<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>@authoritywear</title><author><name>@authoritywear</name></author><id>https://teletype.in/atom/authoritywear</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/authoritywear?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@authoritywear?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=authoritywear"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/authoritywear?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-04T03:47:48.860Z</updated><entry><id>authoritywear:3Q969-PlwlR</id><link rel="alternate" type="text/html" href="https://teletype.in/@authoritywear/3Q969-PlwlR?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=authoritywear"></link><title>Безопасность мобильных устройств: интервью с экспертом компании Positive Technologies</title><published>2024-11-04T21:03:34.829Z</published><updated>2024-11-04T21:03:34.829Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/63/aa/63aa68f7-e9b5-4298-9824-e867c144e412.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/09/c7/09c75423-e7fb-4da3-8868-9035abfa67a0.jpeg&quot;&gt;Приветствуем Вас на канале AUTHORITY.</summary><content type="html">
  &lt;figure id=&quot;9MBO&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/09/c7/09c75423-e7fb-4da3-8868-9035abfa67a0.jpeg&quot; width=&quot;2392&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;APSe&quot;&gt;Приветствуем Вас на канале &lt;a href=&quot;https://t.me/authoritywear&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;AUTHORITY&lt;/strong&gt;&lt;/a&gt;.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;oSXb&quot;&gt;Сегодня у нас в гостях руководитель отдела перспективных технологий компании Positive Technologies - Николай Анисеня.&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;7X9W&quot;&gt;Мы поговорили с экспертом о безопасности мобильных устройств, о последних тенденциях и угрозах в области мобильной безопасности.&lt;/p&gt;
  &lt;figure id=&quot;3fdB&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/70/65/70653b2e-711c-4ab6-9194-cbdb6c2ca467.jpeg&quot; width=&quot;487&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ABne&quot;&gt;А кроме этого эксперт поделился советами для начинающих специалистов.&lt;/p&gt;
  &lt;p id=&quot;PiYU&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;f2kl&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;tH1m&quot;&gt;Добрый день. Что ж, давайте приступим.&lt;/p&gt;
  &lt;figure id=&quot;HNfX&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/92/e2/92e21054-ff86-4e38-a72a-33d9d3abdbb8.png&quot; width=&quot;1431&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Y3W1&quot;&gt;Расскажите пару слов о себе, про свой путь, как пришли в ИБ и выбрали область мобильной безопасности?&lt;/p&gt;
  &lt;p id=&quot;3zpM&quot;&gt;&lt;strong&gt;&lt;u&gt;Николай:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;xkgY&quot;&gt;Меня зовут Николай Анисеня, я руковожу отделом перспективных технологий в компании Positive Technologies, занимаюсь безопасностью мобильных приложений. Об этом и не только пишу в тг-канале @xyuriti.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;nz1v&quot;&gt;Программированием я увлекся еще в подростковом возрасте: мы с другом модифицировали различные игровые файлы — переозвучивали, меняли текст (это в принципе все, на что нам хватало навыков в 12 лет).&lt;/blockquote&gt;
  &lt;blockquote id=&quot;iRA0&quot;&gt;Позже я узнал, что есть специальность “компьютерная безопасность”, и решил, что однозначно хочу поступить именно туда - притягивал романтический образ хакера. Уже будучи студентом, познакомился с ребятами из студенческой CTF-команды SiBears, которые каждую неделю устраивали лекции и тренировки по практической безопасности. Стал ходить к ним на занятия, даже было дело ночевал в универе во время соревнований (большинство соревнований тогда проводились днем в США, а у нас в Сибири это была глубокая ночь и мы могли поучаствовать в них онлайн).&lt;/blockquote&gt;
  &lt;blockquote id=&quot;XXfV&quot;&gt;Через 2 года я вошел в основной состав команды и поехал на свои первые очные соревнования RuCTF в Екатеринбург. Там познакомился с русскоязычным сообществом ИБ, узнал о профессии пентестера и мои цели на будущее скорректировались – я решил стать специалистом в области offensive security.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;CAGi&quot;&gt;Еще через пару лет при помощи товарищей по команде SiBears получил приглашения на свои первые фриланс-проекты по пентесту и анализу защищенности веб-приложений. И к окончанию универа у меня уже был некоторый опыт в пентесте, аудите внутрянки, веба и даже мобилок.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;qDMM&quot;&gt;Когда в 2014 году в Томске компания Positive Technologies решила открыть свой филиал, мне предложили попробовать пройти собеседование на хакера, но вакансий на веб в компании не оказалось, зато были вакансии на мобильные приложения. Я решил попробовать, за пару недель подготовился и прошел. Так я оказался в Positive Technologies, где и до сих пор работаю в теме мобилок.&lt;/blockquote&gt;
  &lt;p id=&quot;AfFo&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;1uhk&quot;&gt;Тернистый путь получился. Давайте поговорим о мобильной безопасности. К&lt;em&gt;акие основные угрозы безопасности существуют для мобильных устройств по вашему мнению? Какие наиболее часто встречаются при исследованиях?&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;8cTw&quot;&gt;&lt;strong&gt;&lt;u&gt;Николай:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;GJWf&quot;&gt;Опираясь на личный опыт, а не на какие-то статистические данные, могу назвать основные слабые места мобильных приложений:&lt;/blockquote&gt;
  &lt;blockquote id=&quot;vE8b&quot;&gt;·        как правило, API мобильных приложений защищены слабее, чем API веб-приложений;&lt;/blockquote&gt;
  &lt;blockquote id=&quot;Tw8m&quot;&gt;·        по моим ощущениям, 90% мобильных приложений вообще никак не защищают свой код от анализа, а это необходимый этап поиска уязвимостей, создания клонов или просто изучения тонкостей реализации тех или иных функций приложения;&lt;/blockquote&gt;
  &lt;blockquote id=&quot;NcRb&quot;&gt;·        обработка deeplink – наиболее распространенная точка входа для атаки на приложения.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;CVpl&quot;&gt;Что чаще всего встречается при исследованиях, так это, как правило, не самые опасные уязвимости. Рассмотрим тут только уязвимости клиентской части мобильного приложения:&lt;/blockquote&gt;
  &lt;blockquote id=&quot;4oDG&quot;&gt;·        различные недостатки конфигурации: разрешен бэкап, захардкоженные ключи/токены/адреса/пароли;&lt;/blockquote&gt;
  &lt;blockquote id=&quot;azZM&quot;&gt;·        отсутствие защиты от анализа кода: запуск на устройствах с jailbreak/root, возможность перепаковки;&lt;/blockquote&gt;
