

09.05.202506:52


25.03.202509:38
...
17.03.202516:12
Сегодня будет следующий доклад.


17.03.202508:47
🚨☀️🆕Для тех, кто ищет работу
У Positive Technologies есть такой канал, вот ссылка на него @ptcareerhub - в нём публикуются вакансии дружественных для Positive Technologies компаний. Вакансии интересные: ищут руководителей, инженеров, аналитиков. Лучше конечно самим почитать, кого ищут. Понедельник - самое время взять себя в руки и устроиться на работу!
всем хорошего настроения
🐹 Багхантер 🙂 Багбаунти
У Positive Technologies есть такой канал, вот ссылка на него @ptcareerhub - в нём публикуются вакансии дружественных для Positive Technologies компаний. Вакансии интересные: ищут руководителей, инженеров, аналитиков. Лучше конечно самим почитать, кого ищут. Понедельник - самое время взять себя в руки и устроиться на работу!
всем хорошего настроения
🐹 Багхантер 🙂 Багбаунти
18.01.202521:23
Повышенный кэшбэк для багхантеров – это супертема! Т-Банк – молодцы! 👏👏👏
Ну а я хочу напомнить, что для всего остального есть VK Bounty Pass (с выплатами всего за 8 дней).
Ну а я хочу напомнить, что для всего остального есть VK Bounty Pass (с выплатами всего за 8 дней).
Reposted from:
BlackFan

03.05.202511:11
Частично реализовал в BFScan поддержку аннотаций в аргументах конструктора класса.
https://github.com/BlackFan/BFScan/releases/tag/v3.1.0
Если раньше для обфусцированных APK у вас генерировалось много HTTP запросов с таким телом, то сейчас результат должен значительно улучшиться.
https://github.com/BlackFan/BFScan/releases/tag/v3.1.0
Если раньше для обфусцированных APK у вас генерировалось много HTTP запросов с таким телом, то сейчас результат должен значительно улучшиться.
{
Reposted from:
Standoff Bug Bounty Tips

