Pull to refresh
140
0
Anton Lopanitsyn @Bo0oM

1"--><svg/onload=';alert(0);'>

Send message

Фишеры icloud и где они обитают

Reading time12 min
Views64K
Внимание! Несмотря на то, что для работы над этой статьей я потратил не один десяток часов, но ты все еще можешь в ней поучаствовать.

Если у тебя чешутся руки — попробуй осилить этот текст.

История больше похожа на комикс, так как содержит более 50 изображений, поэтому аккуратнее, если ты с мобильного. А ещё — тут скорее всего нарушается 152-ФЗ, поэтому я не удивлюсь, если её удалят, так что читай быстрее. Эта история пока не имеет конца, но у нее есть начало…
Читать дальше →

Подделка серверных запросов, эксплуатация Blind SSRF

Reading time7 min
Views10K
Есть такая штука, называется SSRF. Про нее написано немало, но все же, я расскажу тебе вкратце.

Допустим, ты заходишь на сайт, заполняешь профиль и доходишь до пункта “загрузить аватарку”. А у тебя выбор — загрузить файл или указать ссылку.
Читать дальше →

Как я Telegram ломал

Reading time4 min
Views71K
Как-то раз я взломал один из серверов telegram. Не то чтобы это было нечто интересное, да и сами уязвимости стандартные. Удивление скорее вызывает факт того, как телеграм относится к безопасности и почему на протяжении многих лет уязвимостями так никто и не воспользовался. Но, не ошибается тот, кто ничего не делает!


Читать дальше →

Race condition в веб-приложениях

Reading time7 min
Views34K
TL;DR В статье описываются непопулярные трюки с race condition, которые обычно не используют в атаках такого типа. По итогу исследований мы сделали свой фреймворк для атак racepwn.

Вася хочет перевести 100 долларов, которые есть у него на счету, Пете. Он переходит на вкладку переводов, вбивает Петин ник и в поле с количеством средств, которые необходимо перевести — цифру 100. Далее, нажимает на кнопку перевода. Данные кому и сколько отправляются на веб-приложение. Что может происходить внутри? Что необходимо сделать программисту, чтобы все работало корректно?
Читать дальше →

Анонимности нет

Reading time3 min
Views136K
Привет %username%! Хотел тебе показать и рассказать часть моего исследования расследования изучения мира сего, которое я рассказывал на конференции Zeronights 2014. Тема была о деанонимизации, но больше вопросов было именно по данным, поэтому я решил рассказать об этом отдельно.



Ну ты же в курсе, что сайты собирают данные о твоём посещении, откуда ты пришёл, куда ты уходишь, твои запросы, ip адреса? Вот ты помнишь, во сколько и какого числа ты искал.
Собственно, вот пример данных. Фичу прикрыли, пример данных в комментариях :)

Именно твоих, %username%. Если у тебя пустая страничка, возможно ты используешь плагины Ghostery, Adblock, Noscript — дай ссылку своему другу, надеюсь, ты удивишься.

Что это было?


Данные. Обычные данные о пользователях, которые собирают множество сайтов. Включают в себя поисковые запросы, браузеры, ip-адреса, посещённые сайты. По ним строится возраст, пол, интересы. И это всего лишь один из примеров, который собрала одна из множества компаний.
Хм, продолжай...

Исследование на тему паролей

Reading time6 min
Views16K
Здесь я постараюсь собрать воедино и проанализировать всю информацию о пользовательских паролях на различных ресурсах.
Пароль [parole] — это секретное слово или набор символов, предназначенный для подтверждения личности или полномочий. Пароли часто используются для защиты информации от несанкционированного доступа. В большинстве вычислительных систем комбинация «имя пользователя — пароль» используется для удостоверения пользователя.

Sony Pictures database


Исследование Троя Ханта, который взял за предмет своих изысканий, базу пользователей Sony Pictures, стоит отметить, что все пароли хранилась в открытом виде. А дальше он проанализировал пользовательские пароли. Вот такие результаты у него получились.

Длина пароля

image

Как мы видим, основное количество паролей с диной от 6 до 10 символов. При этом у половины он менее 8 символов.

Используемые символы

image

1% - только буквы верхнего регистра
4% - только цифры
45% - только буквы нижнего регистра
50% - другие варианты


Криптографическая стойкость пароля определяется вариацией букв различных регистров + цифры + спец. символы ^ длина пароля. На данном примере мы можем наблюдать, что используются пассы одного типа.
Читать дальше →

SocialWare — как это было на самом деле

Reading time3 min
Views2.2K
Хочу написать цикл статей, посвящённых истории российских групп и проектов, тем или иным образом затрагивающих информационную безопасность и российского андеграунда в целом. Если пользователям это будет интересно – продолжу, если нет – то и суда нет.

Немного истории



image

Речь идёт о проекте (о нём уже упоминали пару раз на хабре), который посвящен социальной инженерии. И это вовсе не значит, что Сова (так называют себя участники проекта, Social Ware) воспитывает кидал и мошенников, отнюдь, всеми силами с ними борется, и порой — наказывает.
В далеком 2008 году, товарищем под ником m0Hze был зарегистрирован домен soc-engineer.ru. За несколько месяцев до этого, авторы проекта Вася aka GoodGod активно с ним работали в направлении «расколдовывания» почтовый ящиков и неплохо набили руку. Решив, что данная тема будет интересна не только им, то собственно не долго думаю создался форум. Самого сайта не было. Обсуждали там психологические фишки, обман, НЛП и прочее.
Читать дальше →

Information

Rating
Does not participate
Location
Россия
Works in
Registered
Activity

Specialization

Pentester, Antifraud Analyst