Рубрика #копаемся
Решил сдампить процесс chrome.exe и посмотреть, что можно достать из него через «оптографию».
Из интересного:
1. Можно просмотреть открытое изображение, причём если оно открыто как картинка (скриншот 1).
2. Также виден некий url, который был открыт за 5 минут до снятия дампа (скриншот 2).
3. Иконки верхней панели хрома (закладки+расширения). Также виден график, но если бы мы знали что это такое... (скриншот 3).
В отличие дампа chrome из волатилити, в дампе через диспетчер задач нельзя просмотреть скрин рабочего стола. Также основные данные видны не в RGBA, а в RGB и BGR565LE.
Так что для тасков заготовка есть, но на практике пока применений не вижу.
Буду рад предположениям.
Как-то так.
Решил сдампить процесс chrome.exe и посмотреть, что можно достать из него через «оптографию».
Из интересного:
1. Можно просмотреть открытое изображение, причём если оно открыто как картинка (скриншот 1).
2. Также виден некий url, который был открыт за 5 минут до снятия дампа (скриншот 2).
3. Иконки верхней панели хрома (закладки+расширения). Также виден график, но если бы мы знали что это такое... (скриншот 3).
В отличие дампа chrome из волатилити, в дампе через диспетчер задач нельзя просмотреть скрин рабочего стола. Также основные данные видны не в RGBA, а в RGB и BGR565LE.
Так что для тасков заготовка есть, но на практике пока применений не вижу.
Буду рад предположениям.
Как-то так.
❤4👍4
Forwarded from Evening bug reports
HackerOne
HackerOne disclosed on HackerOne: The /reports/:id.json endpoint...
Hi
The.json endpoint of any disclosed report is leaking reporter's email, OTP backup codes, reporter's phone number, "graphql_secret_token", tshirt size all the reporter account's internal details...
The.json endpoint of any disclosed report is leaking reporter's email, OTP backup codes, reporter's phone number, "graphql_secret_token", tshirt size all the reporter account's internal details...
Знакомые из DUCKERZ проводят конкурс проходок на PHD.
Условие одно: как можно быстрее решить все таски на Bug Bounty тематику.
Первые 10 человек получат бесплатные проходки.
Старт намечен на 12:00 11 мая.
Советую поучаствовать :)
Условие одно: как можно быстрее решить все таски на Bug Bounty тематику.
Первые 10 человек получат бесплатные проходки.
Старт намечен на 12:00 11 мая.
Советую поучаствовать :)
Telegram
DUCKERZ
Хочешь поехать на PHDays?
11 мая на нашей платформе будут доступны 4 задания в сотрудничестве со Standoff Bug Bounty 🚩
Первые 10 человек, которые решат все задания, получат бесплатные проходки на PHDays, который пройдет 22-24 мая в «Лужниках» в Москве…
11 мая на нашей платформе будут доступны 4 задания в сотрудничестве со Standoff Bug Bounty 🚩
Первые 10 человек, которые решат все задания, получат бесплатные проходки на PHDays, который пройдет 22-24 мая в «Лужниках» в Москве…
🔥7❤3👍2
На днях наш
Стараюсь балансировать между мемами, наблюдениями, событиями и репостами с других каналов.
Также советую посмотреть и другие медиа из списка, в них много годного контента ;)
https://yangx.top/writeup_ctf/641
k3vg3n_ch
попал список развивающихся ИБ каналов по версии @writeup_ctf!Стараюсь балансировать между мемами, наблюдениями, событиями и репостами с других каналов.
Также советую посмотреть и другие медиа из списка, в них много годного контента ;)
https://yangx.top/writeup_ctf/641
Telegram
Райтапы по CTF{2025}
Хочу поддержать крутых ребят, которые качают скиллы в ИБ, делятся знаниями и двигают сообщество вперед. Пусть их каналы найдут своих подписчиков, а авторы видят, что их труд действительно ценят.
Как и обещал — ловите список каналов, которые стоит заценить!…
Как и обещал — ловите список каналов, которые стоит заценить!…
🔥11🤣2
Недавно попался сайт с /.git директорией, которая возвращала 403, однако файлы в ней были доступны.
Нашёл, что для дампа таких гит директорий можно использовать GitHacker.
Утилита автоматически скачает файлы, а также древо изменений и логи.
После этого можно уже анализировать через
#tools@k3vg3n_ch
Нашёл, что для дампа таких гит директорий можно использовать GitHacker.
Утилита автоматически скачает файлы, а также древо изменений и логи.
После этого можно уже анализировать через
git show
.#tools@k3vg3n_ch
GitHub
GitHub - WangYihang/GitHacker: 🕷️ A `.git` folder exploiting tool that is able to restore the entire Git repository, including…
🕷️ A `.git` folder exploiting tool that is able to restore the entire Git repository, including stash, common branches and common tags. - WangYihang/GitHacker
Forwarded from PRO:PENTEST
Всем доброго вечера!
На носу ежегодная премия пентестеров. Возникает много вопросов? 👀
Мы для вас заготовили много ответов, приятного просмотра! 🔥
На носу ежегодная премия пентестеров. Возникает много вопросов? 👀
Мы для вас заготовили много ответов, приятного просмотра! 🔥
YouTube
Как устроена премия Pentest Award на самом деле?
Кто придумал Pentest Award? Зачем вообще нужна эта премия? Как выбирают победителей?
Я задавал разные вопросы организаторам — про жюри, кейсы, хантинг участников и участие Авиликса, и многое другое.
Получилось честно, местами неоднозначно, но очень по делу.…
Я задавал разные вопросы организаторам — про жюри, кейсы, хантинг участников и участие Авиликса, и многое другое.
Получилось честно, местами неоднозначно, но очень по делу.…
Увидел пост о том, что ИИ модели могут конкурировать с профессиональными игроками.
Буквально недавно наткнулся на ИИ, который находит уязвимости в гит репозиториях. Решил загрузить в неё сервисы с A/D финала Кубка CTF 2024.
И что получилось? А ничего!) 👍
Ни одна из обнаруженных не соответствует задуманным, все false-positive.
Вайб A/D отменяется, думаем сами.
Буквально недавно наткнулся на ИИ, который находит уязвимости в гит репозиториях. Решил загрузить в неё сервисы с A/D финала Кубка CTF 2024.
И что получилось? А ничего!) 👍
Ни одна из обнаруженных не соответствует задуманным, все false-positive.
Вайб A/D отменяется, думаем сами.
😁9
Forwarded from Контора CTF`ера
Это все только для площадок баг баунти, если вас вдруг заблокировали с какого то айпи, или для работы (если вы пентестер)
ЭТО НЕЛЬЗЯ ЮЗАТЬ ДЛЯ ПЛОХИХ ЦЕЛЕЙ!!!
Мини гайд как сделать перенаправление запросов firefox -> burp -> tor
+ Change IP every N seconds
После установки тора отключаем его, если он был включен
sudo systemctl stop tor
После этого скачиваем
obfs4proxy
sudo apt install obfs4proxy
Далее идем в бота @GetBridgesBot и получаем мосты, желательно 4 штуки, но можно и два моста
После меняем файл
torrc
командойsudo nano /etc/tor/torrc
Добавляем в конце
SocksPort 9050
UseBridges 1
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy
Bridge obfs4 ...
Bridge obfs4 ...
Bridge obfs4 ...
Bridge obfs4 ...
Включаем тор командой
sudo systemctl start tor
Далее в браузере firefox в настройках устанавливаем Настройках сети HTTP и HTTPS proxy на 127.0.0.1:8080
После открываем бурп сьют
Proxy -> Proxy Settings
Network -> Connections
Листаем в самый низ, далее
Use SOCKS proxy и Do DNS lookups over SOCKS proxy ставим галочку
В хосте и порту устанавливаем 127.0.0.1:9050
Все, теперь весь трафик сначала идет с firefox to burp to tor
_______________________________________________________________________________
Если вдруг еще хочется иметь рандом ip каждые n секунд, тогда нужно
Установить
tornet
sudo pip install tornet
Далее проделать все тоже самое с бурпом.
После этого ввести команду
sudo tornet --interval 15 --count 0
--interval отвечает за то, как часто будут меняться ip адреса
--count 0 программа будет работать пока вы ее не завершите
И получаем вывод
[+] Tor service started. Please wait a minute for Tor to connect.
[+] Make sure to configure your browser to use Tor for anonymity.
[+] Your IP has been changed to : 193.xx.xx.xx
[+] Your IP has been changed to : 185.xx.xx.xx
[+] Your IP has been changed to : 45.xx.xx.xx
...
И так бесконечно