Life-Hack - Жизнь-Взлом
@haccking
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
79 posts

$2200 ATO, который большинство охотников за багами упустили, слишком рано отказавшись от цели

Охота за багами – это смесь как технических навыков, так и упорства с любопытством. Иногда самые простые баги остаются незамеченными из-за простых предположений. Эта история не о каком-то революционном эксплойте; она о терпении и о том, почему всегда стоит доводить дело до конца.

Создание Powershell Shellcode Downloader для обхода Defender (Без обхода Amsi)

Сегодня я покажу, как модифицировать powershell shellcode runner для загрузки и выполнения нагрузки в обход Windows Defender.

От CRLF-инъекции к XSS: Повышение ставок в безопасности Apple iTunes

Примерно восемнадцать месяцев назад я обнаружил серьезную уязвимость в системе Apple iTunes.

Уязвимости веб-приложений: CRLF-инъекция и чем она опасна

Во время фазы сканирования я наткнулся на интересный параметр, который побудил меня протестировать его на предмет CRLF-инъекции. В этом блоге я поделюсь методами и инструментами, которые я использовал на данном этапе, а также дам несколько советов, которые вы можете применить в процессе поиска уязвимостей. Давайте начнем!

Golden ticket

С использованием NTLM-хэша учетной записи krbtgt в Active Directory может быть создан действительный Ticket Granting Ticket (TGT) от имени любого пользователя. Преимущество подделки TGT вместо TGS заключается в возможности доступа к любому сервису (или машине) в домене, а также имитации любого пользователя.

Охота Секретной службы за Джокером с вознаграждением в 10 миллионов долларов: Тимур Камилевич Шахмаметов

Секретная служба США, совместно с Государственным департаментом США, предлагает серьезное вознаграждение до 10 миллионов долларов за информацию, которая приведет к аресту и/или осуждению Тимура Камилевича Шахмаметова.

Захват аккаунта: Как я нашел способ получить доступ к любому аккаунту благодаря простой ошибке в регистрации

Сегодня я хочу поделиться уникальным случаем, с которым я столкнулся при проверке безопасности приложения в рамках одной программы. Эта уязвимость позволила мне обойти проверку электронной почты и завладеть учетной записью любого пользователя благодаря ошибке в регистрации.

IDOR в cookie-сессии, приводящий к массовому захвату аккаунтов

Если вы знакомы с концепцией IDOR (Insecure Direct Object Reference), то знаете, что эта уязвимость может быть где угодно: в URL, теле запроса, запросах GET или POST, а также в cookie.