Telegram Web Link
⭐️ Шпаргалка по анализу shellcode и бинарей

В этом компактном наборе вы найдёте 5 ключевых инструментов для быстрого реверс-инжиниринга и пентеста:

➡️ xorsearch – ищем шаблоны shellcode в бинарях;

➡️ scdbg и runsc32 – эмулируем и запускаем shellcode в изолированном окружении;

➡️ base64dump.py – вытаскиваем все Base64-строки из файла;

➡️ numbers-to-string.py – конвертируем числовые коды в читаемый текст.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👾5🔥1
💥 Переполнение буфера: классическая уязвимость

Одна из первых техник, с которых начинались реальные эксплойты. До сих пор встречается в продакшене, особенно в C-проектах без современных механизмов защиты.

Как работает и как защищаться — разобрали в карточках:

➡️ Что такое переполнение буфера и к чему оно может привести

➡️ Как защититься на уровне кода и компиляции

➡️ Какие механизмы защиты предоставляет операционная система

Техника старая, но по-прежнему в ходу. Базу надо знать 😎

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👾4🔥1
😎 Как анализировать JavaScript-файлы в поисках уязвимостей

JavaScript-файлы — кладезь информации для хакера. В них часто прячутся: API-ключи, токены, внутренние маршруты и многое другое. Разбираемся по шагам:

1. Находим JavaScript-файлы

🔘 DevTools → Network → фильтр JS

🔘 Поиск в HTML: <script src=...>

🔘 Через robots.txt, sitemap.xml — могут быть нестандартные пути

🔘 Массовый сбор:


gau example.com | grep "\.js"
subjs -i example.com


2. Красиво форматируем код

🔘 Сохраняем файл:


curl -s https://example.com/static/app.js -o app.js


🔘 Преобразуем в читаемый вид:


js-beautify app.js -o app_pretty.js


3. Ищем ключи и токены

🔘 Регулярный поиск чувствительных строк:


grep -Ei 'apikey|token|secret|authorization|bearer' app_pretty.js


⚠️ Обратите внимание на: firebaseConfig, AWS.config.update, process.env, window._env_, accessKey, clientSecret

Также можно подключить:


trufflehog --regex --entropy=True --json app_pretty.js


4. Извлекаем внутренние API и маршруты

🔘 Подозрительные запросы:


fetch("/api/internal/user/settings")
axios.post("/admin/config»)


⚠️ Полезные шаблоны:

— /v1/private/, /internal/, /debug/

— /graphql, /admin/, /api/secret

— нестандартные порты: 3000, 5000, 8080

🔘 Используйте LinkFinder:


python3 linkfinder.py -i app.js -o cli


5. Анализируем бизнес-логику

🔘 Примеры опасных конструкций:


if (user.role === 'admin') { ... }
if (!user.isLoggedIn) { return; }


🔘 Смотрите, как собираются токены:


headers: {
Authorization: `Bearer ${localStorage.getItem("jwt")}`
}


6. Ищем DOM-based XSS

🔘 Уязвимые конструкции:


element.innerHTML = location.hash;
document.write(decodeURIComponent(param));


💡 JS-файлы — это раскрытая подноготная фронта. Один пропущенный файл может стоить компании доступа к внутреннему API, админке или ключам.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1👏1
Первый вебинар нашего курса по AI-агентам уже прошёл!

Запись уже выложили на обучающей платформе — можно влетать и догонять с комфортом.

Первые слушатели уже оставили фидбэки — и, кажется, мы попали в точку:
— «теперь наконец понял, как выбирать модели под задачу — раньше брал первую попавшуюся»
— «без лишнего, по делу, в лайве — кайф»
— «огонь, ожидания 100% оправданы лично у меня»

Если хотели вписаться, но сомневались — ещё не поздно. Вебинары идут вживую, записи сохраняются, чат работает, материалы открыты.

Ещё можно догнать и пройти всё вместе с потоком.

👉 Залетай на курс
😁3
🐍 Как найти уязвимости в Python-коде

В сфере безопасности важно не только искать уязвимости вручную, но и использовать автоматизацию для быстрой оценки рисков. Этот промпт поможет вам проанализировать Python-код на наличие таких уязвимостей, как SQL-инъекции, XSS и других угроз.

