Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad

d3k4z

Members
  • Content Count

    212
  • Joined

  • Last visited

  • Days Won

    33

d3k4z last won the day on March 8

d3k4z had the most liked content!

Community Reputation

171 Excellent

About d3k4z

  • Rank
    Good

Recent Profile Visitors

2,243 profile views
  1. OSEE на offsec може да се в вземе само в шатите. По време на BlackHat. В европа може да се запишеш за обучение от Corelan https://www.corelan.be/ . Това е най-близкото до този сертификат.
  2. Тази седмица е бележитa - IDA току що беше пенсионирана със специалното участие на NSA. За тези който незнаят, IDA е най-пълния туул за reverse engineering, и най-скъпия съответно. Като една от най-важните му функции беше ASSEMBLY към pseudo C decompilation -XRay модула. Днес NSA рилийзнаха техния туул open source- ghidra ['идра] https://ghidra-sre.org/. Не съм му направил пълен анализ но на пръв прочит, виждам няколко неща: - Промяна в един от прозорците, афектира веднага всички различни view-та на програмата; - Модула на за декомпилация се чете (според мен) с една идея по добре от този на IDA; Днес ще опитам да видя как се получава динамичния анализ и да мина през документацията . !!! В гит-а се намира development версия на програмата. Тряба да едитнете конфигурационните файлове за да изключите JVM debug mode. Иначе сте уязвими на RCE. Нищо ново, джавата така си работи.
  3. Тежка е короната на модераторите
  4. Съжалявам, но аз не го намирам за смешно избощо. Естествено че би било превъзходно всички термини от технологиите да имат аналог и всички да пишем на български, но това не винаги е така. Аз на български пиша почти и само в този форум, в професионалната ми кариера нямам нито един доклад писан на български, тъй че не смятам че използването на чуждици е голям проблем - толкова си мога, и смятам че е пропуск че в България все още се преподават технологии на български език а не на англиийски. Та, да си пишем кой както иска
  5. Тоя VB много грозен. На мен ми се наложи нещо такова да правя и използвах https://openpyxl.readthedocs.io/en/stable/ python библиотека. Ако си пренапишеш на python това което ти трябва и пак имаш проблем, сигурно ще може да ти се помогне.
  6. поканата си я вземаш сам. това е първия чалиндж.
  7. https://github.com/berzerk0/Probable-Wordlists ето едно интересно репо.
  8. hackthebox.eu <--- това е hype в момента.
  9. until

    @chapoblan , оправи дадата на събитието October --> November, че ми изкара акъла с планирането 😎
  10. @Avatara тр да напишеш книга, отдава ти се Всичкото от този 'web-sniffer' си присъства в следните модерни browser engines - gecko, chromium-driver, phantomjs. Също може да се намери пълен достъп до това какво се случва под капака в developer tools-а например на Firefox Може би с единствената разлика че не напълно агрегира и кешира обектите, но с кликове тук и там можем лесно да получим достъп до целия дом, примерно JS конзолата. А относно това с regex търсенето може лесно да се постигне и със Selenium framework, където всеки може УЛТРАААА лесно да постигне всякаква автоматизация, и преди да ми препоръчаш някои туул отпреди 20г който е универсален и още работи идеално, ще ти кажа че е въпрос на вкус и потребност. Такива браузъри, ама не точно браузъри, смятам че не трябва да бъдат примери за добри практики. Ето го твоя пример с 5 реда JS в конзолата: А за тези които харесват python ето как се работи със selenium: bpython version 0.16 on top of Python 2.7.14 /home/d3k4/.virtualenvs/test/bin/python2.7 >>> from selenium import webdriver >>> service_args = ['--ignore-ssl-errors=yes', '--ssl-protocol=any'] >>> driver = webdriver.PhantomJS('./bin/phantomjs', service_args=service_args) >>> driver.get("https://xakep.bg") >>> all_elem_links = driver.find_elements_by_xpath("//a[@href]") >>> for elem in all_elem_links: ... print elem.get_attribute("href") ... ... https://www.xakep.bg/forum/#elContent https://www.xakep.bg/forum/discover/ https://www.xakep.bg/forum/search/ https://www.xakep.bg/forum/# https://www.xakep.bg/forum/ https://www.xakep.bg/forum/login/ https://www.xakep.bg/forum/lostpassword/ https://www.xakep.bg/forum/register/ https://www.xakep.bg/forum/ https://www.xakep.bg/forum/calendar/ https://www.xakep.bg/forum/staff/ https://www.xakep.bg/forum/leaderboard/ https://www.xakep.bg/forum/# https://www.xakep.bg/forum/discover/ https://www.xakep.bg/forum/discover/ https://www.xakep.bg/forum/search/ https://www.xakep.bg/forum/# https://www.xakep.bg/forum/chatbox/ https://www.xakep.bg/forum/clubs/ Както предполагаш същото може да снане с regex, а от тук нататък можеш да правиш каквато искаш процесинг на информацията.
  11. Така, наскоро ми се случи да тествам някакви странни Microsoft Outlook plugins, които разменяха огромни SOAP XML съобщения със бекенд сървисите. Трябваше ми туул който да ми позволява да манипулирам в реално време заявките и реплейсвам много `values` в процеса на обработка и фъзинг. Мързелив съм и нямах намерение да минавам ръчно през всичките, така че ми трябваше удобно решение което позволява скриптинг, много от параметрите трябваше да се взаймно свътзани, това прави fuzzing-а още по-бавен. Решението ми беше mitmproxy (mitmproxy.org) `pip3 install mitmproxy` mitm% tree . ├── mitmproxy-ca-cert.pem └── fuzz.py 0 directories, 2 files където mitmproxy-ca-cert.pem трябва да бъде инсталиран в client-а, т.е. да се добави към trusted issuer authorities. Ако стартирате mitmproxy и пренасочите броузера си да преносочва трафика към 127.0.0.1:8080 и отидете на mitm.it, ще ви бъде предоставена възможност директно да си го инстлаирате. Намирам Burp също за много функционално tool-лище, затова винаги го слагам като upstream server, и нагласям неговия sock прокси в invisible mode. След това си отварям VS Code и започвам работа. Ето един примерен скрипт: from mitmproxy import http from mitmproxy import ctx import re class FastFrag: def __init__(self): self.num = 0 def request(self, flow): # Examples # flow.request.replace('hitit', flow.request.raw_content) # flow.request.replace('fuzzhere', str(dir(flow.request))) # flow.request.set_content(b"I am Groot beware!") #b is important # a = flow.request.get_content() # a = a + b'this makes me awesome' # flow.request.set_content(b'drop it') # flow.request.replace('300000007019377', "300000007019377; SELECT global_name FROM global_name;") # flow.request.replace('300000006661021', "300000006661021; SELECT global_name FROM global_name;") # # if flow.request.is_replay:a # return # flow = flow.copy() # # Only interactive tools have a view. If we have one, add a duplicate entry # # for our flow. # if "view" in ctx.master.addons: # ctx.master.commands.call("view.add", [flow]) # flow.request.path = "/changed" # ctx.master.commands.call("replay.client", [flow]) self.num = self.num + 1 ctx.log.info(str('Awesome')) return addons = [ FastFrag() ] Стартираме сървъра: mitm% mitmweb --mode upstream:127.0.0.1:8083 -k -s fuzz.py -v Web server listening at http://127.0.0.1:8081/ Loading script fuzz.py Можете и да не използвате web interface-a ами да си го стартирате стандартно с `mitmproxy` и след това същите параметри. Докато mitmproxy се изпълнява, всеки път щом save/Ctrl-S върху fuzz.py ще доведе до автоматичен reload на mitmproxy, което спестява време за скриктинга и увеличава гъвкавостта за фъзинг. И в крайна сметка логове се и в mitmproxy и в Burp. Така за 3 дни успях да намеря няколко параметъра уязвими към инжекции и xxe.
  12. @Avatara , гледам туловете и все не разбирам ... защо все по трудния начин. Цалата функционалност нужна за да се тестват странички, както и да се виждат всички динамични, статични елементи и лог от http requests и responses + всчкакви нови ws щуротии, може да бъде намерени в Kali дистрибуцията. Пусни си burp от Portswigger, това е стандарта за индустрията. А ако искате динамично инструментиране на заявките аз ползвам mitmproxy пред burp защото има мн добри python bindings, и е лесно за reloading и debugging на промените които правите. И web sniffer ми звучи също мн фенси, нека пробваме със локално socks proxy
  13. От моя страна мога да препоръчам https://beginners.re/ много добра книжка. Всичко в нея работи.
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.