-
Posts
18732 -
Joined
-
Last visited
-
Days Won
709
Everything posted by Nytro
-
În această prezentare voi acoperi pe scurt ce este o vulnerabilitate, ce este un exploit și voi vorbi despre exploituri publice. Prezentarea va avea și live demo în care voi folosi o versiune outdated de Ubuntu pe care mă voi loga cu un guest account, voi descărca un local exploit pe care-l voi compila și apoi îl voi executa pentru a obține root. Andrei Barbu – SecureWorks Andrei este Senior Security Analyst în cadrul companiei Secureworks cu peste 8 ani de experiență în IT. Pasiunea pentru securitate cibernetică l-a determinat să nu urmeze o carieră în urma studiilor juridice, ci să continue să învețe și să se perfecționeze singur în ethical hacking și vulnerability management. În timpul liber participă la CTF-uri, joacă baschet și susține voluntar procesul de integrare al refugiaților în România în cadrul unei fundații.
-
- 2
-
-
-
Exportarea datelor în diverse formate (PDF, documente OXML, imagini etc.) este omniprezentă pe web. Voi prezenta cum se poate injecta cod pentru a se ajunge la LFI, SSRF sau execuția de cod JavaScript arbitrar când există funcționalități de conversie. Veți vedea totul în legătură cu pașii necesari pentru a identifica și exploata injecțiile în exporturi și diverse trucuri și sfaturi practice. Șerban Bejan – SecureWorks Numele meu este Șerban Bejan, am terminat Academia Tehnică Militară în 2014, de atunci lucrez în domeniul securității cibernetice, în special pe testarea securității aplicațiilor web, actualmente sunt Penetration Tester în Secureworks Adversarial Group.
-
- 1
-
-
O scurta incursiune în cum se desfășoară un pentest într-un mediu OT (Operational Technology – fabrici, nave maritime, sisteme SCADA, sisteme de control pentru furnizat utilități). Care sunt riscurile și challenge-urile când testezi într-un mediu cu 0 downtime fizic, cu TCP/IP stacks proprietare și nu neaparat bine implementate. Care sunt diferențele dintre recomandările de mitigare dintre mediul IT și OT? Cosmin Radu – Atos Pentest Consultant / Breaker of Stuff / Father
-
- 2
-
-
-
Acest studiu practic se referă la exploatarea comportamentului browserelor moderne în legătură cu încărcarea URL-urilor externe. În research-ul meu studiez problema cu acest comportament al browserelor moderne în combinație cu problema “bit flipping” pentru a demonstra un nou tip de atac într-o manieră legală. Ionuț Cernica – iccguard Sunt pasionat de securitate IT cu skill-uri tehnice avansate în zonele de IT și securitate IT. Testez aplicații web folosind tehnici de white, gray și backbox pentesting. În cariera mea am fost implicat în activități de training dintr-o arie variată a IT-ului și a securității IT. Îmi place să particip la concursuri internaționale de hacking. Aceste competiții, mai mult decât orice altceva, mi-au dovedit că există o mulțime de lucruri de învățat în acest domeniu.
-
- 1
-
-
RSTCon #1 - Ionuț Popescu - RST – Trecut, prezent și viitor Romanian Security Team este o comunitate care a luat viață în 2006 și care azi ne aduce împreună. Ce este RST? Ce s-a întamplat în acești 14 ani? De ce merită mai multă atenție? Ce este în prezent această comunitate? Și mai ales, ce viitor are? În această prezentare voi răspunde acestor întrebări și vă voi explica punctul meu de vedere, atât ca persoană cât și ca administrator al comunității. Ionuț Popescu (Nytro) – UiPath Ionuț Popescu este unul dintre administratorii forumului RST. Lucrează la UiPath ca Penetration Tester și este pasionat de tot ce înseamnă securitate IT.
-
- 3
-
-
-
Nu stiu cum sa facem, cred ca le mai lasam aceasta perioada apoi le putem publica, atat sursele cat si cum se puteau rezolva.
-
Mersi frumos! Daca sunt intrebari referitoare la challenge-uri: @Dragos @nytr0gen si @dancezar
-
CTF-ul va mai fi disponibila in jur de 2 saptamani. Alte detalii referitoare la CTF sunt disponibile aici:
-
Concursul CTF din cadrul RSTCon a avut loc pe perioada conferintei, 20 noiembrie 2020 intre orele 10:00 - 18:00. Multumim tuturor celor care au participat si sper ca le-au placut challenge-urile! Felicitari castigatorilor: https://ctf.rstcon.com/scoreboard Locul I - adragos - 3000 RON Locul II - 0x435446 - 2000 RON Locul III - baietzii_grei - 1000 RON Pe Scoreboard veti vedea si echipa ByteForc3, insa nu sunt romani si nu le-am putut oferi unul dintre premii deoarece conferinta si concursul erau dedicate romanilor. Dar s-au descurcat bine si am decis sa le oferim un premiu onorific de 150 USD. Asteptam write-up-uri pentru challenge-uri pana duminica seara, mentionand ca avem de oferit un premiu de 500 RON pentru cel mai bun write-up. Daca sunt intrebari, sugestii sau critici referitoare la CTF am vrea sa le stim. De asemenea, challenge-urile vor mai fi disponibile o perioada, probabil doua saptamani, pentru cei care vor sa le rezolve. Le vom publica si "international" in acest mod. Daca vor fi mai multe persoane interesate, putem extinde perioada in care vor fi disponibile.
