На этой публикуются записи из канала StackOFF в телеграме. Там я пишу в основном про информационную безопасть. Хотите обсудить какой-то пост или подписаться? Вот ссылка: https://t.me/stackoff
На этой публикуются записи из канала StackOFF в телеграме. Там я пишу в основном про информационную безопасть. Хотите обсудить какой-то пост или подписаться? Вот ссылка: https://t.me/stackoff
Пример атаки 51% в действии. Все манипуляции производились в cheapETH. Это небольшая сеть, созданная Джорджом Хоцом (GeoHot). В распоряжении хакера оказался пул, который по мощности превосходил в несколько раз (1.39GH/s) актуальную мощность сети (527MH/s). Имея такие вычислительные ресурсы хакер обогнал сеть на несколько блоков, после чего подключился к основной сети. Это привело к тому, что легитимная сеть подтянула блоки из пула. Стоит отметить, что это лишь демонстрация без двойного расходования, поскольку цель была именно показать то, насколько просто маленькие сети подвержены влиянию мощных пулов. В реальном мире было несколько громких случаев с 51%. В 2014 году майнинговый пул ghash.io получил 51% мощности хэширования в сети биткойна, но после добровольно снизил мощность. В 2018 году таким образом у Bitcoin Gold утекло $18.000.000.
В Chrome Canary и Firefox Nightly уже подвезли HTML Sanitizer API. Это что-то вроде DOMPurify, который теперь стандартизирован и доступен без подключения сторонних скриптов. Основное предназначение - защита от XSS и HTML-инъекций. Плэйграунд, чтобы посмотерь как этот работает. XSS-ки скоро кончатся?
Один из индусских CTFеров посмотрел на патчи, которые были влиты в кодовую базу V8 после Pwn2Own (за находку и боевой вариант чувакам с павна дали $100к, между прочим) и накидал эксплоит (PoC), который всё еще пробивает необновлённые версии EDGE, Opera и всю остальную шелуху, которая использует сhromium'ную базу. Возможно, стоит посмотреть на десктопные приложения, которые используют веб интерфейсы? 🤔
Простой способ скрыть бэкдор код от посторонних глаз, которые используют системные утилиты - добавить в файл символ возврата каретки (\r).
Когда есть необходимость получить reverse shell, но под рукой нет сервера, можно воспользоваться современными технологиями, а именно: * ngrok - можно проксировать http/tcp на свой хост (даже за NAT). После запуска локального агента вам будет выдан случайный порт на внешке * telebit - после подтверждения email можно пользоваться пробросом:
$ ~/telebit tcp 9000 > Forwarding jondoe.telebit.io -p 5050 => localhost:9000* localhost.run - для работы с сервисом нужен только ssh клиент с пробросом портов. Не пользовался. Генерируете пару ключей и пробрасываете:
ssh -R 80:localhost:3000 localhost.run* localtunnel - не пользовался. Поддерживает только http. Есть клиенты на JS/GO/C#/.NET * hypertunnel - расширенная версия localtunnel с поддержкой tcp. Клиент на js. * webhookrelay - в бесплатной версии только http/https. Есть докер образ для быстрого старта. Можно еще упомянуть лямбды у облаков, но это уже в другой раз.
Нашел интересный проект, который посвящен замене символьного пароля на графический. В основе секрета лежит рисунок, который умещается на карте 7x7 клеток. При создании "пароля" можно использовать разные цвета (8). Рисунок можно конвертировать в строку и использовать в менеджерах паролей. Всё это обёрнуто в расширение для браузера. В общем, попытка перетащить функционал локскрина в телефонах на сайты. Идея интересная, но не за 10$ ;) #wehatepasswords
Небольшой трюк при эксплуатации SQLi в PostgreSQL. Когда необходимо узнать имена колонок в таблице можно использовать функции для работы с JSON, а именно to_jsonb и use jsonb_object_keys. Пример запроса:
select to_jsonb(u.*) from users u;В результате получим подобную структуру:
{"id":0, "name": "John", "password":"xxx"}Взято отсюда.