26.03.202506:34
🔎 Перечисление поддоменов: как расширить поверхность атаки с помощью активных и пассивных методов
Мы решили запустить экспериментальный формат, в котором будем делиться полезными советами от опытных багхантеров — не ежедневно, но регулярно. Начинаем с самой базы — можно унести ее в сохраненки и возвращаться к ней по необходимости. Не забывайте ставить реакции под постом, чтобы мы понимали, был ли материал полезен. А если у вас есть предложения о контенте, не стесняйтесь рассказать об этом в комментариях. Enjoy!
Что делает убитый горем багхантер, который не может найти хоть какую-нибудь зацепку? Правильно — проводит разведку по новой: пассивный и активный поиск поддоменов, брут путей и файлов, использование дорков, исследование используемых в приложении технологий и т. д. Каждая тема здесь достойна отдельного поста, поэтому начнем по порядку с простого — сбора поддоменов.
⭐️ Описанное ниже особенно полезно, когда в скоупе багбаунти-программы есть DNS-записи wildcard (
Итак, основная цель — получить как можно больше активов из багбаунти-программы, чтобы сформировать представление об общей поверхности атаки и о работе инфраструктуры.
➡️ Пассивный сбор поддоменов: вы не взаимодействуете с целевым узлом и получаете информацию из открытых источников (DNS-записи, логи сертификатов SSL и TLS или веб-архивы).
Примеры используемых инструментов:
🟢 Censys, Shodan, SecurityTrails, DNSDumpster и другие онлайн-сервисы.
🟢 Инструменты вроде subfinder, amass или waybackurls, которые сами опросят множество публичных баз данных и выведут результат в удобном для вас формате (останется только добавить API-ключи):
🟢 Google-дорки — это база:
➡️ Активный сбор поддоменов включает поиск любых поддоменов, которые не проиндексированы публично, но активно используются. Разберемся с ключевыми методами:
🟢 Брутфорс DNS — перебор поддоменов по словарю, который должен быть составлен отдельно исходя из полученных в ходе разведки данных. Про общедоступные словари тоже не стоит забывать (SecLists, fuzzdb, Assetnote Wordlists). Важно не останавливаться на доменах 3-го уровня, а искать дальше. В этом поможет инструмент mksub, с помощью которого можно сгенерировать дополнительные вариации поддоменов:
🟢 Фаззинг виртуальных хостов (vhosts), которые имеют тот же IP-адрес, что и другой домен на веб-сервере. Полезные инструменты для работы — ffuf и wfuzz.
🟢 Reverse DNS (rDNS): преобразует IP-адрес в связанное с ним доменное имя. Этот способ особенно полезен при исследовании диапазона целевых IP-адресов. На помощь придут инструменты Linux (dig, host) или общеизвестный dnsx.
➡️ Веб-краулинг с помощью Burp Suite или других инструментов: просто укажите кастомный скоуп, ходите по ссылкам и отслеживайте новые поддомены.
⭐️ Последняя задача — определить активные веб-узлы и избавиться от фолзов. Самый простой способ — использовать httpx или httprobe. Собираем поддомены в отдельный файл и выполняем:
💡 Хотите еще сильнее упростить себе жизнь? Используйте anew для добавления уникальных строк в файл из
P. S. При подготовке вдохновлялись статьей от багбаунти-площадки YesWeHack.
Мы решили запустить экспериментальный формат, в котором будем делиться полезными советами от опытных багхантеров — не ежедневно, но регулярно. Начинаем с самой базы — можно унести ее в сохраненки и возвращаться к ней по необходимости. Не забывайте ставить реакции под постом, чтобы мы понимали, был ли материал полезен. А если у вас есть предложения о контенте, не стесняйтесь рассказать об этом в комментариях. Enjoy!
Что делает убитый горем багхантер, который не может найти хоть какую-нибудь зацепку? Правильно — проводит разведку по новой: пассивный и активный поиск поддоменов, брут путей и файлов, использование дорков, исследование используемых в приложении технологий и т. д. Каждая тема здесь достойна отдельного поста, поэтому начнем по порядку с простого — сбора поддоменов.
⭐️ Описанное ниже особенно полезно, когда в скоупе багбаунти-программы есть DNS-записи wildcard (
*.domain.tld
).Итак, основная цель — получить как можно больше активов из багбаунти-программы, чтобы сформировать представление об общей поверхности атаки и о работе инфраструктуры.
➡️ Пассивный сбор поддоменов: вы не взаимодействуете с целевым узлом и получаете информацию из открытых источников (DNS-записи, логи сертификатов SSL и TLS или веб-архивы).
Примеры используемых инструментов:
🟢 Censys, Shodan, SecurityTrails, DNSDumpster и другие онлайн-сервисы.
🟢 Инструменты вроде subfinder, amass или waybackurls, которые сами опросят множество публичных баз данных и выведут результат в удобном для вас формате (останется только добавить API-ключи):
$ subfinder -d example.com -oJ domains-example.com.json
🟢 Google-дорки — это база:
site:*.example.com -site:www.example.com
➡️ Активный сбор поддоменов включает поиск любых поддоменов, которые не проиндексированы публично, но активно используются. Разберемся с ключевыми методами:
🟢 Брутфорс DNS — перебор поддоменов по словарю, который должен быть составлен отдельно исходя из полученных в ходе разведки данных. Про общедоступные словари тоже не стоит забывать (SecLists, fuzzdb, Assetnote Wordlists). Важно не останавливаться на доменах 3-го уровня, а искать дальше. В этом поможет инструмент mksub, с помощью которого можно сгенерировать дополнительные вариации поддоменов:
$ gobuster dns -d example.com -w wordlist.txt
🟢 Фаззинг виртуальных хостов (vhosts), которые имеют тот же IP-адрес, что и другой домен на веб-сервере. Полезные инструменты для работы — ffuf и wfuzz.
$ ffuf -c -r -u 'https://www.example.com/' -H 'Host: FUZZ.example.com' -w dns-wordlist.txt
🟢 Reverse DNS (rDNS): преобразует IP-адрес в связанное с ним доменное имя. Этот способ особенно полезен при исследовании диапазона целевых IP-адресов. На помощь придут инструменты Linux (dig, host) или общеизвестный dnsx.
$ dig -x 8.8.4.4 +short
➡️ Веб-краулинг с помощью Burp Suite или других инструментов: просто укажите кастомный скоуп, ходите по ссылкам и отслеживайте новые поддомены.
.*\.example\.com$
⭐️ Последняя задача — определить активные веб-узлы и избавиться от фолзов. Самый простой способ — использовать httpx или httprobe. Собираем поддомены в отдельный файл и выполняем:
$ cat domains.txt | httpx -o domains-webserver.txt
💡 Хотите еще сильнее упростить себе жизнь? Используйте anew для добавления уникальных строк в файл из
stdin
. Инструмент выводит новые строки в stdout
, что делает его немного похожим на команду tee -a
.P. S. При подготовке вдохновлялись статьей от багбаунти-площадки YesWeHack.
24.03.202518:58
Более 800 заявок это конечно очень круто 👍
17.03.202515:34
Кто подкрутил реакции?
Reposted from:
Sachok