Промпт:

Analyze the following Python code for vulnerabilities like SQL injection, XSS, and other security flaws.


Чем полезен:

➡️ Рекомендует безопасные альтернативы и лучшие практики (например, использование подготовленных запросов для предотвращения SQL-инъекций).

➡️ Повышает безопасность кода, минимизируя риски для системы.

Дополнительно можно запросить:

— Подсказки по улучшению работы с библиотеками, такими как sqlite3, pymysql, flask

— Примеры защиты от атак, таких как XSS и CSRF

— Оценку безопасности работы с внешними входными данными

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
💼 Как я обнаружил уязвимость в умной камере и предотвратил утечку данных

Один из наших подписчиков поделился историей:

Недавно при проведении пентеста я столкнулся с уязвимостью в одной популярной модели умной камеры. Во время тестирования я заметил, что она использует незашифрованное соединение для передачи видеофайлов и данных о пользователе. В случае перехвата трафика злоумышленник мог бы получить доступ к видео с камеры, а также к личной информации владельца.

Я немедленно сообщил об этом производителю, и они подтвердили проблему. После наших рекомендаций по улучшению безопасности, камера была обновлена с использованием HTTPS для защиты данных.


А вы сталкивались с подобными уязвимостями в IoT-устройствах? Как решали такие проблемы в вашей компании?

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
3🤔2
🛠 Фишка инструмента: Turbo Intruder — атаки на race condition за миллисекунды

Когда обычный Intruder или Repeater уже не справляется — в бой идёт Turbo Intruder. Это плагин для Burp Suite, который позволяет отправлять десятки или сотни запросов одновременно, чтобы выявить уязвимости гонки.

Зачем нужно:

➡️ Тестирование race condition (например, двойное списание денег)

➡️ Атаки на лимиты, биллинг, бонусы, бронирование

➡️ Полный контроль: параллельность, тайминги, паузы, кастом логика

➡️ Поддержка HTTP/2 single-packet атак

Как это выглядит:


def queueRequests(target, wordlists):
engine = RequestEngine(endpoint=target.endpoint,
concurrentConnections=30,
requestsPerConnection=100,
pipeline=False)
for _ in range(30):
engine.queue(target.req, gate='race')
engine.openGate('race') # всё отправляется одновременно


📌 Это создает параллельную волну запросов к одному endpoint. Идеально для атак на гонку состояний.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1
Что такое SSRF и как его ищут на практике

На собеседованиях по безопасности часто спрашивают про атаки на серверную часть — и SSRF почти всегда в этом списке.

В карточках разберем:

➡️ Что такое SSRF и чем он опасен

➡️ Где искать точки входа для атаки

➡️ Как тестировать и ловить внутренние запросы

➡️ Какие бывают обходы и как защищаться

Если хотите уверенно проходить техсобесы по security — нужно понимать, как работает внутренний трафик.

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2😁1
🎲 Что мы загадали в ребусе

Подсказка: снаружи вы — просто наблюдатель, ноо один удачный вход — и вы уже управляете всем.

Что за термин зашифрован? Пишите свою версию в комментариях! ✏️

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔2👍1👏1
👮‍♀️ Практика для хакера: платформы для отработки навыков

Для прокачки offensive-навыков в боевых условиях — подборка отличных бесплатных площадок, с которых стоит начать:

➡️ Hack The Box (HTB): от простых web-апп до реальных AD-лабораторий. Отлично подходит для подготовки к OSCP.

➡️ TryHackMe — Offensive Path: много практики с подсказками. Пошаговый путь: reconnaissance, exploitation, privilege escalation и др.

➡️ picoCTF — отличный CTF для начинающих от Carnegie Mellon. Есть задачи по реверсу, web, крипте и pwn.

➡️ OverTheWire — Bandit & Narnia: мини-игры в терминале: Linux, бинарки, эксплуатация. Идеально для новичков и практики CLI-навыков.

➡️ CTFlearn: платформа с сотнями CTF-задач: web, stegano, reversing, OSINT и др.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
2025/07/13 19:06:10
Back to Top
HTML Embed Code: