Size: a a a

2020 June 06

自閉症のポイント... in WebPwnChat
мб там не http запросы?
источник

自閉症のポイント... in WebPwnChat
посмотри через tcpdump какие там запросы
источник

н

нелицеприятный... in WebPwnChat
не, https запросы к апи, поэтому и удивило что ошибки верификации нет
источник

m

medalahonor in WebPwnChat
нелицеприятный
Можно ли как-то посмотреть в бурп/чарлес трафик из go приложения? В системе прокси бурпа настроен, но запросы идут «мимо» него, даже никаких ошибок верификации ссл и прочего, просто мимо
Через proxychains какой-нибудь проксируешь?
источник

᠌᠌Sh1Yo in WebPwnChat
Пытаешься через переменные окружения типа http_proxy? Я когда-то тоже просто пытался и единственным выходом оказалась поддержка прокси на уровня самого приложения, врядли есть другой выход
источник

н

нелицеприятный... in WebPwnChat
medalahonor
Через proxychains какой-нибудь проксируешь?
Просто в настройках макоси прокси 😅 это может помочь?
источник

н

нелицеприятный... in WebPwnChat
᠌᠌Sh1Yo
Пытаешься через переменные окружения типа http_proxy? Я когда-то тоже просто пытался и единственным выходом оказалась поддержка прокси на уровня самого приложения, врядли есть другой выход
в самой проге точно нет, к сожалению
источник

P

Pulsar in WebPwnChat
Evgeniy Slezhuk
Материал по ссылке- по крайней мере пункты совпадают с главами в курсе, так что наверное актуально. Вообще где то был слитый в сеть pdf от awae.
Да, курс направлен в основном на whitebox тестирование. Я бы не был так категоричен по поводу того, что чаще- whitebox или blackbox. Хотя тебе твоя ситуация конечно виднее.
Никакого опыта работы для oswe у меня не проверяли.
Проходить курс "для трудоустройства", тем более за свои деньги- мне кажется оно того не стоит. У нас обычно положительно смотрят на сертификаты от offensive security, но "купить" хорошее рабочее место сертификат сам по себе тебе не сможет.
Спасибо за развёрнутый ответ
источник

᠌᠌Sh1Yo in WebPwnChat
А каким образом генерируется biid для burp collaborator? Просто поднял для автоматизации, а снять с него данные похоже кроме бёрпа никто не может
источник

BF

Billy Fox in WebPwnChat
Кто-нибудь ещё сталкивался с багами типа subdomain takeover? Они, похоже, вымерли уже все. Щас нашёл один instapage, думал, зохаваю и сделаю денег, ага, на всём сервисе пофиксили такую возможность после того, как кто-то в 2016 так украл у h1 домен www.hacker.one. Обидно)
источник

A

Anton in WebPwnChat
Billy Fox
Кто-нибудь ещё сталкивался с багами типа subdomain takeover? Они, похоже, вымерли уже все. Щас нашёл один instapage, думал, зохаваю и сделаю денег, ага, на всём сервисе пофиксили такую возможность после того, как кто-то в 2016 так украл у h1 домен www.hacker.one. Обидно)
Где-то полгода назад сдавал. А вообще у старбакса вроде постоянно поддомены угоняют.
источник

BF

Billy Fox in WebPwnChat
Anton
Где-то полгода назад сдавал. А вообще у старбакса вроде постоянно поддомены угоняют.
Ты перепутал с Майкрософтом
источник

A

Anton in WebPwnChat
Billy Fox
Ты перепутал с Майкрософтом
Ну у этих тоже проблемы, да
источник

BF

Billy Fox in WebPwnChat
У Старбакса угоняют только потому что у них в программе делать нечего больше) большая часть поддоменов - 3rd party services либо вообще туфта на которой ничего нет, реальный скоуп уже, чем кажется
источник

BF

Billy Fox in WebPwnChat
А у мелкомягких просто идеальный пример того, как не нужно вести баунти. Все наиболее вкусные и эксплуатируемые баги продают не им, а в Zerodium, и целую уязвимость захвата поддоменов они исключают из скоупа, типа, она не опасная. В итоге шкеды сами заходят на х1, смотрят, какие уязвимости мелкософт вообще не принимает, и активно их эксплуатируют, ибо они не будут исправлены в ближайшем будущем
источник

S

S N in WebPwnChat
Billy Fox
А у мелкомягких просто идеальный пример того, как не нужно вести баунти. Все наиболее вкусные и эксплуатируемые баги продают не им, а в Zerodium, и целую уязвимость захвата поддоменов они исключают из скоупа, типа, она не опасная. В итоге шкеды сами заходят на х1, смотрят, какие уязвимости мелкософт вообще не принимает, и активно их эксплуатируют, ибо они не будут исправлены в ближайшем будущем
шкеды?
источник

BF

Billy Fox in WebPwnChat
S N
шкеды?
Skiddie
источник

ЭК

Элайджи Камски... in WebPwnChat
Шкидди
источник

M

MortusKill in WebPwnChat
Не совсем понимаю как работает раскрытие сенсетив инфы при измении ответа сервера (всякие параметры типо isAdmin и прочее) ?
Сервер же уже прислал тебе ответ, как твое изменение присланного ответа может раскрыть тебе что-то новое
источник

A

Anton in WebPwnChat
MortusKill
Не совсем понимаю как работает раскрытие сенсетив инфы при измении ответа сервера (всякие параметры типо isAdmin и прочее) ?
Сервер же уже прислал тебе ответ, как твое изменение присланного ответа может раскрыть тебе что-то новое
Если ты про недавний райтап, то скорее всего там все сводится к уязвимой апишке.
Просто, когда прилетел isAdmin true, отрисовался админский UI или JS отправил какой-нибудь дополнительный запрос.
источник