  &lt;blockquote id=&quot;Uoty&quot;&gt;·        хранение чувствительных данных, извлечь которые можно только при наличии root/jailbreak или дополнительных уязвимостей.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;gXQC&quot;&gt;Все это уязвимости низкого или информационного уровня риска.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;fLM7&quot;&gt;Все что касается более интересных багов — почти всегда что-то уникальное, состоящее из нескольких недостатков и требующих нескольких техник для эксплуатации. Обычно это уязвимости, связанные с межпроцессным взаимодействием.&lt;/blockquote&gt;
  &lt;p id=&quot;KfMc&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(236, 74%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;6kw1&quot;&gt;&lt;em&gt;А какие вызовы и задачи в области мобильной безопасности вы считаете наиболее интересными и хотели бы исследовать их в будущем?&lt;/em&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;EB5Q&quot;&gt;&lt;strong&gt;&lt;u&gt;Николай:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;BWla&quot;&gt;С точки зрения атакующего, мне больше всего интересно исследовать hidden api / private api — это те функции ОС, которыми может воспользоваться приложение, но они слабо задокументированы и задуманы для использования системными приложениями. Они есть и в Android, и в iOS. Все это может сильно пополнить арсенал техник, с помощью которых можно докручивать различные недостатки до полноценных цепочек эксплуатации. Это то, что может продвинуть эту область сильно вперед.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;Mkij&quot;&gt;С точки зрения безопасности приложений я понимаю, что большое упущение — это отсутствие применения даже элементарных техник защиты кода на практике. По опыту багхантеров (специалистов по поиску уязвимостей) могу сказать, что стена из более-менее сносной защиты кода сильно снижает интерес атакующего к конкретному приложению, и он с большей вероятностью переключится на какое-то другое приложение. Штурмуют эти стены только самые замотивированные, что не может не отражаться на стоимости атаки. Поэтому с моей точки зрения огромный нереализованный потенциал защиты мобилок лежит именно в области применения протекторов мобильных приложений.&lt;/blockquote&gt;
  &lt;p id=&quot;xclc&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;sTqQ&quot;&gt;&lt;em&gt;Немного коснемся корпоративной среды.&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;HGIC&quot;&gt;&lt;em&gt;Какие на ваш взгляд риски, связанные с использованием мобильных устройств для доступа к корпоративным ресурсам, наиболее актуальны в настоящее время?&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;8Y02&quot;&gt;&lt;strong&gt;&lt;u&gt;Николай:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;zq2Z&quot;&gt;У мобильных устройств есть несколько свойств, делающих их идеальной целью для атаки на компанию через ее сотрудников:&lt;/blockquote&gt;
  &lt;blockquote id=&quot;0xqj&quot;&gt;·        это устройство путешествует вместе с владельцем и подключается к различным сетям. Сетевой вектор атаки может быть применен в любой из них, не говоря уже о физическом. Это справедливо даже для случаев использования различных устройств для работы и личных целей;&lt;/blockquote&gt;
  &lt;blockquote id=&quot;9TP9&quot;&gt;·        люди крайне редко разделяют рабочее и личное устройство, в большинстве случаев — это один и тот же девайс. На нем соседствуют корпоративные мессенджеры и пиратские игры, почта и соцсети. При наличии уязвимостей одни приложения могут атаковать другие внутри одного устройства;&lt;/blockquote&gt;
  &lt;blockquote id=&quot;1maT&quot;&gt;·        мобильный телефон нередко является роутером и может маршрутизировать трафик вредоносов в корпоративную сеть, если у вас установлен рабочий VPN. Банальное сканирование уже не выглядит чем-то сложным в этом случае;&lt;/blockquote&gt;
  &lt;blockquote id=&quot;jXfe&quot;&gt;·        на мобильных телефонах почти нет мониторинга, сигнализирующего компании о вредоносной активности, особенно если эта активность проводится внутри устройства и не связана с сетью напрямую.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;vE5R&quot;&gt;Насколько мне известно, закон не позволяет включать личные устройства сотрудников в скоуп для проведения пентеста. Однако этот закон совершенно точно не останавливает злоумышленников, и кто знает, как часто они пользуются подобными свойствами мобильных устройств для проведения атак на компании?&lt;/blockquote&gt;
  &lt;p id=&quot;1gkW&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;UXpD&quot;&gt;Сейчас наибольший урон бизнесу по всему миру приносят два вида вредоносного ПО: шифровальщики и стилеры (в контексте кражи данных, обладающих коммерческой тайной).&lt;/p&gt;
  &lt;p id=&quot;wSwl&quot;&gt;Актуальны ли эти атаки для мобильных устройств?&lt;/p&gt;
  &lt;p id=&quot;YJLn&quot;&gt;&lt;strong&gt;&lt;u&gt;Николай:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;V4BZ&quot;&gt;Я не специализируюсь на мобильных вредоносах, однако могу предположить, что бесконтрольный доступ к хранимым файлам на мобильном устройстве получить гораздо сложнее, чем на десктопах. Связано это с тем, что права на общедоступные хранилища (файлы, фото) выдаются отдельно друг от друга. Также существует изоляция внутренних хранилищ файлов приложения (контейнеризация).&lt;/blockquote&gt;
  &lt;blockquote id=&quot;N8JJ&quot;&gt;Для схожего с десктопами импакта скорее всего нужен привилегированный доступ: root или jailbreak. Таких устройств в мире не много (по разным оценкам в разные года — от менее процента до 7% от общего числа устройств). Такие атаки работают за счет массовости: чем больше устройств поразили, тем больше жертв по итогу заплатят выкуп. Как видим, с массовостью могут быть проблемы.&lt;/blockquote&gt;
  &lt;p id=&quot;YFku&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;9ZnA&quot;&gt;Насколько реален сценарий получения первичного доступа к инфраструктуре компании через эксплуатацию мобильного устройства?&lt;/p&gt;
  &lt;p id=&quot;1Qqu&quot;&gt;&lt;strong&gt;&lt;u&gt;Николай:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;Dx8u&quot;&gt;Такие случаи мне не известны, хотя наверняка они бывали, пусть и не случались массово. Сейчас никого не удивить работой на удаленке, как и работой с телефона. VPN, почта, мессенджеры, видеозвонки, прочие внутренние сервисы — все или часть таких приложений есть у каждого сотрудника даже небольшой компании со своей инфраструктурой. Как я уже говорил, в случае компрометации устройства или даже единичного приложения, телефон превращается в роутер, способный достучаться до корпоративной сети через включенный VPN — это как минимум сканирование сети.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;3q0J&quot;&gt;Сами приложения для работы с документами, чатами, почтой и прочей корпоративной информацией тоже могут содержать уязвимости, через которые злоумышленник может получить доступ к данным или даже захватить корпоративный аккаунт. Повторюсь еще раз: хоть такие атаки мне кажутся правдоподобными, обнаружить их гораздо сложнее ввиду эксплуатации уязвимостей на стороне мобильного телефона в клиентской части приложений — такое сейчас просто не детектится.&lt;/blockquote&gt;
  &lt;p id=&quot;iX68&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;hUid&quot;&gt;Расскажите про инструменты и технологии, которые  вы используете для тестирования безопасности мобильных устройств?&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;SXXA&quot;&gt; &lt;strong&gt;&lt;u&gt;Николай:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;gXso&quot;&gt;Думаю, как и все. Декомпиляторы: jadx, hopper disassembler, IDA Pro, apktool, androguard. Средства для динамической инструментации: frida, lsposed. Для поиска уязвимостей в API приложений большинство использует burp suite. Ну а далее идут самописные инструменты поверх всего этого или какие-то ситуативные плагины и проекты на гитхабе — строго под задачу.&lt;/blockquote&gt;
  &lt;figure id=&quot;x6yx&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/44/9d/449d826e-b165-422d-a241-d168ae6bca3e.png&quot; width=&quot;3060&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;cj28&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;aOvS&quot;&gt;Поговорим немного про ИИ. Какие методы атак с использованием ИИ вам встречались? Можете рассказать о своем опыте работы с технологиями ИИ в контексте мобильной безопасности?&lt;/p&gt;
  &lt;p id=&quot;kPsK&quot;&gt;&lt;strong&gt;&lt;u&gt;Николай:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;XfLv&quot;&gt;Считаю, что у ИИ, в частности — больших языковых моделей (LLM) — огромный потенциал в анализе кода. Они уже могут находить несложные уязвимости. А еще очень помогают в реверсе. Вот случай из личного опыта. Как-то в мобильном приложении я обнаружил зашитый токен от некоего сервиса, который ранее не встречал. Потратил пару часов на чтение документации и реверс, но так и не понял, как мне с помощью этого токена хоть что-то достать. На помощь пришел chatgpt, который по коду из jadx написал мне команду curl, и уже через нее я смог проэксплуатировать уязвимость.&lt;/blockquote&gt;
  &lt;p id=&quot;DF4y&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;dEVN&quot;&gt;Встречались ли вам заложенные бэкдоры, намеренно ослабленное шифрование или что-то подобное?&lt;/p&gt;
  &lt;p id=&quot;vw7P&quot;&gt;&lt;strong&gt;&lt;u&gt;Николай:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;Oxiy&quot;&gt;Пару раз встречал неочевидный вход в дебаг-меню, в котором можно было перенастроить приложение. Самое опасное в такой перенастройке — указать свой сервер вместо оригинального. Считается ли это бэкдором — не знаю. Еще регулярно находили накрутку денег в банковских приложениях. Иногда эксплуатация была настолько простой, что невольно задумаешься, не специально ли оставили такую возможность? Но это также бездоказательно.&lt;/blockquote&gt;
  &lt;p id=&quot;M9RO&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;aOwi&quot;&gt;Насколько сейчас реально на не рутованном устройстве получить полный контроль? Это происходит в результате эксплуатации бинарных или логических уязвимостей?&lt;/p&gt;
  &lt;p id=&quot;JLQ0&quot;&gt;&lt;strong&gt;&lt;u&gt;Николай:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;XQGW&quot;&gt;Думаю, такие уязвимости присутствуют, но массово такие эксплойты не гуляют по интернету. И кажется все дело в том, что zero-click исполнение кода для Android и iOS стоит сейчас 2 и 1.5 миллиона долларов соответственно. Вероятно это побуждает создателей эксплоитов иногда не делать свои наработки публичными, а продавать их за хорошие деньги своеобразным брокерам уязвимостей.&lt;/blockquote&gt;
  &lt;p id=&quot;3iG8&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;pQxB&quot;&gt;В мире разработки вредоносного ПО существует термин &amp;quot;бесфайловые атаки&amp;quot;. Реально ли провести что-то подобное и закрепиться на мобильной системе без установки дополнительного приложения?&lt;/p&gt;
  &lt;p id=&quot;m9Ub&quot;&gt;Если да, и политика компании позволяет, расскажите об опыте обнаружения уязвимостей, приводящим к подобного рода атакам.&lt;/p&gt;
  &lt;p id=&quot;noSb&quot;&gt;&lt;strong&gt;&lt;u&gt;Николай:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;Ljbr&quot;&gt;Насколько я понимаю, речь идет о вредоносах, которые существуют только в оперативной памяти. Сам я с такими атаками не сталкивался, но могу предложить несколько сценариев:&lt;/blockquote&gt;
  &lt;blockquote id=&quot;5Klp&quot;&gt;·        динамическая загрузка кода. Приложение загружает часть кода по сети, а атакующий может повлиять на это через уязвимость: небезопасная передача данных (MitM) или передать URL на загрузку вредоносного кода с помощью deeplink;&lt;/blockquote&gt;
  &lt;blockquote id=&quot;Ds6x&quot;&gt;·        блиц-приложения или App Clips (iOS) и Instant Apps (Android) — это приложения, которые запускаются без установки. В этом случае скачивается и запускается ровно та часть приложения, которая необходима для выполнения определенного действия: например, оплата парковки. Далее это приложение действует уже как приложение, установленное на устройстве, хоть и с урезанными правами.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;ARHC&quot;&gt;Хотя реальных случаев, конечно, я привести не могу.&lt;/blockquote&gt;
  &lt;p id=&quot;IZom&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;SkRi&quot;&gt;Насколько сейчас полезны антивирусы на мобильных устройствах?&lt;/p&gt;
  &lt;p id=&quot;zlHW&quot;&gt;&lt;strong&gt;&lt;u&gt;Николай:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;TYQM&quot;&gt;Да простят меня коллеги, которые занимаются антивирусами. Считаю, что на мобильных устройствах они практически бесполезны. Сигнатурный анализ еще может худо-бедно работать на Android, а вот в динамике отслеживать поведение приложений практически невозможно. Все дело в том, что мобильные ОС не дают столько привилегий приложениям, как это делают десктопные ОС.&lt;/blockquote&gt;
  &lt;p id=&quot;mcXP&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;jU7A&quot;&gt;Не могли не пройти мимо этого вопроса. Что безопаснее - IOS или Android?&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;EkFU&quot;&gt;&lt;strong&gt;&lt;u&gt;Николай:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;Th88&quot;&gt;И там, и там существуют уязвимости критичного уровня риска. И там, и там можно писать безопасный код. Но уязвимостей в самом Android и в приложениях под него находят больше просто ввиду открытости платформы и простоты анализа таких приложений.&lt;/blockquote&gt;
  &lt;p id=&quot;mvfZ&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;ATht&quot;&gt;Пара слов о багбаунти.&lt;/p&gt;
  &lt;p id=&quot;Yr5f&quot;&gt;Участвовали или почему нет, расскажите о своем опыте? Или расскажите о своей первой детектированной баге?&lt;/p&gt;
  &lt;figure id=&quot;tvZa&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/69/22/69226335-9132-47d8-a4ed-9cf71cc0eda2.png&quot; width=&quot;818&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Lu8h&quot;&gt;&lt;strong&gt;&lt;u&gt;Николай:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;5oFj&quot;&gt;Раньше участвовал. Не очень успешно, но и не совсем печально. Самая большая выплата была от Reddit - $3750 за уязвимость в Android-приложении, позволяющей угонять аккаунты через модификацию файлов в общедоступной директории.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;TCux&quot;&gt;Самая первая уязвимость была в приложении Instagram&lt;a href=&quot;#_ftn1&quot;&gt;[1]&lt;/a&gt; и в целом уязвимостью не являлась. В разделе Terms and Conditions соглашение открывалось в WebView по http (без шифрования), из которого можно было выйти на произвольный веб-сайт. Открытие произвольного сайта внутри WebView и так уязвимость с низкой степенью риска, так тут злоумышленнику надо было находиться в одной сети с жертвой, чтобы подменить страницу на свою в целях фишинга (в webview жертва не видит адреса страницы и думает, что взаимодействует с приложением, а не с сайтом внутри него). Но так как минимальное баунти у инсты было $500, столько мне и заплатили даже за такую слабую багу.&lt;/blockquote&gt;
  &lt;p id=&quot;t6MV&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;MVcJ&quot;&gt;Какое по вашему мнению будущее ждет мобильные устройства??&lt;/p&gt;
  &lt;p id=&quot;bkIn&quot;&gt;&lt;strong&gt;&lt;u&gt;Николай:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;mA8N&quot;&gt;Мобильные устройства из года в год обрастают новыми фичами, которые неизбежно расширяют поверхность атаки. Уверен, исследователям и багхантерам еще долгое время будет что поизучать и какие уязвимости или ошибки найти. И именно благодаря таким энтузиастам безопасность этих технологий будет «поспевать» за их бурным развитием.&lt;/blockquote&gt;
  &lt;p id=&quot;7ef9&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;3o2V&quot;&gt;И по традиции 5 советов начинающим) как стать исследователем безопасности мобильных устройств?&lt;/p&gt;
  &lt;p id=&quot;fQoD&quot;&gt;&lt;strong&gt;&lt;u&gt;Николай:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(34,  84%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;pre id=&quot;9nPw&quot;&gt;Начните с OWASP Top 10 Mobile&lt;/pre&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(199, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;pre id=&quot;vml3&quot;&gt;Если у вас есть понимание основ web-безопасности, 
будет сильно проще вкатиться в мобилки, начав с server-side&lt;/pre&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;pre id=&quot;2lQH&quot;&gt;Осваивать iOS проще после Android, так как многие вещи сделаны 
по аналогии&lt;/pre&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;pre id=&quot;2U6H&quot;&gt;Читайте дисклозы уязвимостей по мобильным приложениям, находите 
старые версии, где уязвимость присутствовала, и воспроизводите своими 
руками — так быстрее всего прокачаетесь&lt;/pre&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;pre id=&quot;62Gx&quot;&gt;Читайте профильные блоги, например, PT SWARM (https://t.me/ptswarm)
и моего бывшего коллеги Сергея Тошина, который является топ-1 хакером
Android-приложений и основал свою компанию Oversecured 
(https://oversecured.com/), я сам у него многому научился.&lt;/pre&gt;
  &lt;/section&gt;
  &lt;p id=&quot;IzIy&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;v92S&quot;&gt;Большое спасибо за уделенное время и интересную беседу!&lt;/p&gt;
  &lt;p id=&quot;qHNr&quot;&gt;Сегодня у нас в гостях был руководитель отдела перспективных технологий компании Positive Technologies - Николай Анисеня.&lt;/p&gt;
  &lt;figure id=&quot;9FYy&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7f/3a/7f3a6d9e-e2e0-4d8f-aa92-df0ce7dc7f1e.jpeg&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;SsRB&quot;&gt;А на этом всё!! Спасибо за внимание...&lt;/p&gt;
  &lt;p id=&quot;RLXn&quot;&gt;Подписывайтесь на наш телеграмм - канал &lt;a href=&quot;https://t.me/authoritywear&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;AUTHORITY&lt;/strong&gt;&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;62Nj&quot;&gt;&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;hkWF&quot;&gt;&lt;a href=&quot;#_ftnref1&quot;&gt;[1]&lt;/a&gt; Продукт компании Meta, признанной, в соответствии с законодательством Российской Федерации, экстремистской организацией, запрещенной в России&lt;/p&gt;

</content></entry><entry><id>authoritywear:tFfjWW34Rmi</id><link rel="alternate" type="text/html" href="https://teletype.in/@authoritywear/tFfjWW34Rmi?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=authoritywear"></link><title>Хакер, у которого получилось. </title><published>2024-10-17T19:59:55.579Z</published><updated>2024-10-17T19:59:55.579Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/7b/ed/7bed8635-9023-4bf7-9d21-842ca83e3e07.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/3e/db/3edba710-41b3-442e-a872-21356462bb42.png&quot;&gt;Приветствуем Вас на канале AUTHORITY.</summary><content type="html">
  &lt;figure id=&quot;ajID&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/3e/db/3edba710-41b3-442e-a872-21356462bb42.png&quot; width=&quot;764&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;APSe&quot;&gt;Приветствуем Вас на канале &lt;a href=&quot;https://t.me/authoritywear&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;AUTHORITY&lt;/strong&gt;&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;xtHp&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;oSXb&quot;&gt;Сегодня у нас в гостях управляющий директор CyberEd, основатель компании Singleton Security - Егор Богомолов.&lt;/p&gt;
  &lt;p id=&quot;UJzQ&quot;&gt;От первых шагов до больших достижений, эксперт рассказал нам свою историю успеха, как он преодолел трудности и нашел свой путь.&lt;/p&gt;
  &lt;p id=&quot;xFvr&quot;&gt;&lt;/p&gt;
  &lt;figure id=&quot;vJTP&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/25/18/251878aa-da78-43a1-a9af-b99c36d105c1.png&quot; width=&quot;590&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;szbL&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;a2yD&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;tH1m&quot;&gt;Привет! Первый вопрос такой - Почему ИБ?&lt;/p&gt;
  &lt;p id=&quot;PXss&quot;&gt;Как ты пришел в сферу и почему выбрал именно “атакующую сторону”. Была ли это мечта с детства или просто случайное совпадение?&lt;/p&gt;
  &lt;p id=&quot;pXjl&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;3zpM&quot;&gt;&lt;strong&gt;&lt;u&gt;Егор:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;d6ZP&quot;&gt;Вообще, именно ИБ я заинтересовался еще в школе. В 10-11 классе у меня появилась тяга к информатике, и практически сразу же передо мной встал выбор, на кого пойти учиться. &lt;/blockquote&gt;
  &lt;blockquote id=&quot;1AHk&quot;&gt;Куда обычно идут с информатикой? В программисты. Понял, что это не очень интересно, потому что программирование для меня – скорее, инструмент. Примерно в это же время я увидел, что можно учиться по направлению “Информационная Безопасность”, и подумал: “Круто! Хакеры, все дела. Это же вообще самое интересное”.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;OdlH&quot;&gt;Поступил в ВУЗ и обнаружил, что это совсем не та ИБ, что я ожидал и все-таки пошел работать программистом. Так и работал программистом, пока абсолютно случайно не получил предложение от Positive Technologies прийти на позицию сигнатурного аналитика.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;QSsM&quot;&gt;Именно в PT я увидел хакеров и начал набираться от них советов – как встать на путь хакера? В то время (примерно 2016 год) практически не было доступной информации, как и куда, расти, в основном ответ был таков – “Вот тебе pico.ctf (https://picoctf.org/), hacker.org, учувствуй в CTF и изучай материал. Что было, то и учил. Многое из того, что я тогда изучал, так мне и не пригодилось. В какой-то момент для меня это стало увлечением. В первую очередь, любопытство в самой теме, а потом, когда начал все трогать руками, понял, что и процесс тоже нравится. Некоторым процесс не нравится.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;ow2c&quot;&gt;В итоге, я продолжил изучать технологии, и это переросло в работу.&lt;/blockquote&gt;
  &lt;p id=&quot;WWs7&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;feNX&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;0Wqt&quot;&gt;Интересный путь. А как считаешь, нужно ли профильное образование в ИБ?&lt;/p&gt;
  &lt;p id=&quot;oPpe&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;rchy&quot;&gt;&lt;strong&gt;&lt;u&gt;Егор:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;1H94&quot;&gt;Говоря о необходимости профильного образования, можно сказать, что прямо сейчас нет, однако уже появляются хорошие предложения учиться различным комплементарным дисциплинам, которые тебя хорошо разовьют даже в теме кибербеза и IT в целом. Само собой, это направления разработческого толка, местами, возможно ML-ного. То есть, хорошая база в IT точно пригодится крутому хакеру, и если выбирать, в какой ВУЗ пойти учиться, нужно выбирать ВУЗы с такими специальностями: ML, прикладная математика, прикладная информатика и т.д. Главное, чтобы у тебя начал работать мозг, после чего ты сможешь направлять его ресурсы в темы, которые тебе интересны. Например, хакинг. Это хороший путь.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;96Mh&quot;&gt;А если тебе все это неинтересно и тяжело дается, либо ты не можешь попасть в ВУЗ то твой выбор - профессиональные подготовки, которые, например, проводим и мы в CyberEd. Они позволят тебе быстро научиться выполнять профессиональные задачи и изучить индустрию. Это дает возможность развиться быстрее, чем это делал когда-то я.&lt;/blockquote&gt;
  &lt;p id=&quot;IFvY&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;KhBs&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;uLTH&quot;&gt;То есть, грубо говоря, можно прийти с завода в 35, пройти какой-то хороший курс, порешать HackTheBox, набраться базовых знаний и получить оффер на позицию уровня Junior?&lt;/p&gt;
  &lt;p id=&quot;I0qo&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;jKzs&quot;&gt;&lt;strong&gt;&lt;u&gt;Егор:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;vUDV&quot;&gt;Да, такое тоже бывает. Я знаю случаи, когда люди, приходя даже в 45 лет, осваивали новую профессию и работали дальше хакером на хорошей позиции в хорошей компании. Такое тоже есть, просто нужно понимать, что если ты хочешь стать самым крутым хакером, то мгновенно не получится выйти на уровень известных людей, которые уже более 20 лет в индустрии. За год-два можно вкатиться в профессию, встать на какой-то собственный путь. Это можно считать хорошим гарантируемым результатом.&lt;/blockquote&gt;
  &lt;p id=&quot;LjZM&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;cyWG&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;rQUo&quot;&gt;Как ты считаешь, важно ли наличие наставника в начале пути? Какой путь правильнее – самостоятельно набивать шишки и закапываться в литературу или все-таки стараться набираться опыта и просить советов у наставников?&lt;/p&gt;
  &lt;p id=&quot;eLXD&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;dzMY&quot;&gt;&lt;strong&gt;&lt;u&gt;Егор:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;9hMt&quot;&gt;Я так скажу. У меня были наставники, но довольно поздно. Я начинал с эникейщика, потом админил, что-то программировал, и только спустя три года деятельности, я встал на путь хакера. Это нормально.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;RsWz&quot;&gt;Не то, что бы наставники прямо обязаны быть. Я встречал ребят, которые самостоятельно что-то изучали и становились хорошими специалистами, но и они рано или поздно попадали в окружение, которое само по себе их бустило, и это неизбежно.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;BN4b&quot;&gt;Безусловно, такое окружение нужно. Тебе нужны люди, которые за тебя уже прошли сложный путь и могут куда-то направить.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;xYsq&quot;&gt;Сейчас института наставничества в хакерстве нет, однако есть институт сообщества, которое готово ответить на вопрос. Эти сообщества можно по-разному найти, однако во многие не так просто влиться. Для начала нужно как-то заматереть, чтобы с тобой были готовы взаимодействовать. Иногда должны пройти месяцы и годы, чтобы стать не просто заметным клоуном, а полноценным участником. Здесь ты либо сам формируешь такое сообщество: на работе, в институте или еще где-то, либо присоединяешься к существующему сообществу.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;6mbN&quot;&gt;Например, присоединяешься к искусственно создаваемым группам – чатам людей, которые учатся хакингу на каком-то курсе. Путь одинокого воина, все-таки, не особо работает.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;QgEk&quot;&gt;Сообщества – да, наставники – большая редкость. Но у меня были ребята, кто очень помогал.&lt;/blockquote&gt;
  &lt;p id=&quot;v4hd&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;NJ3Y&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;1S5L&quot;&gt;А какую роль в становлении сообщества играет CyberED?&lt;/p&gt;
  &lt;p id=&quot;n1Uv&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;AJXt&quot;&gt;&lt;strong&gt;&lt;u&gt;Егор:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;FY1B&quot;&gt;CyberED, в первую очередь – это история про предоставление ищущему пути. Мы можем дать человеку траекторию, помочь обрасти институтами сообщества, наставничества, другими словами, мы занимаемся созданием пути.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;yrLP&quot;&gt;Что касается сообщества - оно формируется само. Мы имеем некоторые посылы и культуру, но создание и контролирование сообщества – не сама суть CyberED. Мы даем интерфейс доступа к таким сообществам.&lt;/blockquote&gt;
  &lt;p id=&quot;DKxx&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;uHLs&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;kqHP&quot;&gt;Про начальный путь понятно. Обычно далее идет рутинная работа. Как тебе удается не выгорать, находить мотивацию и быть всегда в тонусе? Чем стараешься заниматься в свободное время?&lt;/p&gt;
  &lt;p id=&quot;pvBL&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;evxr&quot;&gt;&lt;strong&gt;&lt;u&gt;Егор:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;uaze&quot;&gt;В практическом хакинге, по большей части, я сейчас участвую только на турнирах. Раньше, во время активного периода моего хакинга, приходилось отвлекаться на различные side-activities, как на что-то второстепенное, а теперь это моя основная работа. Я генеральный директор двух компаний и совладелец четырех, что порождает большое количество активностей вокруг – участие в мероприятиях на различных уровнях, в том числе и на международном. Поэтому, хакинг, наконец-то, снова стал моим хобби, и это прекрасно. Появилось время, которое я посвящаю изучению чего-то нового, занимаюсь развитием нашей хакерской команды &lt;strong&gt;True0xA3&lt;/strong&gt; и команд внутри коллективов.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;7MiD&quot;&gt;Что касается мотивации, меня всегда драйвила соревновательная составляющая в хакинге, в первую очередь перед самим собой, когда доказываешь себе, что ты можешь решить такую-то задачку, найти к ней ответ.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;G73J&quot;&gt;Свободное время я уделяю спорту, постоянно им занимаюсь, потому что быстро начинаю чувствовать, что чахну. Не могу сказать, что занимаюсь каким-то конкретным видом, но раньше очень много времени уделял боксу. Очень жду, когда сниму брекеты, чтобы снова продолжить. Сейчас занимаюсь кроссфитом и бегом. В общем, хорош любой вид спорта, который нравится, он необходим для поддержания формы.&lt;/blockquote&gt;
  &lt;p id=&quot;Uy39&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;ADvG&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;Wkjg&quot;&gt;Как с таким количеством дел удается все успевать и планировать?&lt;/p&gt;
  &lt;p id=&quot;Adjr&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;eElw&quot;&gt;&lt;strong&gt;&lt;u&gt;Егор:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;gprI&quot;&gt;Тут нет особых секретов. Необходимо уделять время планированию дня, недели, это стало процедурой, которой я занимаюсь постоянно. Необходимы обзор результатов, коммуникация с людьми, которые могут посмотреть на тебя со стороны, например с наставниками и партнерами.&lt;/blockquote&gt;
  &lt;p id=&quot;JN8t&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;k60b&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;pLhS&quot;&gt;Теперь немного о том, что происходит сейчас.&lt;/p&gt;
  &lt;p id=&quot;E7L6&quot;&gt;Что думаешь о Bug Bounty, участвовал ли сам?&lt;/p&gt;
  &lt;p id=&quot;HTxo&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;txzW&quot;&gt;&lt;strong&gt;&lt;u&gt;Егор:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;TYys&quot;&gt;Участвовал. Довольно интересно, бага три я нашел, но мне по душе делать то, что непременно даст результат, делая что-то длительный промежуток времени, накапливая результат, чтобы появилось что-то весомое. А ББ – немного другой процесс, и мне тяжело дается делать что-то месяц, ничего не получить и идти в другое место начинать с нуля.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;C6Bj&quot;&gt;Конечно, можно преуспеть в поиске одного типа багов. Например, есть ребята, которые находятся в топе HackerOne, и они ищут только XSS. Так тоже можно. Но, получается, за что ты соревнуешься – за то, что ты топ-1 или, что ты реально классный хакер?&lt;/blockquote&gt;
  &lt;blockquote id=&quot;IfSG&quot;&gt;Мне больше подходят разносторонние исследования, расширение собственных скиллов и знаний, которые потом можно применить в новых местах – на турнире или на новом проекте. Вот это кайф, ты копишь свою экспертизу, базу. В ББ легко скатиться до поиска одного типа уязвимостей.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;GxFT&quot;&gt;На этом можно зарабатывать деньги, но куда интереснее придумать способ, который будет зарабатывать за тебя. ББ – такое ремесло, что если ты заболел или умер, то после тебя ничего не осталось. Бизнес, построенный на собственной экспертизе, интереснее.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;R18b&quot;&gt;Но есть ребята, которые в этом классно преуспевают и являются крутыми специалистами, я очень рад за них.&lt;/blockquote&gt;
  &lt;p id=&quot;Wvol&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;beBW&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;4I3b&quot;&gt;Какой первый баг ты нашел сам?&lt;/p&gt;
  &lt;p id=&quot;7LJy&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;nv5p&quot;&gt;&lt;strong&gt;&lt;u&gt;Егор:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;Mj2j&quot;&gt;Когда я только начинал работать, само собой, находил какие-то XSS, Path traversal и SQLI, но самое интересное начинается, когда ты уже прокачиваешься, приходишь и по костяшкам раскладываешь приложение, продукт или какой-то турнир. Это круто, потому что ты понимаешь, что накопил критическую массу опыта, которая позволяет тебе делать что-то веселое, а не просто “что есть”. Вот это самое интересное.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;avKi&quot;&gt;Начало у всех может быть не таким уж и впечатляющим, это цветочки, а ягодки появляются на высоте опыта четырех-пяти лет, и это классно.&lt;/blockquote&gt;
  &lt;p id=&quot;iQkM&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;nQFn&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;xgGC&quot;&gt;В какой момент пришел к предпринимательству?&lt;/p&gt;
  &lt;p id=&quot;uJ84&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;TwY5&quot;&gt;&lt;strong&gt;&lt;u&gt;Егор:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;9Iyt&quot;&gt;По своей натуре я не предприниматель. Предприниматель – тот, кто может на голой земле придумать что-то новое. Я, скорее, ремесленник - “Я что-то умею, этим занимаюсь и буду этим заниматься”. Это ремесло, которое обрело масштабирование и переросло в бизнес.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;C7do&quot;&gt;Так сложилось, что в какой-то момент мне пришлось взять на себя ответственность – сделать проект, взяв нескольких людей, которым я должен был дать работу. Позже это переросло в Singleton Security, который стал одним из самых заметных игроков среди хакерских команд, которых можно нанять. Параллельно с этим развивали набор сторонних активностей, например, создание образовательных программ и платформ. Это переросло в крупный проект, когда партнер предложил заняться образовательным бизнесом.&lt;/blockquote&gt;
  &lt;p id=&quot;FsdV&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;EXVh&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;YLTD&quot;&gt;Какие советы можешь дать начинающим предпринимателям?&lt;/p&gt;
  &lt;p id=&quot;i6dN&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;jg1o&quot;&gt;&lt;strong&gt;&lt;u&gt;Егор:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;Qndl&quot;&gt;Кажется, что это что-то сложное и страшное. Стоит понимать, что как только ты выбираешь себе какую-то тему в России, если это какой-то продукт или что-то полезное, то ты, сразу же пятый или десятый. Сразу же у тебя появляется какая-то доля на рынке, которая даст тебе возможность жить этим. Дальше вопрос только в том, почему ты обгонишь остальных. Если ты взялся за то, что тебе понятно, и что ты готов долго развивать, тебя неизбежно ждет успех, например в виде топ-3 или топ-5.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;L3hj&quot;&gt;Если ты думаешь о том, как делать бизнес в мире, это супер сложно, но в России ты просто начал, и уже сразу заметный. Главное - начать делать, выбрать нишу, которой ты сам готов заниматься годами, стать в ней лучшим.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;RH7C&quot;&gt;Пара слов про стартапы. У стартапа всегда есть преимущества перед большими вендорами это дешевизна и вовлеченность - сделать что-то лучше, либо продукт, которого нет у вендора. У стартапов есть возможность конвертировать время в ценность клиенту. Просто нужно быть немного посмелее.&lt;/blockquote&gt;
  &lt;p id=&quot;8lhE&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;uDg1&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;xfCX&quot;&gt;Немного о CyberEd. Говорят, будет ребилд платформы. Что это будет, какие планы?&lt;/p&gt;
  &lt;p id=&quot;XsTn&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;fFFY&quot;&gt;&lt;strong&gt;&lt;u&gt;Егор:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;oQdv&quot;&gt;CyberED – это экспертный центр, который собирает актуальные экспертизы и пытается различными доступными форматами транслировать их обратно в индустрию, развивая компетенции на рынке ИБ.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;6CZJ&quot;&gt;Действительно, мы ведем большую работу. Мы выстраиваем новый образовательный процесс, разрабатываем новые продукты, новые инструменты обучения, которые позволят работать с большей аудиторией и давать более качественный результат. Все это начнет работать уже в январе 2025 года.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;rXdf&quot;&gt;Важно, наверное, что CyberEd взял фокус на работу с прикладными компетенциями и хакеров и специалистов по защите. И самое важное, во что мы сейчас целимся – не просто создание компетенции отдельного человека, а компетенции целой команды, которая будет отвечать сегодняшним требованиям и вызовам ИБ.&lt;/blockquote&gt;
  &lt;p id=&quot;qHZq&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;IlJC&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;Dagd&quot;&gt;Вопрос про нейросети и ИИ.&lt;/p&gt;
  &lt;p id=&quot;Lumz&quot;&gt;Будущее ИБ в мире ИИ и нейросетей. Какие специалисты под угрозой?&lt;/p&gt;
  &lt;p id=&quot;du4t&quot;&gt;Внедрение ИИ – это новые возможности, либо скрытая угроза?&lt;/p&gt;
  &lt;p id=&quot;875S&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;mUo9&quot;&gt;&lt;strong&gt;&lt;u&gt;Егор:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;YaSU&quot;&gt;Я отвечу - посмотрим. Я провожу аналогию с компьютерами, которые тоже кардинально изменили мир. Сложно предсказать, какого размера будет масштаб изменений в этот раз.&lt;/blockquote&gt;
  &lt;p id=&quot;PJlk&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;LwH6&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;5pli&quot;&gt;И по традиции последний вопрос: &amp;quot;Пять советов для начинающих ИБ-специалистов&amp;quot;.&lt;/p&gt;
  &lt;p id=&quot;M8Ns&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;SxD3&quot;&gt;&lt;strong&gt;&lt;u&gt;Егор:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;y1B4&quot;&gt;1.               &lt;code&gt;Поощряйте свое любопытство.&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;XzMl&quot;&gt;2.              &lt;code&gt; Запаситесь терпением.&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;DSIY&quot;&gt;3.               &lt;code&gt;Найдите свое окружение или создайте его сами&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;mO8V&quot;&gt;4.               &lt;code&gt;Делитесь знаниями и тогда вы получите их в ответ&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;63uT&quot;&gt;5.               &lt;code&gt;Делайте что-то, чтобы мир стал лучше&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;qmEf&quot;&gt;&lt;/p&gt;
  &lt;figure id=&quot;Gnha&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4d/de/4dde249f-e137-4613-927f-587d526bb31e.png&quot; width=&quot;625&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;BzFc&quot;&gt;&lt;strong&gt;&lt;u&gt;Authority:&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;v92S&quot;&gt;Большое спасибо за уделенное время и интересную беседу! &lt;/p&gt;
  &lt;p id=&quot;qHNr&quot;&gt;Сегодня у нас в гостях был управляющий директор CyberEd, основатель компании Singleton Security - Егор Богомолов.&lt;/p&gt;
  &lt;p id=&quot;KCtq&quot;&gt;Желаем успехов и новый побед в твоем нелегком ремесле!&lt;/p&gt;
  &lt;p id=&quot;oKt2&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;FrYG&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;SsRB&quot;&gt;А на этом всё!! Спасибо за внимание...&lt;/p&gt;
  &lt;p id=&quot;RLXn&quot;&gt;Подписывайтесь на наш телеграмм - канал &lt;a href=&quot;https://t.me/authoritywear&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;AUTHORITY&lt;/strong&gt;&lt;/a&gt;.&lt;/p&gt;

</content></entry><entry><id>authoritywear:bTUqtpLOEdR</id><link rel="alternate" type="text/html" href="https://teletype.in/@authoritywear/bTUqtpLOEdR?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=authoritywear"></link><title>Решение конкурсной задачи от Authority и FEFU Cybersecurity Center</title><published>2024-10-12T21:39:17.759Z</published><updated>2024-10-12T21:39:17.759Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/f6/07/f6076edf-523f-4f81-92e8-80b3819cf01a.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/ef/04/ef04e59f-f2bc-49aa-93f7-f25bb75c92d3.png&quot;&gt;Решение конкурсной задачи от одного из участников</summary><content type="html">
  &lt;p id=&quot;tqVl&quot;&gt;Автор решения - @Fastyyy123&lt;/p&gt;
  &lt;p id=&quot;DMx2&quot;&gt;Заходим на сайт &lt;a href=&quot;http://95.174.93.187:8000/?page=main.php&quot; target=&quot;_blank&quot;&gt;http://95.174.93.187:8000/?page=main.php&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;1G09&quot;&gt;Что сразу бросается в глаза, так это параметр page, который подгружает php файл. Ну, что ж, пробуем LFI.&lt;/p&gt;
  &lt;figure id=&quot;32Lw&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ef/04/ef04e59f-f2bc-49aa-93f7-f25bb75c92d3.png&quot; width=&quot;974&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;kHJ4&quot;&gt;Одним таким пейлоадом нельзя ограничиваться, так что пробуем еще (вдруг там стоит «очень высокая защита» от LFI)&lt;/p&gt;
  &lt;figure id=&quot;q0AI&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d3/0b/d30bdc23-db87-4909-a1d9-bc9d066cd6a7.png&quot; width=&quot;974&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;qogT&quot;&gt;А вот и LFI. Сразу видим юзера rick. У него также есть папка в /home/rick.&lt;/p&gt;
  &lt;figure id=&quot;JCrm&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c5/76/c576318e-8aa7-477f-8e65-12d285d476fa.png&quot; width=&quot;974&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;xp8g&quot;&gt;Можем, конечно, побрутить названия файлов, посмотреть, что в /proc/self и т.д., но все равно, мы должны прийти к одному. Нам нужны .bash-файлы домашней директории пользователя rick. Ну, самые простые из них это&lt;/p&gt;
  &lt;ul id=&quot;JEW1&quot;&gt;
    &lt;li id=&quot;fHNl&quot;&gt;.bash_profile&lt;/li&gt;
    &lt;li id=&quot;IAvY&quot;&gt;.bashrc&lt;/li&gt;
    &lt;li id=&quot;pT9m&quot;&gt;.bash_history&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;vbW2&quot;&gt;В данному случае нам понадобился файл .bash_history файл с историей команд, введённых с использованием командной строки Bash.&lt;/p&gt;
  &lt;figure id=&quot;ohhZ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ed/0f/ed0f2348-a02a-4ece-8356-8e2cf63b4b97.png&quot; width=&quot;974&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;rukx&quot;&gt;Давайте посмотрим, что это за passchecker.&lt;/p&gt;
  &lt;figure id=&quot;7vqL&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f1/24/f124bd6a-b2c6-4e46-8fd7-deaad21e2464.png&quot; width=&quot;974&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;SmmW&quot;&gt;По слову ELF понятно, что это бинарь.&lt;/p&gt;
  &lt;p id=&quot;0elD&quot;&gt;Скачаем его себе и откроем через иду (IDA).&lt;/p&gt;
  &lt;figure id=&quot;MPzJ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/da/27/da27e239-885e-4b41-b50e-53f93d5bc5a3.png&quot; width=&quot;1033&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;h7Ac&quot;&gt;На самом деле, я не очень реверсер, но примерно могу понять, что бинарь делает. Здесь все интуитивно понятно:&lt;/p&gt;
  &lt;p id=&quot;97S1&quot;&gt;1.    Печатает строку &amp;#x60;Enter your password&amp;#x60;:&lt;/p&gt;
  &lt;p id=&quot;z6wb&quot;&gt;2.    Мы вводим какую-то строку&lt;/p&gt;
  &lt;p id=&quot;oHcd&quot;&gt;3.    Бинарь прогоняет ее через какую-то функцию encryptDecrypt&lt;/p&gt;
  &lt;p id=&quot;ksHA&quot;&gt;4.    Мы получаем ответ (пароль правильный или нет)&lt;/p&gt;
  &lt;p id=&quot;0x5c&quot;&gt;Здесь, я также заметил, очень подозрительную строку в хексах. Сохраним ее, вдруг понадобится&lt;/p&gt;
  &lt;p id=&quot;Apd5&quot;&gt;«206264204f6071622163214f607c23716323»&lt;/p&gt;
  &lt;p id=&quot;x6zg&quot;&gt;Функция encryptDecrypt:&lt;/p&gt;
  &lt;figure id=&quot;S7xn&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/eb/43/eb433ac5-ae05-48d1-a03a-9a32b0bc89a8.png&quot; width=&quot;974&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;zSHB&quot;&gt;Как я понял, здесь происходит xor строки. Дальше я не знал, что делать. Но решил все-таки кое-что проверить (не зря же нам дана та самая строка)&lt;/p&gt;
  &lt;p id=&quot;WuYD&quot;&gt;Заходим на &lt;a href=&quot;https://www.dcode.fr/chiffre-xor&quot; target=&quot;_blank&quot;&gt;https://www.dcode.fr/chiffre-xor&lt;/a&gt; и пробуем брутить то, с чем ксорилась наша строка.&lt;/p&gt;
  &lt;figure id=&quot;fpLQ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c3/42/c342bdeb-bf0c-4407-a508-651b343e9864.png&quot; width=&quot;974&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ScRD&quot;&gt;Сначала, опять же, не понял что за 0rt0_par1s1_pl3as3, потому что осмысленных слов я здесь видел, кроме слова pl3as3. Именно из-за этого слова решил проверить пароль&lt;/p&gt;
  &lt;figure id=&quot;X6sF&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a0/5e/a05e5cb8-e42a-4587-a12a-c6887d5a85ca.png&quot; width=&quot;697&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;488t&quot;&gt;Получается, это должен быть пароль от чего-то. Ну, определенно, от ssh.&lt;/p&gt;
  &lt;p id=&quot;R0kU&quot;&gt;Осталось вот только узнать, на каком порту крутится ssh сервер. Воспользуемся nmap-ом&lt;/p&gt;
  &lt;figure id=&quot;qpNG&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/12/fe/12fe14c7-d815-4527-aa49-9fcf40a79efb.png&quot; width=&quot;974&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Zyvn&quot;&gt;Все порты, кроме 8001 это http и https. Так что остается только попробовать подключиться:&lt;/p&gt;
  &lt;figure id=&quot;xlJh&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/aa/2c/aa2c1414-3430-465d-8020-086bca55e492.png&quot; width=&quot;974&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;JDyP&quot;&gt;Оп, мы внутри! Только нужно нормальный шел заспавнить&lt;/p&gt;
  &lt;pre id=&quot;BIp9&quot; data-lang=&quot;bash&quot;&gt;python3 -c &amp;#x27;import pty; pty.spawn(&amp;quot;/bin/bash&amp;quot;)&amp;#x27;&lt;/pre&gt;
  &lt;figure id=&quot;umK3&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ea/c9/eac9e74a-f8da-4a66-814a-6356f77707bc.png&quot; width=&quot;974&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;8xTb&quot;&gt;Запомним&lt;/p&gt;
  &lt;p id=&quot;6Klo&quot;&gt;Получается, нам нужно эскалировать привилегии и стать рутом. Проводим базовый осмотр, замечаем что у нас есть право на выполнение питоновского скрипта&lt;/p&gt;
  &lt;figure id=&quot;uQX9&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/bb/d6/bbd6f850-a0a5-404f-928c-d1c3484ddba8.png&quot; width=&quot;974&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;hEnj&quot;&gt;Здесь я сделал вывод, что именно через него мы должны получить рута&lt;/p&gt;
  &lt;p id=&quot;j9Ux&quot;&gt;Посмотрим, что в этом скрипте, который, наверное, выполнится от рута, если мы его запустим&lt;/p&gt;
  &lt;figure id=&quot;zttU&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/55/67/55676f25-ed6c-4cf8-8625-b16b6470ca8e.png&quot; width=&quot;820&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;53sN&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ef/b3/efb39ef8-f504-44a6-9daf-e6e897e9f204.png&quot; width=&quot;672&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;kDtn&quot;&gt;Здесь импортируются модули subprocess (который, кстати, так и не используется в проге) и platform (а вот он используется). Гуглим (ну или же вспоминаем, в моем случае, я уже такое встречал).&lt;/p&gt;
  &lt;figure id=&quot;eg42&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/bd/44/bd443bce-3e4f-4f5a-bc25-8f1d919ff6fb.png&quot; width=&quot;744&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;oEvL&quot;&gt;А вот и то, что нам нужно. Linux Privilege Escalation: Python Library Hijacking. Можем начинать:&lt;/p&gt;
  &lt;p id=&quot;8SpB&quot;&gt;1.    Создаем собственный модуль platform, который будет находиться в той же директории, что и запускаемая программа. Этим мы «перебьем» импорт настоящего модуля platform. А вот в своём модуле мы можем написать все, что угодно (заспавнить шелл, например):&lt;/p&gt;
  &lt;pre id=&quot;r6AT&quot; data-lang=&quot;bash&quot;&gt;echo &amp;#x27;import pty;pty.spawn(&amp;quot;/bin/bash&amp;quot;);&amp;#x27; &amp;gt; platform.py&lt;/pre&gt;
  &lt;p id=&quot;DK5A&quot;&gt;2.    Запускаем файл используя sudo&lt;/p&gt;
  &lt;pre id=&quot;au9k&quot; data-lang=&quot;bash&quot;&gt;sudo /usr/bin/python3 /home/rick/system_info.py&lt;/pre&gt;
  &lt;p id=&quot;6zn3&quot;&gt;Получаем рут&lt;/p&gt;
  &lt;figure id=&quot;eIQw&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/fc/6e/fc6e70be-8b28-4ca2-ba96-33aa267daf55.png&quot; width=&quot;974&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;bSFV&quot;&gt;Читаем /root/root.txt&lt;/p&gt;
  &lt;figure id=&quot;bOMg&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ae/f2/aef2e654-daa0-4851-b040-82db8cf4e8a1.png&quot; width=&quot;930&quot; /&gt;
  &lt;/figure&gt;

</content></entry></feed>