vander

  1. Vander

    Article [0] Введение в XXE: XML External Entities

    XML везде XML-документы используются во многих форматах файлов. Вероятно, вы уже редактировали файл конфигурации, написанный в XML. Если вы создали веб-сайт, вы неизбежно отредактируете или увидите HTML. Вы также можете подумать о документах MS Office (.docx), масштабируемой векторной графике...
  2. Vander

    Article API Penetration Testing : Заметки

    Изучите плоскость атаки Перед тем, как начать тестирование, тестировщики на проникновение должны лучше понимать пользователей, роли, ресурсы и ответы каждого API, чтобы найти интересные уязвимости. Определите больше возможностей для атаки Найдите дополнительную поверхность для атаки, найдя...
  3. Vander

    Article Bug Bounties & Утечки GitHub

    Приветствую гостей и участников форума Protey. В этой статье, как не сложно догадаться из названия, речь пойдет о наградах за баги / обнаруженные уязвимости и утечках исходного кода компаний на GitHub. Ключи API, пароли и данные о клиентах случайно публикуются на GitHub каждый день...
  4. Vander

    Article Так сколько же это - 340 ундециллионов?

    К настоящему времени большинство из нас знает, что адресное пространство IPv6 составляет 128 бит. Это на 96 бит больше, чем 32-битное адресное пространство IPv4. К настоящему времени большинство из нас также знает, что адресное пространство IPv4 имеет (на бумаге) 4 294 967 265 возможных адресов...
  5. Vander

    Article Восстановление паролей из Пиксельных скриншотов

    Введение от автора: Пикселизация используется во многих областях, чтобы скрыть информацию в изображениях. Я видел, как компании пикселируют пароли во внутренних документах. Не было инструментов для восстановления пароля с такого образа, поэтому я создал его. Эта статья посвящена алгоритму и...
  6. Vander

    Cheat Sheet Cisco IOS - Основные команды

    Приветствую уважаемую аудиторию форума Protey! В этой вступительной статье мы рассмотрим основные команды Cisco IOS, так как, при проведении тестов на проникновение, часто можно встретить маршрутизаторы под управлением данной операционной системы, и не лишним будет иметь под рукой подобную...
  7. Vander

    News Новая Bluetooth-атака позволяет в считанные минуты угнать Tesla Model X

    Нельзя отрицать, что автомобили Tesla - одни из самых популярных автомобилей на дорогах. Производитель электромобилей выступил за ранее неслыханные беспроводные обновления программного обеспечения, которые могут развертывать новые функции, обновления и важные обновления безопасности, при этом...
  8. Vander

    Article [1] Hack Bluetooth - Уязвимости безопасности

    Приветствую аудиторию форума Protey. В этой статье, я предлагаю рассмотреть наиболее распространенные векторы атак на стек протоколов Bluetooth и затем перейти к практике. В настоящее время известно более полутора десятка возможных атак, использующих уязвимости Bluetooth на разных уровнях...
  9. Vander

    Soft MalwareSourceCode - Cборник исходного кода вредоносного ПО

    Приветствую гостей и участников форума Protey. Хочу поделиться довольно интересным репозиторием, в котором собраны исходные коды малвари для различных платформ и написанные на различных языках. Malware Source Code Collection !!! DISCLAIMER !!! Авторы репозитория не несут ответственности за...
  10. Vander

    Article [0] Hack Bluetooth - Принцип работы

    Приветствую уважаемую аудиторию форума Protey.net! В этом цикле статей, хочу подробно рассмотреть технологию Bluetooth, виды атак на неё, и как заключение - немного практики, со стороны атакующего, с помощью интересного утсройства, именуемого Ubertooth One. Подробное описание этой игрушки...
  11. Vander

    News ЕС приближается к запрету на сквозное шифрование

    Согласно просочившемуся документу, у Совета Европейского Союза, похоже, почти завершена резолюция, в которой предлагается запретить использование сквозного шифрования в стандартных приложениях, таких как WhatsApp и Signal. Меморандум от 6 ноября, адресованный представителям стран-членов ЕС...
  12. Vander

    Article Bad USB Attack: Введение

    В этой статье мы сосредоточимся на семействе атак, называемых: The Bad USB. Атака BadUSB позволяет превратить любое USB-устройство в кибер-оружие, способное немедленно внедрить вредоносный код в компьютер без возможности его обнаружения. BadUSB использует тот факт, что к разъемам USB...
  13. Vander

    Article [0] Bypassing File Uploads - Обход ограничений

    Приветствую уважаемую аудиторию форума Protey. Сегодня, предлагаю поговорить о методах обхода ограничений загрузки файлов на сервер, в контексте web-приложений. Предположим, у вас есть ограничение, заключающееся в том, что вы можете загружать только в нескольких форматах, таких как: PDF...
  14. Vander

    Cheat Sheet Обход Кода состояния - 403 Forbidden

    Приветствую, аудиторию Protey! Как не сложно догадаться из названия статьи, сегодня мы рассмотрим способы обхода возвращаемого нам сервером кода состояния 403, который указывает нам в первую очередь на нашу ошибку: Мы запросили у сервера доступ к ресурсу на просмотр (взаимодействие) которого...
  15. Vander

    News Уязвимость в Bluetooth-стеке BlueZ, на базе Linux

    Исследователи безопасности Google предупреждают о новом наборе zero-click уязвимостей в программном стеке Linux Bluetooth, которые могут позволить находящемуся поблизости неаутентифицированному удаленному злоумышленнику выполнить произвольный код с привилегиями ядра на уязвимых устройствах. По...
  16. Vander

    Cheat Sheet Как обнаружить Reflected XSS

    В этой статье собраны популярные методы обнаружения XSS при проведении тестирования на проникновение. Совет: при использовании других методов поместите метод 2 в фоновый режим в терминале или на vps. 1. Использование Burp Suite Устанавливаем плагины Reflected Parameters и Sentinel для Burp...
  17. Vander

    Cheat Sheet Reflected XSS Mindmap

  18. Vander

    Cheat Sheet Web Application Penetration Testing Checklist

    Всем привет! :) Для начинающих специалистов в области Web Application Penetration Testing, эта информация может быть крайне полезна. Мы хотим поделиться с вами следующим: Most Comprehensive Web Application Penetration Testing Checklist Web Application Penetration Testing Checklist Workflow...
  19. Vander

    News Добавлен раздел: Shellcoding

    Приветствую уважаемую аудиторию форума Protey. На форум добавлен раздел Shellcoding. Шелл-код (shellcode, код запуска оболочки) - это двоичный исполняемый код, который обычно передаёт управление командному процессору, например '/bin/sh' в Unix shell, 'command.com' в MS-DOS и 'cmd.exe' в...
  20. Vander

    News Добавлен раздел: Steganography

    Приветствую уважаемую аудиторию форума Protey. На форум добавлен раздел Steganography. Стеганография - способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). В отличие от криптографии, которая скрывает содержимое тайного сообщения...
Верх Низ