k3vg3n ch
283 subscribers
295 photos
38 videos
6 files
199 links
Логи мыслей.
Об информационной безопасности (CTF, багбаунти) и не только
加入频道
Forwarded from VK Security
VK Security Confab — покоряем Петербург!

3 июля (чт) встречаемся в офисе VK У Красного моста на AppSec-митапе VK Security Confab.

🗣Приглашаем специалистов по безопасности приложений, разработчиков и багхантеров! Обсудим нестандартные кейсы, расскажем о собственных решениях и услышим приглашенных экспертов.

После докладов — афтепати на крыше: расслабимся, пообщаемся и насладимся видом города в сиянии белых ночей.

🔹 Программа будет объявлена позже — следите за анонсами.
А пока отметьте этот день в календаре!


До встречи в Питере! 💙

VK Security | Буст этому каналу

#confab #митап #appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
k3vg3n ch
Ровно год назад, 23 марта 2023, я узнал что такое CTF. 🎉 Тогда на форуме codeby появился пост о их новой на тот момент площадки по обучению к кибербезопасности. Тогда на платформе было около 200 человек (сейчас >1500). Порешав там задания я определил интересные…
Совсем забыл подвести итоги моего второго года в ИБ.

Из основного:
1. Попробовал багхантить (тяжко, но можно).
2. Вместе с командой стал финалистом осенних международных игр по ИБ Standoff.
3. Съездил на 3 CTF финала (пока только по России).
4. С командой взяли первое место на CU CTF.
5. Познакомился с классными людьми.


Посмотрим, что будет в следующем году.
🔥11
Forwarded from VK Security
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ VK Security Confab:
регистрация открыта!

🔹 Встречаемся 3 июля в офисе VK «У Красного моста».

Программа митапа:

🔹Харденинг GitLab на примере ВКонтакте, Дмитрий Земляков (VK)

🔹Автоматизация поиска IDORов с помощью DAST, Андрей Кан (Ozon Fintech)

🔹Атака одним пакетом: про новый метод Race Condition, Никита Распопов (VK)

🔹100.000 оттенков JS: от DoS до кражи денег, Всеволод Кокорин (SolidLab)

🔹Эпичная летняя афтепати!

🔹 Подробнее о темах — на странице митапа.

Зарегистрироваться

🔹Только офлайн. Количество мест ограничено!

VK Security | Буст этому каналу

#confab #митап #appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Прикольная ачивка на h1)
😁12
Берём в оборот?) 🤣
#meme@k3vg3n_ch
5🤡3
Forwarded from CTF News
DUCKERZ — новая российская CTF-платформа

На сайте уже представлено более 100 тасков, и каждую неделю добавляются новые.

Подробности на сайте.
👍105🔥4
Яркий пример, как одну новость можно преподнести в совершенно разных тонах.
#offtop
😁12🗿1
Слава Богу! ☦️
БВИ по информатике подтверждено!
12🔥3🎉2
Forwarded from Похек
Media is too big
VIEW IN TELEGRAM
💻 Privilege Escalation в Notepad++ 8.8.1 (CVE-2025-49144)

Новая уязвимость CVE-2025-49144 в Notepad++ версии 8.8.1 представляет собой уязвимость локального повышения привилегий (LPE), позволяющую злоумышленникам получить права SYSTEM и полный контроль над системой. Суть уязвимости — в небезопасном поиске исполняемых файлов (binary planting) во время установки программы. Инсталлятор Notepad++ ищет необходимые зависимости (например, regsvr32.exe) в текущем каталоге без проверки подлинности, что открывает дверь для подмены этих файлов вредоносными.

➡️Как работает эксплойт? Злоумышленник помещает вредоносный исполняемый файл в ту же папку, где находится инсталлятор. При запуске инсталлятора вредоносный файл запускается с системными привилегиями, что позволяет атакующему:
➡️Установить постоянное вредоносное ПО;
➡️Получить доступ к конфиденциальным данным;
➡️Распространиться по сети, используя полномочия SYSTEM.

Для успешной эксплуатации злоумышленнику достаточно убедить пользователя загрузить вместе с легитимным установщиком Notepad++ вредоносный файл в одну папку — это может быть достигнуто через социальную инженерию или кликджекинг.

Либо вы сами можете это использовать для повышения своих же прав до SYSTEM, что откроет больше возможностей, чем с правами Администратора.

Notepad++ оперативно выпустил патч в версии 8.8.2, в котором исправлена проблема за счет использования абсолютных путей к системным исполняемым файлам и более безопасного управления временными директориями.

🔗Тут подробнее

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Это можно считать байпассом? 😁

Google Play даёт установить приложение либо после проверки их антивирусом, либо после ввода графического ключа/пароля (фрагмент видео с черным экраном — это ввод неверного ключа).
Однако, если отменить установку и попытаться установить заново — окно исчезает)
Зачем тогда ввод ключа нужен, спрашивается.

#копаемся
Это даже не шутка.
Человеку, который в гугле нашёл баг раскрытия номеров телефонов, после аппеляции дали $5к.
Ровно столько же дают за второе место на квалах гугл цтф.

https://capturetheflag.withgoogle.com/
https://brutecat.com/articles/leaking-google-phones
😁7🤡2
Чтобы повысить свою популярность , Павел Дуров ввёл проверку на авторство его цитат.
План сработал. Теперь его имя звучит из каждого канала.
#meme
Мини обзорчик на BrutDroid — мультитула для багхантеров мобилок.

Основное меню состоит из 6 частей:

1. Create Virtual Device
Просто инструкция по установке эмулятора (aka «делай сам»).

2. Root Emulator
Для рутирования загружается Magisk и rootAVD.bat, однако adb root & remount всё же придётся сделать.

3. Install Tools
Устанавливает Frida, Objection, Reflutter на ноутбук, альтернатива pip install.

4. Configure Emulator
Тут можно установить и запустить фриду уже на эмулятор, а также установить сертификат бурпа.

5. Frida Tools
Красивая обёртка команд фриды, у меня они не сработали.

P.S. — хоть инструмент и может много, но я всё же подожду пока исправят баги а ля «Frida not found/r/nSuccess bypass».
Пока надёжней ручками.
Мост реально красный
🔥8