Методологія Bug Bounty 2025

pic

Зображення створено автором

Привіт усім! Сподіваюся, ви всі добре налаштовані та мотивовані до подорожі в світ Bug Bounty у 2025 році. Спочатку хочу побажати вам ЩАСЛИВОГО НОВОГО РОКУ та сподіваюся, що ви всі отримаєте більше винагород у 2025 році. У цьому блозі ми розглянемо ідеальну методологію для пошуку вразливостей у 2025 році. У кожного є свій підхід до пошуку у програмах Bug Bounty, але я поділюсь підходом, який ви можете використати або модифікувати за своїм смаком, тож давайте почнемо шукати баги та заробляти нагороди…

pic

Зображення з блогу Portswigger

Зміст:

  1. Вибір програми
  2. Розвідка
  3. Сортування активів
  4. Пошук публічних CVE
  5. Ручний пошук

1.

Читати далі

Як я знайшов вразливість LFI за 15 секунд: Історія допитливого хакера та неготового сервера 🐞

pic

👋 Привіт! Я — Ш'ям, дослідник безпеки з особливим талантом знаходити вразливості швидше, ніж охолоне твоя кава. Сьогодні я розповім, як я випадково натрапив на критичну вразливість Local File Inclusion (LFI) на сайті xyz. Спойлер: я використав Google Dorks. 🔍

Попередження: цей блог містить сцени несподіваного успіху, розчарованих розробників і хакера, який намагається не сміятися занадто голосно. ☄️

Підготовка: Нудьгуючий хакер і Google Dorks

Було спокійне вівторкове післяобіддя, і я перебував у "режимі хакера". Уявіть мене, який сидить за столом: на одному екрані Kali Linux, на іншому — меми, а поряд чашка чаю. ☕

Відчувши цікавість, я вирішив запустити кілька … Читати далі

Сьогоднішні найважливіші новини кіберінтелекту — 3 січня 2025 року.

pic

Щоденний кіберінтелектуальний брифінг

Останні 24 години були справжніми американськими гірками: економічні тривоги, підозри на китайське шпигунство та кілька кіберзламів, що змусили навіть найбільш досвідчених фахівців звернути увагу.

Підозрюваний китайський хакерський напад на Мінфін США

  • Розслідування в США виявило підозрювану кібератаку Китаю на Міністерство фінансів США.
  • Австралійський долар зазнав різкого падіння, що, можливо, не пов'язано, але однозначно додає глобальної тривоги.

ABC News

Зростання атак через кілька доменів

  • Атаки через кілька доменів набирають популярності, використовуючи слабкі місця в різних системах.
  • Групи на зразок Scattered Spider та супротивники, пов'язані з Північною Кореєю, активно використовують тактику крос-доменних атак.

The Hacker News

Акції Cloudflare зростають

Читати далі

Анофорс -Спроба зламати систему

машина boot2root для FIT та bsides guatemala CTF.

Нам потрібно знайти файли user.txt та root.txt.

Для зручності доступу до машини я призначив домен anon.thm для IP-адреси цільової машини, змінивши файл /etc/hosts. Це налаштування забезпечує, щоб будь-який запит до anon.thm розв'язувався на IP-адресу цілі, не покладаючись на DNS.

Початкова перевірка

Перше, що нам потрібно зробити після запуску машини, це виконати сканування за допомогою Nmap, щоб дізнатися, які сервіси та порти відкриті.

sudo nmap -sCV anon.thm   

Starting Nmap 7.92 ( https://nmap.org ) at 2025-01-01 05:30 EST  
Nmap scan report for anon.thm (10.10.129.163)  
Host is up (0.50s latency).  
Not shown: 998 closed 
Читати далі

AWS RDS Proxy: порівняння

Одним з найбільш використовуваних сервісів у AWS є база даних під назвою RDS, що розшифровується як Relational Database Service. RDS підтримує кілька різних реляційних баз даних, і зазвичай я помічав, що додатки, розгорнуті в AWS, підключаються до цього сервісу безпосередньо через endpoints, які RDS надає для інстанцій для запису та для інстанцій для читання. Це саме по собі не є поганим, але багато команд розробників не знають про існування RDS Proxy та переваги, які він нам дає.

Метою цієї статті є розглянути ці переваги через серію синтетичних тестів, що порівнюють безпосередній доступ до бази даних і використання Proxy-сервісу як проміжного … Читати далі

Що відбувається, коли база даних зупиняється під час обробки запиту на сервері?

pic

Бази даних мають таблиці та індекси, які зберігаються у файлах і кешуються в пам'яті, також відомі як буферний пул. Коли ви створюєте рядки, система бази даних спочатку записує їх у сторінки даних у пам'яті, а потім ці сторінки в кінцевому підсумку записуються у файли даних на диску.

Читання сторінки завжди перевіряє буферний пул пам'яті. Якщо її там немає, вона витягується з диска і поміщається в буферний пул.

Однак є проблема: що станеться, якщо ви втратите живлення, коли дані записуються в файли? Деякі сторінки могли бути записані, а інші — ні. Коли база даних запускається знову, ми стикаємося з втратою даних … Читати далі

Платформа покупок користувачів: Leetcode Pandas складний

pic

Вид з банкету на Міжнародній виставці в Нью-Йорку. Фото: Tasnim та Kawsar

Таблиця: Spending  
+-------------+---------+  
| Назва колонки | Тип |  
+-------------+---------+  
| user_id | int |  
| spend_date | date |  
| platform | str |   
| amount | int |  
+-------------+---------+  
Ця таблиця фіксує історію витрат користувачів, які здійснюють покупки на   
онлайн-магазині, що має десктопну та мобільну версії.  

( user_id, spend_date, platform ) — це первинний ключ (комбінація колонок  
з унікальними значеннями) цієї таблиці.  

Колонка platform має тип str (категорія) з можливими значеннями ('desktop', 'mobile').

Напишіть рішення для знаходження загальної кількості користувачів і загальної суми витрат для мобільних … Читати далі

Чому варто обрати AWS для побудови своєї кар’єри?

pic

pic

У сучасному швидко змінюваному технологічному ландшафті хмарні обчислення стали основою сучасної ІТ-інфраструктури, а Amazon Web Services (AWS) є на передовій цієї революції. Незалежно від того, чи ви початківець у галузі технологій або шукаєте зміну кар'єри, AWS пропонує безліч можливостей. Ось чому вам варто розглянути можливість побудувати кар'єру в AWS:

1. Безпрецедентний попит на ринку

AWS є світовим лідером у сфері хмарних послуг, і компанії будь-якого розміру все більше використовують AWS для хостингу своїх додатків, зберігання даних і підвищення операційної ефективності. Ця зростаюча залежність від хмарних обчислень створює великий попит на кваліфікованих спеціалістів AWS у різних галузях, що забезпечує безліч можливостей … Читати далі

Витрати на розгортання проєктів

Вступ

Розгортання проєкту в хмарі — це подорож, що включає в себе багато рішень, особливо коли мова йде про витрати та навички команди. Ця стаття розглядає типові сценарії команд з різними рівнями знань та як це впливає на вибір технологій та пов'язані з ними витрати. Рекомендації, які наведені тут, ґрунтуються на реальних досвідах та еволюції практик у проєктах з розгортання.

Сценарій 1: Мала команда з обмеженим досвідом у хмарі

Характеристики:

  • Мала команда, що тільки починає працювати з проєктами в хмарі.
  • Мало або зовсім немає знань про архітектури безсерверних рішень.
  • Відсутній досвід роботи з налаштуванням інфраструктури.

Рекомендоване рішення:

  • Обирайте безсерверні рішення,
Читати далі

AWS Skill Builder — Вивчай хмарні технології безкоштовно!

Я дізнався про AWS Skill Builder, коли готувався до своєї першої сертифікації AWS у 2022 році. Тоді моя мета полягала в тому, щоб скласти екзамен AWS Cloud Practitioner. І я склав цей екзамен! Ви також можете використовувати Skill Builder для вивчення хмарних технологій і розвитку своїх навичок у цій сфері. Ось посилання:

[

Самостійне цифрове навчання на AWS - AWS Skill Builder

Ваш навчальний центр для розвитку популярних хмарних навичок.

skillbuilder.aws

](https://skillbuilder.aws/?source=post_page-----b435dda9ba2e--------------------------------)

Багато курсів на цій платформі безкоштовні. Однак, якщо ви хочете записатися на деякі спеціалізовані курси або практичні лабораторії, вам потрібно буде сплатити абонентську плату.

pic

Фото Tim Mossholder на Читати далі