k3vg3n ch
265 subscribers
292 photos
38 videos
6 files
196 links
Логи мыслей.
Об информационной безопасности (CTF, багбаунти) и не только
加入频道
С первым днём лета!
До осени остался 91 день.
🥰9
DISCLAIMER
Это все только для площадок баг баунти, если вас вдруг заблокировали с какого то айпи, или для работы (если вы пентестер)
ЭТО НЕЛЬЗЯ ЮЗАТЬ ДЛЯ ПЛОХИХ ЦЕЛЕЙ!!!





Мини гайд как сделать перенаправление запросов firefox -> burp -> tor
+ Change IP every N seconds



После установки тора отключаем его, если он был включен
sudo systemctl stop tor


После этого скачиваем obfs4proxy
sudo apt install obfs4proxy



Далее идем в бота @GetBridgesBot и получаем мосты, желательно 4 штуки, но можно и два моста

После меняем файл torrc командой
sudo nano /etc/tor/torrc


Добавляем в конце
SocksPort 9050

UseBridges 1
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy
Bridge obfs4 ...
Bridge obfs4 ...
Bridge obfs4 ...
Bridge obfs4 ...


Включаем тор командой
sudo systemctl start tor


Далее в браузере firefox в настройках устанавливаем Настройках сети HTTP и HTTPS proxy на 127.0.0.1:8080

После открываем бурп сьют
Proxy -> Proxy Settings
Network -> Connections
Листаем в самый низ, далее
Use SOCKS proxy и Do DNS lookups over SOCKS proxy ставим галочку

В хосте и порту устанавливаем 127.0.0.1:9050

Все, теперь весь трафик сначала идет с firefox to burp to tor

_______________________________________________________________________________


Если вдруг еще хочется иметь рандом ip каждые n секунд, тогда нужно

Установить tornet

sudo pip install tornet

Далее проделать все тоже самое с бурпом.

После этого ввести команду

sudo tornet --interval 15 --count 0


--interval отвечает за то, как часто будут меняться ip адреса
--count 0 программа будет работать пока вы ее не завершите

И получаем вывод

 [+] Tor service started. Please wait a minute for Tor to connect.
[+] Make sure to configure your browser to use Tor for anonymity.
[+] Your IP has been changed to : 193.xx.xx.xx
[+] Your IP has been changed to : 185.xx.xx.xx
[+] Your IP has been changed to : 45.xx.xx.xx

...
И так бесконечно
Тут один исследователь принес интересный баг в обходе скрина блокировки Pixel 9 на Andoid 15.
Чел просто упорно в заблокированном режиме абьюзил менюшку Mobile Gemini - "Спросить Gemini"
В результате некоторых манипуляций ему удалось на заблокированном телефоне установить приложение из стора. Ловкость рук, и никакого мошенства

Мне всегда казалось что это как-то странно пользоваться помощниками на телефоне. Теперь это стало еще и не безопасно 💁‍♂️
Поросёнок Пётр
Тут один исследователь принес интересный баг в обходе скрина блокировки Pixel 9 на Andoid 15. Чел просто упорно в заблокированном режиме абьюзил менюшку Mobile Gemini - "Спросить Gemini" В результате некоторых манипуляций ему удалось на заблокированном телефоне…
Теперь к этой информации прибавляем CVE-2024-13915, которая позволяет любому приложению на смартфоне ulePhone сбрасывать настройки, и получаем байпасс пин-кода.
P.S — ulePhone поддерживает gemini, однако без тестирования 100% гарантий нет что сработает.
😱1
Please open Telegram to view this post
VIEW IN TELEGRAM
k3vg3n ch
Новое обновление — новые баги
Forwarded from VK Security
VK Security Confab — покоряем Петербург!

3 июля (чт) встречаемся в офисе VK У Красного моста на AppSec-митапе VK Security Confab.

🗣Приглашаем специалистов по безопасности приложений, разработчиков и багхантеров! Обсудим нестандартные кейсы, расскажем о собственных решениях и услышим приглашенных экспертов.

После докладов — афтепати на крыше: расслабимся, пообщаемся и насладимся видом города в сиянии белых ночей.

🔹 Программа будет объявлена позже — следите за анонсами.
А пока отметьте этот день в календаре!


До встречи в Питере! 💙

VK Security | Буст этому каналу

#confab #митап #appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
k3vg3n ch
Ровно год назад, 23 марта 2023, я узнал что такое CTF. 🎉 Тогда на форуме codeby появился пост о их новой на тот момент площадки по обучению к кибербезопасности. Тогда на платформе было около 200 человек (сейчас >1500). Порешав там задания я определил интересные…
Совсем забыл подвести итоги моего второго года в ИБ.

Из основного:
1. Попробовал багхантить (тяжко, но можно).
2. Вместе с командой стал финалистом осенних международных игр по ИБ Standoff.
3. Съездил на 3 CTF финала (пока только по России).
4. С командой взяли первое место на CU CTF.
5. Познакомился с классными людьми.


Посмотрим, что будет в следующем году.
🔥11
Forwarded from VK Security
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ VK Security Confab:
регистрация открыта!

🔹 Встречаемся 3 июля в офисе VK «У Красного моста».

Программа митапа:

🔹Харденинг GitLab на примере ВКонтакте, Дмитрий Земляков (VK)

🔹Автоматизация поиска IDORов с помощью DAST, Андрей Кан (Ozon Fintech)

🔹Атака одним пакетом: про новый метод Race Condition, Никита Распопов (VK)

🔹100.000 оттенков JS: от DoS до кражи денег, Всеволод Кокорин (SolidLab)

🔹Эпичная летняя афтепати!

🔹 Подробнее о темах — на странице митапа.

Зарегистрироваться

🔹Только офлайн. Количество мест ограничено!

VK Security | Буст этому каналу

#confab #митап #appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Прикольная ачивка на h1)
😁12
Берём в оборот?) 🤣
#meme@k3vg3n_ch
5🤡3
Forwarded from CTF News
DUCKERZ — новая российская CTF-платформа

На сайте уже представлено более 100 тасков, и каждую неделю добавляются новые.

Подробности на сайте.
👍95🔥4
Яркий пример, как одну новость можно преподнести в совершенно разных тонах.
#offtop
😁12🗿1
Слава Богу! ☦️
БВИ по информатике подтверждено!
12🔥3🎉2
Forwarded from Похек
Media is too big
VIEW IN TELEGRAM
💻 Privilege Escalation в Notepad++ 8.8.1 (CVE-2025-49144)

Новая уязвимость CVE-2025-49144 в Notepad++ версии 8.8.1 представляет собой уязвимость локального повышения привилегий (LPE), позволяющую злоумышленникам получить права SYSTEM и полный контроль над системой. Суть уязвимости — в небезопасном поиске исполняемых файлов (binary planting) во время установки программы. Инсталлятор Notepad++ ищет необходимые зависимости (например, regsvr32.exe) в текущем каталоге без проверки подлинности, что открывает дверь для подмены этих файлов вредоносными.

➡️Как работает эксплойт? Злоумышленник помещает вредоносный исполняемый файл в ту же папку, где находится инсталлятор. При запуске инсталлятора вредоносный файл запускается с системными привилегиями, что позволяет атакующему:
➡️Установить постоянное вредоносное ПО;
➡️Получить доступ к конфиденциальным данным;
➡️Распространиться по сети, используя полномочия SYSTEM.

Для успешной эксплуатации злоумышленнику достаточно убедить пользователя загрузить вместе с легитимным установщиком Notepad++ вредоносный файл в одну папку — это может быть достигнуто через социальную инженерию или кликджекинг.

Либо вы сами можете это использовать для повышения своих же прав до SYSTEM, что откроет больше возможностей, чем с правами Администратора.

Notepad++ оперативно выпустил патч в версии 8.8.2, в котором исправлена проблема за счет использования абсолютных путей к системным исполняемым файлам и более безопасного управления временными директориями.

🔗Тут подробнее

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2