:

➡️ Top 60 Linux Interview Questions and Answers (PDF) in 2025

➡️ Top 30 Security Testing Interview Questions And Answers

➡️ Top 30 penetration tester (Pentester) interview questions and answers

Все вопросы отобраны на основе реальных собеседований, без теоретического мусора — только то, что действительно спрашивают.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏2🔥1
💡 Hackvertor vs встроенные декодеры Burp: что выбрать и когда

Встроенные декодеры Burp — вещь удобная. Пока всё просто — работают отлично. Но как только начинается трэш с вложенными кодировками, фильтрами и автоматизацией — без Hackvertor уже никуда.

➡️ Когда хватит встроенных декодеров Burp:

Burp умеет декодировать и энкодить стандартные вещи: URL, Base64, HTML entities. Он идеален для:

Быстрых разовых операций: скопировал, декодировал, пошёл дальше.

Простой ручной проверки: например, посмотреть, что прячется в base64-строке.

Тех случаев, где вложенность не важна: никакого двойного энкода, никаких извращений.

➡️ Когда нужен Hackvertor:

Hackvertor — это уже уровень инженерии, а не просто утилита. Он незаменим, если:

Нужно обрабатывать вложенные преобразования: типа Base64 внутри URL, да ещё с Unicode escape.

Требуется автоматизация: можно сохранять шаблоны, цепочки тегов и использовать их снова и снова.

Нужна гибкость: кастомные теги, аргументы, цепочки из десяти преобразований.

Работаешь в Repeater или Intruder: Hackvertor можно встраивать прямо в запросы — и получать результат на лету.

⚡️ И главный плюс — функция автодекодирования, которая сама определит, как строка была закодирована, и декодит её до человеческого состояния. Магия, да и только.

Что выбрать:

• Хочешь просто быстро глянуть, что в payload=YWJj? Burp справится.

• Но если твоя цель — сломать фильтры, обойти WAF, автоматизировать баг, или ты хочешь быть быстрее и умнее, чем разработчики — Hackvertor это база.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👏2👍1
🚀 Топ-вакансий для хакеров за неделю

Application Security Engineer (Offensive) — 200 000 —‍ 312 000 ₽, гибрид (Москва)

Менеджер по защите объектов КИИ — гибрид (Санкт-Петербург)

Ведущий менеджер по продажам \ Руководитель направления (информационная безопасность) — 150 000 - 350 000 ₽, офис (Москва)

Пентестер Senior — удаленно (Москва/Калиниград/Санкт-Петербург)

Специалист по информационной безопасности — 250 000 —‍ 300 000 ₽, удаленно

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😁2
🌸 Шпаргалка по Nmap: часть 1

Вот что ты найдешь в этом листе:

➡️ Target Specification — указываем, кого именно сканировать: одиночный IP, диапазон, домен или список из файла.

➡️ Scan Techniques — выбираем метод сканирования: от TCP SYN (по-тихому) до UDP и ACK — для разных ситуаций и привилегий.

Все команды идут с примерами, чтобы не гадать, что и как писать в консоли.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
Сомневаетесь в своем прогрессе? Мы собрали 7 четких признаков того, что вы реально растете как разраб. Спойлер: дело не только в коде!

👉 Подробнее в статье
🔥3
🧠 Как найти и использовать уязвимость SQL-инъекции в веб-приложении

В этом посте мы рассмотрим, как злоумышленники могут использовать SQL-инъекции и как обнаружить такие уязвимости в вашем приложении.

Пример уязвимости:

🔘 Предположим, на сайте есть форма для входа с полями «Имя пользователя» и «Пароль». Если серверный код формирует SQL-запрос без должной проверки ввода, например:

SELECT * FROM users WHERE username = 'USER' AND password = 'PASS';


🔘 Злоумышленник может ввести в поле «Имя пользователя»:

' OR '1'='1


🔘 А в поле «Пароль» — любое значение. В результате сформируется запрос:

SELECT * FROM users WHERE username = '' OR '1'='1' AND password = 'any_value';

Этот запрос всегда возвращает истину, позволяя злоумышленнику войти в систему без знания пароля.

