k3vg3n ch
269 subscribers
295 photos
38 videos
6 files
198 links
Логи мыслей.
Об информационной безопасности (CTF, багбаунти) и не только
加入频道
k3vg3n ch
получение отстука на коллаборатор не всегда является признаком уязвимости!
Буду рад, если ошибаюсь. Но пока так.
Какие мысли есть по этой уязвимости?
Интересная таблица
#meme
🌚10
please triager, dont upgrade my bug to high

source
#meme@k3vg3n_ch
9
По некоторым данным, китайская площадка багбаунти будет предлагать багхантерам свой специально разработанный ИИ, который будет помогать им в стиле «вопрос-ответ».
У него будет 4 функции, среди которых проверка уязвимостей и написание отчётов.
8
Тэги гугл аналитики могут раскрывать поддомены

Если вы обнаружили этот тэг (GTM-XXXXXXX), то можете подставить его в https://googletagmanager.com/gtm.js?id=TAG и получить поддомены.

X
#tools
🤔93🔥1
Если бы
#meme@k3vg3n_ch
5
Forwarded from K0S3C
🤔 telegram 0day

На днях в тематических телеграм каналах, распространилась информация об уязвимости в телеграмм, которая якобы позволяет читать информацию из частных сообществ (??) - формулировка уже достаточно размытая. Все ссылаются на исследование китайской организации Huangdou Security Lab, однако в открытых источниках найти упоминания этой организации не удается. Первоисточником информации является данная статья на китайском портале кибербезопасников. В качестве пруфов публикуются 3 замазанных скрина, где не совсем понятно, в чем вообще проблема. Приводится скриншот частного канала, где говорится, что это семейный канал случайного пользователя. В общем, информация не особо вызывает доверия и выглядит как весьма странный вброс, цели которого тоже не совсем понятны :)
🔥7
Байпасс из 3 букв.
Забирайте.
😁11🔥6🆒1
Forwarded from xls channel
🔥🔥🔥 WWCTF 2025 🔥🔥🔥
у нас снова CTF!! регайтесь пжпж: https://wwctf.com/

в этот раз все 48 часов! от меня будет три таска: полупывн на расте, крипта уже поняли и еще ревчик смешной

всех ждем!
и еще заходите в дс:
https://discord.gg/guwaGy3ftN
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Forwarded from Kseniya Kravtsova
🎉 Mission complete—Earth saved from aliens 🎉

48 hours of DFIR sleuthing now logged in this case file: BelkaCTF #7 is officially closed.
Flag submission is locked, so feel free to share write-ups, tools and solution breakdowns openly!

Massive kudos to every investigator who got on board for the mission!

● 1 601 participants from 103 countries signed up
● 269 investigators cracked at least one task
● Together, you neutralized the extraterrestrial threat and kept the planet boot-loop-free

🥳 Congratulations to the winners!


Professional Track
🥇 br1g — 7 375 pts (Overall 1st)
🥈 its5Q — 7 375 pts (Overall 2nd)
🥉 Flip — 6 818 pts (Overall 3rd)

Student Track
🥇 LEEJINUNG — 6 666 pts
🥈 k3vg3n — 5 514 pts
🥉 d1v1ne — 4 263 pts

Digital certificates will be issued to everyone who solved three or more challenges.
There will be an official write-up published in the coming days, we will pin a message here.

Thanks for an epic world-saving operation—see you at the next BelkaCTF! And with the alien malware wiped, it looks like Windows blue screens are gone for good—at least until the next crisis 💙
This media is not supported in your browser
VIEW IN TELEGRAM
🔥1
На BelkaCTF занял 2 место в студенческом зачёте и 5 в общем!

Всего было 22 задачи на форензику 😋, из них решено 19.
Результатом доволен, качеством заданий тоже.

Райтапище позже)
🔥11👍3🤯1
BelkaCTF7_1-7.pdf
649.3 KB
А вот и райтапчик на первый блок из 7 заданий
1
Forwarded from infosec
Какая зарплата, такой и уровень безопасности. 120 000 ₽. в Москве, для СТАРШЕГО специалиста, в самой крупной авиокомпании... выводы можете сделать самостоятельно. Кстати, поверьте, за прошедший год зарплата практически не изменилась 🫠

https://hh.ru/vacancy/97142356

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚32👏1
🤯 HackerOne случайно слили приватные репорты через... публичные репозитории GitHub

Ресёрчер w2w наткнулся на несколько GitHub-профилей вида h1_analyst_*, которые принадлежали triage-командам HackerOne. В них нашлось более 40 публичных репозиториев с PoC-скриптами и workflow-файлами. Внутри — готовые эксплойты для IDOR, утечек access-token и даже RCE в продуктах, которые участвовали в закрытых программах. Фактически, это были полные тексты ещё нераскрытых отчётов.

🤦‍♂️ Как такое вообще могло произойти?
Всё дело в классической OPSEC-ошибке. Для проверки багов триажеры создавали публичные форки и репозитории, а после тестов просто забывали их удалять или переводить в private. Профили имели предсказуемые имена, а найти их можно было через обычную user-enumeration в интерфейсе GitHub, подставляя email-адреса на домене @wearehackerone.com.

💥 Импакт — настоящий подарок для злоумышленников.
Любой мог подписаться на изменения в этих репозиториях и в реальном времени получать свежие эксплойты, пока клиенты HackerOne ещё работали над патчами. Это открывало возможность для массового «zero-day farming» и перехвата CI/CD-секретов прямо из логов GitHub Actions. Атака была тривиальной, а ущерб для клиентов мог быть колоссальным.

💰 Что в итоге?
Сначала репорт пытались отклонить, назвав данные «тестовыми», но ресёрчер доказал обратное. После долгой переписки и чистки репозиториев HackerOne выплатила $2700 + бонус.

Эта история — отличное напоминание, что даже на стороне экспертов по безопасности случаются проколы, и как важно всегда подчищать за собой тестовые артефакты.

🔗 Полный разбор этой истории и все технические детали читайте на нашем сайте:
eh.su/reports/128
Ни в коем случае не плагиат v2
телеграм VS vc ру
#meme
😁5🌚1
Алёрт!
Телеграм раскрывает аватарки «для контактов» в веб версии 🌚

Проверить: https://yangx.top/k3vg3n
🔥15
k3vg3n ch
Photo
Пофиксили.
😭7🔥6