This media is not supported in your browser
VIEW IN TELEGRAM
Это можно считать байпассом? 😁
Google Play даёт установить приложение либо после проверки их антивирусом, либо после ввода графического ключа/пароля (фрагмент видео с черным экраном — это ввод неверного ключа).
Однако, если отменить установку и попытаться установить заново — окно исчезает)
Зачем тогда ввод ключа нужен, спрашивается.
#копаемся
Google Play даёт установить приложение либо после проверки их антивирусом, либо после ввода графического ключа/пароля (фрагмент видео с черным экраном — это ввод неверного ключа).
Однако, если отменить установку и попытаться установить заново — окно исчезает)
Зачем тогда ввод ключа нужен, спрашивается.
#копаемся
Это даже не шутка.
Человеку, который в гугле нашёл баг раскрытия номеров телефонов, после аппеляции дали $5к.
Ровно столько же дают за второе место на квалах гугл цтф.
https://capturetheflag.withgoogle.com/
https://brutecat.com/articles/leaking-google-phones
Человеку, который в гугле нашёл баг раскрытия номеров телефонов, после аппеляции дали $5к.
Ровно столько же дают за второе место на квалах гугл цтф.
https://capturetheflag.withgoogle.com/
https://brutecat.com/articles/leaking-google-phones
😁7🤡2
Мини обзорчик на BrutDroid — мультитула для багхантеров мобилок.
Основное меню состоит из 6 частей:
1. Create Virtual Device
Просто инструкция по установке эмулятора (aka «делай сам»).
2. Root Emulator
Для рутирования загружается Magisk и rootAVD.bat, однако
3. Install Tools
Устанавливает Frida, Objection, Reflutter на ноутбук, альтернатива pip install.
4. Configure Emulator
Тут можно установить и запустить фриду уже на эмулятор, а также установить сертификат бурпа.
5. Frida Tools
Красивая обёртка команд фриды, у меня они не сработали.
P.S. — хоть инструмент и может много, но я всё же подожду пока исправят баги а ля «Frida not found/r/nSuccess bypass».
Пока надёжней ручками.
Основное меню состоит из 6 частей:
1. Create Virtual Device
Просто инструкция по установке эмулятора (aka «делай сам»).
2. Root Emulator
Для рутирования загружается Magisk и rootAVD.bat, однако
adb root & remount
всё же придётся сделать.3. Install Tools
Устанавливает Frida, Objection, Reflutter на ноутбук, альтернатива pip install.
4. Configure Emulator
Тут можно установить и запустить фриду уже на эмулятор, а также установить сертификат бурпа.
5. Frida Tools
Красивая обёртка команд фриды, у меня они не сработали.
P.S. — хоть инструмент и может много, но я всё же подожду пока исправят баги а ля «Frida not found/r/nSuccess bypass».
Пока надёжней ручками.
Классное мероприятие.
Всего было 4 доклада, разделённые одним перерывом.
В ~22:10 началось афтепати с едой, напитками и общением.
Команде ВК респект)
Побольше бы такого в Питере.
Всего было 4 доклада, разделённые одним перерывом.
В ~22:10 началось афтепати с едой, напитками и общением.
Команде ВК респект)
Побольше бы такого в Питере.
👍7
Билет на VK Fest СПб 5-6 июля, 2 дня
Участников: 5
Призовых мест: 1
Дата розыгрыша: 20:00, 04.07.2025 MSK (завершён)
Победители розыгрыша:
1. kappapapa - 3hql7s
Участников: 5
Призовых мест: 1
Дата розыгрыша: 20:00, 04.07.2025 MSK (завершён)
Победители розыгрыша:
1. kappapapa - 3hql7s
https://www.linkedin.com/pulse/proud-dads-tale-two-bug-hunting-daughters-responsible-dustin-kirkland-hxwec
https://x.com/sirdarckcat/status/1876530162021634140
https://x.com/sirdarckcat/status/1876530162021634140
Linkedin
A Proud Dad's Tale of Two Bug Hunting Daughters and Their Responsible Disclosures
Dustin Kirkland As the VP of Engineering at Chainguard , I’m no stranger to complex software security problems or finding vulnerabilities in code. But nothing could have prepared me for the pride—and the sheer awe—I’ve felt as my daughters, Camille (12) and…
😁4
Как найти баг на $50000 не смотря в скоуп.
https://hackerone.com/reports/1087489
https://hackerone.com/reports/1087489
HackerOne
Shopify disclosed on HackerOne: Github access token exposure
On January 26, @augustozanellato reported that while reviewing a public MacOS app, they found a valid GitHub Access Token belonging to a Shopify employee. This token had read and write access to...
🔥1😁1
Forwarded from Культ Безопасности
Белые хакеры в очередной раз получили отказ
Госдума отклонила законопроект о легализации поиска уязвимостей, ссылаясь на гостайну, критическую инфраструктуру и кучу нестыковок в законодательстве.
Минцифры, в свою очередь, пообещало подумать ещё раз, но пока пентестеры остаются работать в серой зоне — вроде и легализованные, но официально будто бы «не очень».
В общем, следим за ситуацией и ждём🍷
Join ourclub Cult 👁
Госдума отклонила законопроект о легализации поиска уязвимостей, ссылаясь на гостайну, критическую инфраструктуру и кучу нестыковок в законодательстве.
Минцифры, в свою очередь, пообещало подумать ещё раз, но пока пентестеры остаются работать в серой зоне — вроде и легализованные, но официально будто бы «не очень».
В общем, следим за ситуацией и ждём
Join our
Please open Telegram to view this post
VIEW IN TELEGRAM
😢4🤣1
В интернете гуляют посты о уязвимости при обработке punycode-символов.
Атака заключается в том, что некоторые сервера неправильно приравнивают
Для воспроизведения уязвимости, в ТГ предлагают примерно следующие действия:
1. Зарегистрировать аккаунт на обычный email
Пример:
2. Повторно зарегистрироваться, но с punycode
В запросе на регистрацию меняем
Пример:
Если сервер возвращает а ля
Я начал проверять ру багбаунти программы описанным способом (через collaborator) и за вечер нашёл 3 уязвимых сервиса(странно?) .
Часть 1/2.
@k3vg3n_ch
Атака заключается в том, что некоторые сервера неправильно приравнивают
à
к a
, что приводит к Account Takeover.Для воспроизведения уязвимости, в ТГ предлагают примерно следующие действия:
1. Зарегистрировать аккаунт на обычный email
Пример:
[email protected]
2. Повторно зарегистрироваться, но с punycode
В запросе на регистрацию меняем
a
на à
.Пример:
kevgen@ucà3jyj0f7608o7senahwjw0iroic90y.oastify.com
Если сервер возвращает а ля
mail exist
, значит он считает что a
== à
, что позволяет получить ссылку сброса пароля на почту атакующего.Я начал проверять ру багбаунти программы описанным способом (через collaborator) и за вечер нашёл 3 уязвимых сервиса
Часть 1/2.
@k3vg3n_ch
Telegram
Standoff Bug Bounty Tips
🔫 0-Click Account Takeover с использованием атаки Punycode IDN Homograph
Гомографическая атака (IDN Homograph Attack) использует визуально схожие символы из разных алфавитов, чтобы подменить идентификаторы пользователей — чаще всего email-адреса.
Суть проста:…
Гомографическая атака (IDN Homograph Attack) использует визуально схожие символы из разных алфавитов, чтобы подменить идентификаторы пользователей — чаще всего email-адреса.
Суть проста:…
❤2👍1
Однако получение отстука на коллаборатор не всегда является признаком уязвимости!
Хоть сервер и приравнивает
Примеры взаимодействия на картинке.
Для полного PoC были куплены домены с символом
Коллизия адресов происходила, но почту атакующего ничего не приходило. Сервер всё равно слал ссылки восстановления на почту жертвы.
Часть 2/2.
@k3vg3n_ch
Хоть сервер и приравнивает
à
к a
, но это не значит что он пришлёт ссылку восстановления на почту атакующего. Примеры взаимодействия на картинке.
Для полного PoC были куплены домены с символом
a
и à
и почтовые серверы. И после повторной проверки уязвимостей с разными почтами все 3 оказались false-positive. Коллизия адресов происходила, но почту атакующего ничего не приходило. Сервер всё равно слал ссылки восстановления на почту жертвы.
Часть 2/2.
@k3vg3n_ch
👍1🤡1