-
RSTCon 1 a avut loc pe 20 noiembrie 2020, intre orele 10:00 - 18:30. As dori sa multumesc tuturor participantilor si suntem curiosi ce parere aveti despre conferinta. Multumiri speakerilor: Ionut Cernica, Cosmin Radu, Serban Bejan, Andrei Barbu. Multumiri echipei care a create challenge-urile pentru concursul CTF: @Dragos , @nytr0gen si @dancezar Multumiri celor care au donat pentru premiile de la concursul CTF: @malsploit , @Dragos , @dancezar si @Matasareanu Conferinta a fost inregistrata si prezentarile vor fi publicate zilele urmatoare.
- 1 reply
-
- 1
-
-
Nu o sa fie nicio stare de urgenta pana la alegeri. Nu o sa fie niciun lockdown. Nu o sa fie nimic. Daca ar fi ceva de genul, PNL nu ar mai primi voturi. Oricum nu stiu de unde le primesc... Am vazut ca ziceau ceva de teste antigen, macar acum in al XII-lea ceas sa faca ceva... Noi pe forum a luat de la inceput masuri de distantare sociala! Cate persoane au luat Covid de pe RST? Niciuna! Asadar, pentru 6 decembrie la alegeri, pozitia 1 - Nytro - prim-ministru!
-
Robot Vacuums Suck Up Sensitive Audio in ‘LidarPhone’ Hack
Nytro replied to Kev's topic in Stiri securitate
Super, imi plac atacurile astea putin SF, chiar daca nu sunt foarte practice sunt foarte interesante din punct de vedere conceptual. -
E live, ne vedem acolo! De la 12:00 la 13:00 va fi pauza apoi revenim pana la 18:30. https://rstcon.com/
-
Lucreaza pentru ei si isi vand produsul celor care au nevoie. Teoretic nu ai de unde sa stii ca developer de asa ceva pe mainile cui ajunge. Daca e sa o luam asa si Coblat Strike a fost folosit in atacuri (APT chiar): https://labs.sentinelone.com/the-anatomy-of-an-apt-attack-and-cobaltstrike-beacons-encoded-configuration/ si nu a fost arestat autorul.
-
Da, ceva de genul... Doar ca e open source si am pus "Legal disclaimer" https://github.com/NytroRST/NetRipper (copiat de la sqlmap ) Daca e sa o luam asa ar trebui sa ii salte pe cei care au lucrat la programe ca Metasploit, Cobalt Strike, sqlmap, aircrack... Adica in cacat, pana si Burp poate fi folosit pentru lucruri naspa nu? Chiar si un browser sau direct sistemul de operare. Sincer, nu mi se pare normal. Deloc. Normal mi s-ar fi parut sa ii salte pe aia care au folosit acele cryptere pentru chestii naspa. Ar avea sens daca tot ei ar fi cei care au facut si chestiile naspa, nu se intelege din articol. Ca tot veni vorba : Cred totusi ca e OK : https://lege5.ro/Gratuit/gezdmnrzgi/termenele-de-prescriptie-a-raspunderii-penale-codul-penal?dp=gqytsojugmydg
-
Poliţiştii specializaţi în combaterea criminalităţii informatice şi procurorii DIICOT efectuează, joi, patru percheziţii domiciliare la hackeri români, acuzaţi că au creat şi vândut servicii informatice de tipul "crypter", care oferă posibilitatea utilizatorilor de a modifica fişiere de tip malware, astfel încât acestea să nu fie detectate de către aplicaţiile de tip antivirus. În urma colaborării dintre Poliţia Română şi Bitdefender, au fost descoperite 3.000 de fişiere malware modificate, fişiere folosite pentru lansarea unor atacuri informatice în întreaga lume, inclusiv în România. Percheziţiile au loc în cadrul Operaţiunii "Invoke" - o investigaţie transnaţională, desfăşurată în colaborare cu FBI, cu sprijin din partea Europol şi Eurojust. Potrivit unui comunicat al DIICOT, investigaţia vizează cetăţeni români responsabili de crearea, dezvoltarea şi comercializarea unor servicii informatice de tipul "crypter". Serviciile cunoscute în mediul online sub denumirea "CyberSeal" şi "Data Protector" oferă posibilitatea utilizatorilor de a modifica fişiere de tip malware, astfel încât acestea să nu fie detectate de către aplicaţiile de tip antivirus. Cele două servicii de tip "crypter" erau comercializare în mediul online cu preţuri cuprinse între 40 şi 150 de dolari în funcţie de perioada de licenţiere. Totodată, dezvoltatorii promovau serviciile intens în mediul online şi pe platforme dedicate criminalităţii informatice, oferind utilizatorilor chiar şi tutoriale video privind funcţionalităţile acestora pentru modificarea diverselor fişiere de tip malware. În urma investigaţiilor efectuate, au putut fi identificate un număr total de aproximativ 3.000 de fişiere malware modificate prin folosirea serviciilor ilegale "CyberSeal" şi "Data Protector". Serviciile de tip "crypter" înlesnesc propagarea şi desfăşurarea atacurilor informatice, devenind astfel unelte foarte periculoase şi uşor de folosit atât pentru infractori cibernetici cu experienţă şi cunoştinţe tehnice, cât şi pentru persoane tinere ce se află la stadiul de experimente în mediul online. Activităţile de cooperare internaţională au fost desfăşurate prin intermediul programului EMPACT Cybercrime Attacks Against Information System şi cu suportul Join Action Crime Task Force (J-CAT). AGERPRES/(AS - autor: Eusebi Manolache, editor: Claudia Stănescu, editor online: Andreea Lăzăroiu) Sursa: https://www.agerpres.ro/justitie/2020/11/19/perchezitii-la-hackeri-romani-in-cadrul-operatiunii-invoke-cu-sprijinul-fbi--612643 Ce cacat? Sunt curios daca se intampla la fel daca acele programe nu erau vandute ci erau open-source. Exista o gramada de solutii publice si gratuite pentru asa ceva.
-
Nu uitati, maine va avea loc atat conferinta cat si concursul CTF.
-
GitHub Reinstates Youtube-DL and Puts $1M in Takedown Defense Fund
Nytro replied to Nytro's topic in Stiri securitate
Da, mi se pare ceva genial! Libertate pentru developeri! -
GitHub Reinstates Youtube-DL and Puts $1M in Takedown Defense Fund November 16, 2020 by Ernesto Van der Sar GitHub has reinstated the youtube-dl repository after it concluded that the code doesn't violate the DMCA's anti-circumvention provisions. The company believes that developers should have the freedom to tinker, whether the RIAA likes it or not, and has placed $1 million into a takedown defense fund. Last month, the RIAA pulled the popular open source tool youtube-mp3 from GitHub. The music group sent a takedown notice arguing that the software violated section 1201 of the DMCA, which prevents people from bypassing technical protection measures. This enforcement action wasn’t well-received by the developer community. This included GitHub CEO Nat Friedman, who was ‘annoyed’ and personally offered his help to get the repository reinstated. This wasn’t a false promise, as youtube-dl returned today. GitHub Reinstates Youtube-dl “We are taking a stand for developers and have reinstated the youtube-dl repo. Section 1201 of the DMCA is broken and needs to be fixed. Developers should have the freedom to tinker. That’s how you get great tools like youtube-dl,” Friedman says. GitHub has reinstated the repository after some changes were made. These changes include referrals to copyrighted music, which RIAA pointed out in its claim. However, the software still allows people to download files, including music tracks, from YouTube. After a careful look at the “circumvention” allegations, GitHub now concludes that they are not valid. The company explains that it “received additional information” that allowed it “to reverse” the takedown. No DMCA Anti-Circumvention Violations “[O]ur reinstatement, based on new information that showed the project was not circumventing a technical protection measure (TPM), was inline with our values of putting developers first,” GitHub notes. This new information comes from the Electronic Frontier Foundation (EFF), which responded to the RIAA’s takedown request on behalf of the youtube-dl developers. The EFF’s letter explains in detail how the software works and stresses that there is no advanced decryption involved, as we highlighted earlier. “Youtube-dl stands in place of a Web browser and performs a similar function with respect to user-uploaded videos. Importantly, youtube-dl does not decrypt video streams that are encrypted with commercial DRM technologies, such as Widevine, that are used by subscription video sites, such as Netflix,” the letter reads. The letter helped to convince GitHub that it wrongly granted the takedown request. And since other copyright issues pointed out by the RIAA were addressed as well, the company decided to reinstate the repository. Developers First In addition, the revolt from the developer community was a clear reminder that developers should come first. As such, GitHub also announced that it will overhaul the way it handles DMCA section 1201 claims. One key change is that content won’t always be removed right away. This change doesn’t apply to regular DMCA takedown notices but to ‘circumvention’ claims specifically. From now on, these will all be manually reviewed and scrutinized by experts. “When we see it is possible to modify a project to remove allegedly infringing content, we give the owners a chance to fix problems before we take content down. If not, they can always respond to the notification disabling the repository