Как найти уязвимость:

1️⃣ Введите в поля ввода символы, такие как одинарная кавычка ('), двойная кавычка ("), точка с запятой (;), дефис (--), чтобы проверить, вызывает ли это ошибку SQL.

2️⃣ Программы, такие как Burp Suite, sqlmap, или OWASP ZAP, могут помочь в автоматическом обнаружении и эксплуатации SQLi.

3️⃣ Типы SQL-инъекций:

• Использование UNION для объединения результатов нескольких запросов.

• Использование ошибок базы данных для получения информации о её структуре.

• Отсутствие ошибок в приложении, но возможность извлечь информацию через время отклика или логику приложения.

Пример эксплуатации с использованием sqlmap

🔘 Предположим, у вас есть URL:

http://example.com/product?id=1


🔘 Вы можете использовать sqlmap для автоматического тестирования и эксплуатации:

sqlmap -u "http://example.com/product?id=1" --batch --level=5 --risk=3


Этот инструмент попытается определить тип базы данных, извлечь таблицы, столбцы и данные из базы данных.

Как защититься:

➡️ Используйте подготовленные выражения, чтобы ввод пользователя не стал частью SQL-запроса.

➡️ Проверяйте и экранируйте все данные от пользователя перед использованием в запросах.

➡️ Ограничьте привилегии учетных записей базы данных до необходимого минимума.

➡️ Веб-фаерволы помогут обнаружить и заблокировать попытки SQL-инъекций.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👏1
👍 Превращаем фишинг-репорт в золото багбаунти

Чтобы твой отчёт о фишинговой уязвимости не утонул в потоке «low severity», важно показать, как реально можно обмануть пользователя и обойти защиту.

PROMPT:

Explain how a sophisticated phishing attack could leverage a lack of SPF/DKIM/DMARC on a company’s email domain to impersonate internal communications in 3 sentences, optimized for maximum bug bounty reward.


Запрос поможет:

➡️ Сформулировать чёткое и убедительное описание импакта (воздействия) уязвимости;

➡️ Сделать это лаконично (всего 3 предложения — идеально для busy triagers);

➡️ Оптимизировать формулировку под максимальную награду, т.е. представить баг как можно серьёзнее, но без вранья.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😁3
😰 Синдром самозванца в кибербезе — и как я с ним живу

Иногда сидишь, смотришь на экран, вроде бы всё делаешь правильно — логи читаешь, алерты разбираешь, с командой обсуждаешь риски. А внутри мысль: «А если я вообще не на своём месте? Вдруг я просто удачно прикидываюсь?»

📍Делюсь откровением:

Когда только пришёл в кибербез, я думал, что самое страшное — это завалить задачу. Ошибиться, что-то не успеть.
Но настоящая тревога пришла позже — когда началось это тихое чувство внутри: будто я просто делаю вид, что что-то понимаю, а на самом деле ничего не стою.

Бывало, что читал чей-то пост в LinkedIn или смотрел доклад на конференции — и ловил себя на мысли: «Я так никогда не смогу.»
А потом открывал своё обычное задание, и оно вдруг казалось мне недостаточно серьёзным, недостаточно важным.

Что помогает не провалиться в это состояние:

• Я начал честно разговаривать об этом с коллегами. И оказалось, что я не один такой. Почти каждый в какой-то момент чувствовал себя «не тем».

• Стал записывать свои маленькие победы — даже если это просто вовремя замеченная ошибка или удачный фидбек от команды.

• Напоминаю себе, что кибербезопасность — это не про то, чтобы знать всё. Это про то, чтобы учиться постоянно. Даже те, кто 10+ лет в индустрии, каждый день узнают что-то новое.

• Ну и просто разрешил себе не быть идеальным. Это оказалось самым сложным, но самым важным.


Сомнения будут. Страх, что ты не соответствуешь, — тоже. Но если ты продолжаешь учиться, стараешься делать свою работу хорошо и не боишься признать, что чего-то не знаешь — ты уже на своём месте.

А у вас бывало такое чувство? Как справляетесь, когда накатывает: «я не достаточно хорош»? Делитесь — такие штуки важно проговаривать 🤗

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍1