Size: a a a

2020 May 12

P

Pulsar in WebPwnChat
я так понял, что ssrf (xspa) именно через url это редкость из-за которой можно особо не заморачиваться
источник

B

Bo🦠oM in WebPwnChat
Один коллега попросил рассказать о новой платформе в ctf-стиле. Дальше повествование от его лица.

Я хочу рассказать о проекте по обучению безопасности, к созданию которого сам приложил руку (даже две) - https://hacktory.ai/

Сейчас там доступно два курса, которые можно попробовать бесплатно.

Первый, "Безопасность WEB", научит искать уязвимости и устранять их в различных аспектах и компонентах Web.

Второй, "Java Secure Programming", тоже основан на опыте пентестеров и призван научить делать ваши Java-приложения безопасными и надёжными. Этот курс продолжает развиваться и дополняться.

Первым 20 пользователям, кто пройдёт любую лабораторную работу и скинет в личку md5 от самого последнего флага в формате Имя лабы - md5(last_flag), я отправлю в ответ код, который позволит активировать доступ на месяц.

Если флаг кем-то уже был сдан, то следующему придётся добывать новый, а код активации выдаётся только один на человека.

Также есть канал @hacktory, где выкладываются анонсы и обучающие материалы.

Ну и буду рад любому фидбеку в личных сообщениях - @rusdacent.

Всем приятного обучающего времяпрепровождения! :)


#ctf #security
источник

P

Pulsar in WebPwnChat
довольно странное предложение. те, кто прорешают ctf и добудут флаги - уже значит продвинутые похакеры. зачем их обучать да еще и бесплатно?
источник

P

Polimer in WebPwnChat
Bo🦠oM
Один коллега попросил рассказать о новой платформе в ctf-стиле. Дальше повествование от его лица.

Я хочу рассказать о проекте по обучению безопасности, к созданию которого сам приложил руку (даже две) - https://hacktory.ai/

Сейчас там доступно два курса, которые можно попробовать бесплатно.

Первый, "Безопасность WEB", научит искать уязвимости и устранять их в различных аспектах и компонентах Web.

Второй, "Java Secure Programming", тоже основан на опыте пентестеров и призван научить делать ваши Java-приложения безопасными и надёжными. Этот курс продолжает развиваться и дополняться.

Первым 20 пользователям, кто пройдёт любую лабораторную работу и скинет в личку md5 от самого последнего флага в формате Имя лабы - md5(last_flag), я отправлю в ответ код, который позволит активировать доступ на месяц.

Если флаг кем-то уже был сдан, то следующему придётся добывать новый, а код активации выдаётся только один на человека.

Также есть канал @hacktory, где выкладываются анонсы и обучающие материалы.

Ну и буду рад любому фидбеку в личных сообщениях - @rusdacent.

Всем приятного обучающего времяпрепровождения! :)


#ctf #security
Зарегался ради фана, но увидев ограничение в два запуска виртуалки кинул.
источник

I

Ivan in WebPwnChat
две активных виртуалки с тасками?
источник

I

Ivan in WebPwnChat
хм, а зачем больше одновременно держать запущенными
источник

b

b4sh3r in WebPwnChat
2 запуска вообще вроде
источник

HD

H D in WebPwnChat
Pulsar
довольно странное предложение. те, кто прорешают ctf и добудут флаги - уже значит продвинутые похакеры. зачем их обучать да еще и бесплатно?
сможешь пожертвовать студентам, sharing is caring
источник

P

Polimer in WebPwnChat
Ivan
хм, а зачем больше одновременно держать запущенными
Не, всмысле на каждую таску виртуалка. Сделал 2 таски - гуляй сутки
источник

h◔

hanstalker ◔‿◔ in WebPwnChat
Bo🦠oM
Один коллега попросил рассказать о новой платформе в ctf-стиле. Дальше повествование от его лица.

Я хочу рассказать о проекте по обучению безопасности, к созданию которого сам приложил руку (даже две) - https://hacktory.ai/

Сейчас там доступно два курса, которые можно попробовать бесплатно.

Первый, "Безопасность WEB", научит искать уязвимости и устранять их в различных аспектах и компонентах Web.

Второй, "Java Secure Programming", тоже основан на опыте пентестеров и призван научить делать ваши Java-приложения безопасными и надёжными. Этот курс продолжает развиваться и дополняться.

Первым 20 пользователям, кто пройдёт любую лабораторную работу и скинет в личку md5 от самого последнего флага в формате Имя лабы - md5(last_flag), я отправлю в ответ код, который позволит активировать доступ на месяц.

Если флаг кем-то уже был сдан, то следующему придётся добывать новый, а код активации выдаётся только один на человека.

Также есть канал @hacktory, где выкладываются анонсы и обучающие материалы.

Ну и буду рад любому фидбеку в личных сообщениях - @rusdacent.

Всем приятного обучающего времяпрепровождения! :)


#ctf #security
Если кто хочет осмотретса
gobisem370@beiop.com
S5dr6ij@!#@
источник

I

Ivan in WebPwnChat
походу дело в фри триал ограничении
источник

OS

Ogurchik Speak in WebPwnChat
hanstalker ◔‿◔
Если кто хочет осмотретса
gobisem370@beiop.com
S5dr6ij@!#@
💋
источник

i

its_y00u in WebPwnChat
Курс нот бэд(это и не курс скорее, это про лабы больше), первый раз подобное встречаю, но слишком уж все ограничено, тебя прям заставляют идти по сценарию, без шагов в стороны. Хочешь заюзать какие-то левые словари? Ээ не, пользуйся тем что есть в виртуалке. Ну и ограничение в 2 машины смущает
источник

👾0

👾 0x1 in WebPwnChat
Поделитесь плз практиками пентеста js based веб апликух (nuxt.js, express и прочее)
источник

N

Nikolay in WebPwnChat
Pulsar
знает ли кто нибудь таски для тренировок с файл аплоад, где можно загрузить вместо картинки html файл с js скриптом и он выполнился бы?
На рутми в веб-сервере и реалистики подобных тасков много. Но там обычно упор на пхп
источник

M

Mark in WebPwnChat
Ребята, кто-то видел способ эксплуатации XSS в markdown не через href?

Чтобы js код сам вызывался, а не после нажатия на link: javascript://
источник

TB

Thai Bo in WebPwnChat
Mark
Ребята, кто-то видел способ эксплуатации XSS в markdown не через href?

Чтобы js код сам вызывался, а не после нажатия на link: javascript://
onload?
источник

HH

Hᴀᴅᴀʀɪᴇʟ Hᴇɪʟɪɢᴇ | ᴛ... in WebPwnChat
любой on....
onload
onmouseover
onerror
тысячи их
источник

БК

Бздиловатый Конёк... in WebPwnChat
Ребят подскажите, последний окунь умеет искать RCE?
источник

БК

Бздиловатый Конёк... in WebPwnChat
Вопрос к чему, раньше может лет 5 даже назад у древнего окуня в базах были пейлоады под RCE специфичные, а новый вроде как не ищет, и в описании даже не заявлено такого. Вот не могу понять, может он RCE?
источник