k3vg3n ch
267 subscribers
292 photos
38 videos
6 files
196 links
Логи мыслей.
Об информационной безопасности (CTF, багбаунти) и не только
加入频道
This media is not supported in your browser
VIEW IN TELEGRAM
Это можно считать байпассом? 😁

Google Play даёт установить приложение либо после проверки их антивирусом, либо после ввода графического ключа/пароля (фрагмент видео с черным экраном — это ввод неверного ключа).
Однако, если отменить установку и попытаться установить заново — окно исчезает)
Зачем тогда ввод ключа нужен, спрашивается.

#копаемся
Это даже не шутка.
Человеку, который в гугле нашёл баг раскрытия номеров телефонов, после аппеляции дали $5к.
Ровно столько же дают за второе место на квалах гугл цтф.

https://capturetheflag.withgoogle.com/
https://brutecat.com/articles/leaking-google-phones
😁7🤡2
Чтобы повысить свою популярность , Павел Дуров ввёл проверку на авторство его цитат.
План сработал. Теперь его имя звучит из каждого канала.
#meme
Мини обзорчик на BrutDroid — мультитула для багхантеров мобилок.

Основное меню состоит из 6 частей:

1. Create Virtual Device
Просто инструкция по установке эмулятора (aka «делай сам»).

2. Root Emulator
Для рутирования загружается Magisk и rootAVD.bat, однако adb root & remount всё же придётся сделать.

3. Install Tools
Устанавливает Frida, Objection, Reflutter на ноутбук, альтернатива pip install.

4. Configure Emulator
Тут можно установить и запустить фриду уже на эмулятор, а также установить сертификат бурпа.

5. Frida Tools
Красивая обёртка команд фриды, у меня они не сработали.

P.S. — хоть инструмент и может много, но я всё же подожду пока исправят баги а ля «Frida not found/r/nSuccess bypass».
Пока надёжней ручками.
Мост реально красный
🔥8
Forwarded from tech_singularity
жиза
🔥3
Классное мероприятие.

Всего было 4 доклада, разделённые одним перерывом.
В ~22:10 началось афтепати с едой, напитками и общением.

Команде ВК респект)
Побольше бы такого в Питере.
👍7
Билет на VK Fest СПб 5-6 июля, 2 дня

Участников: 5
Призовых мест: 1
Дата розыгрыша: 20:00, 04.07.2025 MSK (завершён)

Победители розыгрыша:
1. kappapapa - 3hql7s
Разыгрывается билет на VK fest в Питере.
Если не собираетесь приходить на фестиваль — пожалуйста не участвуйте :)

Первый розыгрыш в канале, получается)
🔥7
Белые хакеры в очередной раз получили отказ

Госдума отклонила законопроект о легализации поиска уязвимостей, ссылаясь на гостайну, критическую инфраструктуру и кучу нестыковок в законодательстве.

Минцифры, в свою очередь, пообещало подумать ещё раз, но пока пентестеры остаются работать в серой зоне — вроде и легализованные, но официально будто бы «не очень».

В общем, следим за ситуацией и ждём 🍷

Join our club Cult 👁
Please open Telegram to view this post
VIEW IN TELEGRAM
😢4🤣1
В интернете гуляют посты о уязвимости при обработке punycode-символов.

Атака заключается в том, что некоторые сервера неправильно приравнивают à к a, что приводит к Account Takeover.

Для воспроизведения уязвимости, в ТГ предлагают примерно следующие действия:

1. Зарегистрировать аккаунт на обычный email
Пример: [email protected]

2. Повторно зарегистрироваться, но с punycode
В запросе на регистрацию меняем a на à.
Пример: kevgen@ucà3jyj0f7608o7senahwjw0iroic90y.oastify.com
Если сервер возвращает а ля mail exist, значит он считает что a == à, что позволяет получить ссылку сброса пароля на почту атакующего.

Я начал проверять ру багбаунти программы описанным способом (через collaborator) и за вечер нашёл 3 уязвимых сервиса (странно?).

Часть 1/2.
@k3vg3n_ch
2👍1
Однако получение отстука на коллаборатор не всегда является признаком уязвимости!

Хоть сервер и приравнивает à к a, но это не значит что он пришлёт ссылку восстановления на почту атакующего.
Примеры взаимодействия на картинке.

Для полного PoC были куплены домены с символом a и à и почтовые серверы. И после повторной проверки уязвимостей с разными почтами все 3 оказались false-positive.
Коллизия адресов происходила, но почту атакующего ничего не приходило. Сервер всё равно слал ссылки восстановления на почту жертвы.

Часть 2/2.
@k3vg3n_ch
👍1🤡1