Найти в Дзене
Поддержите автораПеревод на любую сумму
Решение Codeby Games (Микробаг)
Приветствую, коллеги! В данной статье рассмотрим простой кейс, где будет уделено внимание следующим моментам: Мисконфигурация Django (режим Debug) Эксплуатация странного эндпоинта API Брутфорс хеша SHA-256 Приступим к разбору кейса! Сбор информации Для начала протыкиваю всё, что вижу на хосту, чтобы узнать основной функционал. Однако затея в данном случае оказалась тухлая. Проверим какие заголовки можно встретить на сайте, которые могут выдать нам используемые библиотеки и фреймворки с их версиями...
1 неделю назад
Решение PortSwigger (Раскрытие иформации)
Приветствую, коллеги! В данной статье мы рассмотрим различные методы по раскрытию технической информации об уязвимом сервере на этапе сбора информации. Все кейсы будут разобраны на примере заданий PortSwigger. Приступим к разбору! Допустим, в испытываемом web-приложении есть возможность просматривать страницы товаров. В URL присутствует параметр productId. Потыкав страницы, видим, что этот параметр принимает числовые значения чтобы отдать страницу с товаром клиенту. Если введём несуществующую страницу, то получим ошибку 403...
1 месяц назад
Решение Codeby Games (Окунёмся в историю?)
Приветствую, друзья! На этот раз разберём лёгкий кейс с платформы Hacker Lab по OSINT. Разведка по открытым источникам — это довольно полезный навык, когда ты находишься в красной команде. Поэтому мы будем периодически разбирать и такого рода кейсы. По ходу разбора задания мы чуть углубимся в поиск по картинкам и найдём необходимый канал на YouTube, что нам и нужно в итоге для сдачи флага. Для начала хорошо ознакомимся с описанием задания: Итак, по описанию нам дают картинку для поисков какой-то легенды литературы или кино и найти видеоролик с историей данного персонажа...
1 месяц назад
Решение HTB Chellange (Command Flag)
Приветствую, друзья! На этот раз мы рассмотрим лёгкий кейс с уязвимостью раскрытия информации в API приложения и попробуем воспользоваться этим. Приступим к разбору! В этом таске нам предоставляют вебчик, где можно сыграть в небольшую текстовую мини-игру. Нам предлагают прописать команду start, чтобы начать игру. Давайте так и сделаем, но при этом включим Burp Suite на фоне. В Burp Suite видим следующий GET-запрос с API сервера: Присмотревшись к эндпоинту /api/options можно заметить список команд веб-приложения...
2 месяца назад
Детальный разбор CVE-2025-0411 (Обход Mark-of-the-Web via 7-Zip)
Приветствую, коллеги! Совсем недавно в голову мне пришла мысль выкладывать не только разборы кейсов и уязвимости, которые там эксплуатируются, а ещё и ресёрчи уязвимостей. Такой формат пробую впервые на канале и надеюсь, такие статьи будут полезны и интересны вам. В сегодняшнем разборе будет рассмотрена довольно свежая уязвимость архиватора 7-Zip, которой часто пользуются красные команды и злоумышленники социальной инженерии. Приступим к разбору CVE-2025-0411! Использование рассмотренных техник...
2 месяца назад
Решение Codeby Games (Базовая авторизация 2)
Приветствую, друзья! На этот раз разберём тачку с SQLi и WAF на борту. Вспомним как обходить блокировку вредоносных запросов и получим доступ ко всей информации БД сервера. Статья больше рассчитана для новичков и поэтому не содержит каких-то сложных методик. Более опытные хацкеры могут посмотреть разборы статей HTB с SQLi. Там будет больше сложных моментов. Приступим к разбору! В распоряжении у нас только форма авторизации на web-ресурсе. Попробуем вписать креды test:test и посмотрим как на это отреагирует сам сервер...
3 месяца назад
Решение Chellange HTB (Jinjacare)
Приветствую, друзья! В новой статье разберём таск с площадки HTB под названием Jinjacare. Тут заложен классический SSTI, при помощи которого мы сможем выполнять команды сервера. Приступим к разбору! На этот раз на операционный стол нам попался сайт, где основным функционалом является генерация сертификатов вакцинации COVID-19. Помимо этого здесь есть возможность якобы мониторить ситуацию с вирусом, проверка сертификата по ID, регистрация/вход на web-сайт. Поскольку у нас ещё нет аккаунта, мы можем просто зарегистрироваться, нажав на create account и входим под новой учёткой...
3 месяца назад
Решение Chellange HTB (Neovault)
Приветствую, друзья! В новой статье разберём кейс с площадки HTB под названием Neovault. Уязвимая тачка содержит рабочие эндпоинты устаревшей версии API, что приведёт к утечке идентификаторов пользователей. Также мы пощупаем IDOR и столкнёмся c недостатков MongoDB и возможностью подбора идентификаторов. Приступим к разбору! Neovault — это надёжное банковское приложение, которое позволяет пользователям легко переводить средства друг другу и удобно загружать историю транзакций. Мы предлагаем вам изучить приложение на предмет потенциальных уязвимостей и найти скрытый в нём флаг...
3 месяца назад
Решение Codeby Games (Нулевой заказ)
Приветствую, друзья! На этот раз у нас на разборе простенькое задание, нацеленное на освоение Burp Suite Intruder. Приступим! Для начала ознакомимся с нашим таргетом: Я прокликал всё что можно на данном веб-ресурсе и нашёл только одну работающую фичу Refresh. Только эта кнопка из остальных давала нам перехватить запрос. Ознакомимся с запросом: Всё выглядит стандартно, но меня смутил в теле запроса параметр ext. Были мысли, что тут может быть Command Injection, но команды не срабатывали. Немного почесав репу, я понял, что ext подразумевает extension (расширение)...
4 месяца назад
Решение SQLMap Essentials (Skills Assessment)
Приветствую, друзья! На этот раз мы разберём интересный кейс с платформы HTB Academy, а именно SQLMap Essentials (Skills Assessment). SQL-инъекция будет лежать в полне примитивном месте, но о нём могут многие новички не догадываться во время тестирования web-приложений. Также на уязвимом хосте позаботились о защите, которую нам предстоит обойти. Немедленно приступим к разбору! Итак, у нас тут вебчик с магазином одежды. Как обычно тыкаем всё, что кликается и смотрим какой функционал есть на нашей цели...
4 месяца назад
Решение PortSwigger (JWT authentication bypass via flawed signature verification)
Приветствую, друзья! Продолжаем разбирать различные приёмы с обходом защиты JWT-токена. На этот раз мы повысим свои привилегии и зайдём в панель администратора путём сбрасывания алгоритма подписи токена и удаления самой подписи. Приступим к работу! Для начала авторизируемся под учётной записью wiener, которого нам выдают в описании таска: Перехватив запрос при залогинивании пользователя в Burp Suite видим приобретенный в заголовке Cookie JWT-токен. Давайте проверим корректно ли принимает его сервер, попробовав убрать подпись...
4 месяца назад
Решение SQLMap Essentials (OS Exploitation)
Приветствую вас, друзья! Как-то я вам обещал разобрать кейс, где можно при помощи SQL-инъекции дойти до RCE-уязвимости. Я привык держать слово. В новой статье решим кейс с площадки HTB Academy, а именно модуль SQLMap Essentials (OS Exploitation) и на его примере подробно разберём как пройти путь от SQLI до RCE и получить контроль над уязвимым хостом. В промежутке я ещё раз напомню как реализовать LFI. Приступим к разбору! Нам любезно предоставляют хост с параметром id в URL. Будем проверять его на наличие SQLi-уязвимости...
4 месяца назад