Size: a a a

2020 August 31

SF

Seems Familiar in WebPwnChat
Billy Fox
Тебе надо научиться делать "а что, если..." много раз, пока из десятков ачтоесли не будет срабатывать хотя бы одно
а  потом что срабатывало с первых 3-5 раз
экспириенс, да)
источник

BF

Billy Fox in WebPwnChat
Seems Familiar
а  потом что срабатывало с первых 3-5 раз
экспириенс, да)
Неа. С первых 3-5 раз никогда ничего не будет срабатывать. Тебе просто нужно научиться генерировать и пробовать столько идей, чтобы хотя бы одна из них оказалась рабочей. Фаззинг
источник

SF

Seems Familiar in WebPwnChat
Billy Fox
Неа. С первых 3-5 раз никогда ничего не будет срабатывать. Тебе просто нужно научиться генерировать и пробовать столько идей, чтобы хотя бы одна из них оказалась рабочей. Фаззинг
звучит как рулетка
неужто никак не сократить выборку?
источник

BF

Billy Fox in WebPwnChat
Seems Familiar
звучит как рулетка
неужто никак не сократить выборку?
Ну если ты будешь работать над приложениями, не имея доступа к исходному коду, то только тыкать наугад и остаётся. Если имеешь, то это преимущество, потому что тогда ты всю архитектуру своими глазами видишь и уже знаешь примерно, что может быть уязвимо, а что и пробовать не стоит
источник

DS

Dmitry Sobolev in WebPwnChat
Да иб и есть рулетка
источник

SF

Seems Familiar in WebPwnChat
Billy Fox
Ну если ты будешь работать над приложениями, не имея доступа к исходному коду, то только тыкать наугад и остаётся. Если имеешь, то это преимущество, потому что тогда ты всю архитектуру своими глазами видишь и уже знаешь примерно, что может быть уязвимо, а что и пробовать не стоит
ну хорошо, у меня в метасплоите 100500 скриптов (я его вчера поставил, не думайте)
я же могу просканить и понять что если выставлены наружу сервисы а б ц то я отсекаю 90% сплоитов и пробую релевантные?
дальше такие же аналогии по версиям сервисов, языкам
одно дело аппа на пхп/ноде/питоне под вин2к непатченом, другое на скале/эрланге под мейнфреймом каким нить
это же вроде называется сужение вектора атаки, нет?
источник

BF

Billy Fox in WebPwnChat
Seems Familiar
ну хорошо, у меня в метасплоите 100500 скриптов (я его вчера поставил, не думайте)
я же могу просканить и понять что если выставлены наружу сервисы а б ц то я отсекаю 90% сплоитов и пробую релевантные?
дальше такие же аналогии по версиям сервисов, языкам
одно дело аппа на пхп/ноде/питоне под вин2к непатченом, другое на скале/эрланге под мейнфреймом каким нить
это же вроде называется сужение вектора атаки, нет?
Да, правильно мыслишь. Эт называется разведка - собрать достаточно информации, чтобы потом настроить атаку нужным образом и осуществить её. Не будешь же ты сплойтами для руби в пыху кидаться
источник

1

1.4.7/12 in WebPwnChat
Кидать ссылку на шпаргалку в ответ на просьбу про курс... 😕
источник

BF

Billy Fox in WebPwnChat
1.4.7/12
Кидать ссылку на шпаргалку в ответ на просьбу про курс... 😕
Так-то это лучший стартерпак, который я вообще видел
источник

1

1.4.7/12 in WebPwnChat
Не соглашусь, но твоё мнение уважаю.
источник

1

1.4.7/12 in WebPwnChat
Seems Familiar
Здарова бандиты
посоветуйте плиз  курс по пентестингу
есть опыт в сис админстве и функциональном/нагрузочном тестировании
за секурити не особо шарю, хочу познакомиться/попробовать
источник

SF

Seems Familiar in WebPwnChat
гы, в отус я думал преподом пойти по автоматизации тестов
источник

1

1.4.7/12 in WebPwnChat
Да пожалуйста. Не стоило благодарить
источник

SF

Seems Familiar in WebPwnChat
1.4.7/12
Да пожалуйста. Не стоило благодарить
нет уж спасибо
источник

s

s̢̍̌͗ͧͫ͊ͧͫͮ̂̒̇̅̌̐͆́͡... in WebPwnChat
Billy Fox
Ну если ты будешь работать над приложениями, не имея доступа к исходному коду, то только тыкать наугад и остаётся. Если имеешь, то это преимущество, потому что тогда ты всю архитектуру своими глазами видишь и уже знаешь примерно, что может быть уязвимо, а что и пробовать не стоит
Ну тут не только это, с опытом типичные уязвимости предугадывать проще
источник

s

s̢̍̌͗ͧͫ͊ͧͫͮ̂̒̇̅̌̐͆́͡... in WebPwnChat
Не будешь же ты PHP фичи тыкать когда у тебя .jsp страничка
источник

BF

Billy Fox in WebPwnChat
s̢̲̙̺̹̍̌͗ͧͫ͊ͧͫͮ̂̒̇̅̌̐͆́̕͡ ͙̜̯̙͇͖͇ ̉̍̂̓ͩͦ̈́͒̔ͧ ̇̏̒͑ͤ͊̀ ̵̖̟̹̭̭̲̀ẗ́͆
Не будешь же ты PHP фичи тыкать когда у тебя .jsp страничка
А потом выяснится что там бэкенд частично на пыхе и юзерский ввод передаётся в костыли где-то в жопе сети прямо в функцию eval() :З
источник

s

s̢̍̌͗ͧͫ͊ͧͫͮ̂̒̇̅̌̐͆́͡... in WebPwnChat
И часто у вас такое происходит?
источник

BF

Billy Fox in WebPwnChat
Периодически
источник

SB

Sergey Bobrov in WebPwnChat
У меня был проект где запросы делали через
exec("psql -c 'SELECT * FROM foobar WHERE id=".$var."'");
источник