and offer to make changes, or file a counter notice,” GitHub explains. $1M in Defense Fund The developer platform will aid developers financially as well. The company announced that it will put $1 million into a defense fund to help open source developers on GitHub protect themselves from overbroad or unwarranted DMCA Section 1201 takedown requests. In addition, it will also get more involved in the political side of things. Every three years the US Copyright Office reviews its DMCA anti-circumvention exceptions and GitHub will have its voice heard there as well. “We are also advocating specifically on the anti-circumvention provisions of the DMCA to promote developers’ freedom to build socially beneficial tools like youtube-dl,” the company notes. All in all, it’s safe to say that the RIAA’s takedown attempt has completely backfired. We previously reached out to the music group for comment on related youtube-dl issues, but this request remains unanswered. The RIAA continues to issue similar DMCA circumvention requests to other companies, including Google. These argue that YouTube rippers violate the DMCA as they bypass YouTube’s “rolling cipher.” At GitHub, those won’t work anymore. Youtube-dl Devs Are Happy Sergey, one of the youtube-dl developers, tells us that he is happy with all the support they have received from the EFF, GitHub, as well as the public at large. “EFF’s help was invaluable. We’d like to thank EFF and Mitch Stoltz personally for their incredible support and dedication. We’d also like to thank GitHub for standing up for youtube-dl and taking potential legal risks by allowing youtube-dl to keep the rolling cipher code,” he says. “We’re also grateful to all the tremendous amount of support and offers received lately (we physically were not able to respond to everyone) and all youtube-dl users,” Sergey adds. Sursa: https://torrentfreak.com/github-reinstates-youtube-dl-and-puts-1m-in-takedown-defense-fund-201116/?fbclid=IwAR0a6KNjcUtqxmGcq3wby9rV9sxoDHnwgSB83P17UhQ2fOgrPT1mFXVabnI
-
Vrei sa vezi de cate ori se repeta toate IP-urile pe care le ai in DB? In primul rand, daca faci operatii pe acele IP-uri ar trebui sa le "scoti" din acel VARCHAR/TEXT si sa le pui separat intr-o coloana, ti-ar simplifica munca. Dar nu e necesar. SELECT SUBSTRING(ip, 1, LOCATE(" ", ip)) FROM tabel;
-
Am marit putin premiile pentru CTF, detalii aici: https://ctf.rstcon.com/ Valoarea totala a premiilor: 1337 EUR (aproximativ) Inregistrarile sunt deschise.
-
20 noiembrie 2020 10:00 - 18:00 Premiile pentru concurs: Locul I - 3000 RON Locul II - 2000 RON Locul III - 1000 RON Cel mai bun write-up - 500 RON Premiile sunt oferite din donații de la membrii comunității: Nytro, malsploit, Dragos, dancezar, Matasareanu. Trecem printr-o perioadă grea și sugestia noastră este ca premiile să fie donate, dacă acest lucru este posibil. Pentru discuții referitoare la CTF vom folosi canalul #ctf de pe Slack. Prezentarea rezultatelor concursului va avea loc la ora 18:00. Detalii complete: https://ctf.rstcon.com/
-
Adica din "abcde" sa faci "adcbe"? Poti folosi strlen? Daca nu, il poti implementa cu un while: char sir[] = "abcde"; unsigned int length = 0; while(sir[length++]) {} // Cred, facut acum rapid Apoi inlocuiesc elementul 2 cu penultimul, adica: char x = sir[2]; // Temporar salvezi al doilea caracter sir[2] = sir[len-2]; // Inlocuiesti al doilea caracter cu penultimul sir[len-2 = x; // Penultimul apoi cu al doilea Nu stiu daca e exact asa sau daca de asta ai nevoie. Probabil ai nevoie si de un "if" sa vezi daca sirul are mai mult de 2 caractere.
-
Parameter pollution is a very old attack however I feel like it is under rated. 20+ JS libraries were vulnerable to this attack including JQuery. This is an important attack to learn for any web application pentester. There are few automated tools which are able to detect this however, it does require manual inspection. Facebook: https://www.facebook.com/InfoSecForSt... Vuln JS: https://gist.github.com/DaniAkash/b3d... Affected library: https://www.npmjs.com/package/lodash ... Example Test Code: https://github.com/lukeed/klona/pull/... References: https://portswigger.net/daily-swig/pr... https://codeburst.io/what-is-prototyp... https://medium.com/node-modules/what-... https://help.semmle.com/wiki/display/... https://research.securitum.com/protot... #webapppentest #ethicalhacking #burpsuite #pentest #cybersecurity #cybersecuritytraining