15.03.202515:39
Мой друг Юра Ряднина запустил важный проект — рейтинг програм багбаунти. И мне нравится, что Юра (Багхантер) делает для ИБ-комьюнити такие инициативы за свои деньги, просто потому, что верит в то, что считает важным. Теперь крупные корпорации смогут получить прозрачную и честную информацию по баг баунти и будут тратить бюджеты только на то, что действительно удобно и приносит пользу.
Голосовать пока что можно только при входе через Telegram. Один пользовать может отдать 10 голосов в день за любимые программы.
Кажется, Багхантер бесповоротно поменял правила игры на рынке баг баунти програм, ведь теперь программы, которые получают больше голосов и положительных отзывов, будут получать больше высококвалифицированных специалистов по баг баунти, а значит будут раньше других выявлять баги у крупных компаний и окажутся полезнее с точки зрения информационной безопасности.
Для мотивации голосовать он сделал топ активности, где за каждое место можно получать материальную выплату.
Плюс того, что сервис сделал специалист по багам — сайт не хранит никак личных данных, поэтому утекать там нечему. Бальзам на душу ИБ-спецам.
@cybersachok
Голосовать пока что можно только при входе через Telegram. Один пользовать может отдать 10 голосов в день за любимые программы.
Кажется, Багхантер бесповоротно поменял правила игры на рынке баг баунти програм, ведь теперь программы, которые получают больше голосов и положительных отзывов, будут получать больше высококвалифицированных специалистов по баг баунти, а значит будут раньше других выявлять баги у крупных компаний и окажутся полезнее с точки зрения информационной безопасности.
Для мотивации голосовать он сделал топ активности, где за каждое место можно получать материальную выплату.
Плюс того, что сервис сделал специалист по багам — сайт не хранит никак личных данных, поэтому утекать там нечему. Бальзам на душу ИБ-спецам.
@cybersachok
Could not access
the media content
the media content
18.01.202509:02
🔥Багхантер на хайпе
🛹 Неделю назад я анонсировал конкурс тиктоков на 100к рублей - сегодня тиктоки со мной попадают в тренды тиктока и набирают уже десятки тысяч просмотров (и сотни лайков). Хочу сказать большое спасибо всем нарезчикам и авторам тикток каналов про меня!) с удовольствием отдам эти деньги, как и обещал, первому чье видео наберет 100к просмотров. Отдельная благодарность тем, кто репостит тиктоки в телеге, тем кто кто пишет комментарии и ставит здесь реакции. Всю неделю все говорили про Багхантера.
Вы крутые!
Не сдаёмся и не останавливаемся. Захватываем тикток. Делаем тиктоки дальше!!!!!!!!!!!!
🐹 Багхантер 🙂 Багбаунти
🛹 Неделю назад я анонсировал конкурс тиктоков на 100к рублей - сегодня тиктоки со мной попадают в тренды тиктока и набирают уже десятки тысяч просмотров (и сотни лайков). Хочу сказать большое спасибо всем нарезчикам и авторам тикток каналов про меня!) с удовольствием отдам эти деньги, как и обещал, первому чье видео наберет 100к просмотров. Отдельная благодарность тем, кто репостит тиктоки в телеге, тем кто кто пишет комментарии и ставит здесь реакции. Всю неделю все говорили про Багхантера.
Вы крутые!
Не сдаёмся и не останавливаемся. Захватываем тикток. Делаем тиктоки дальше!!!!!!!!!!!!
🐹 Багхантер 🙂 Багбаунти
22.04.202518:20
Всем привет, меня зовут Багхантер
Пост для новых подписчиков.
Я уже больше 10 лет как ломаю разные приложения и сайты. В социальной сети ВКонтакте я нашел уже сотни уязвимостей, четко и равномерно двигаюсь к первому месту в лучшей, по моему мнению, программе на лучшей, по моему мнению, багбаунти платформе Standoff 365. Одно дело говорить какие-то слова, другое дело - делать. 10 марта 2020 года я устроился на работу в Positive Technologies, сейчас получается я уже больше 5 лет работаю и занимаюсь информационной безопасностью. Совсем забыл про эту дату, но эта дата для меня много значит. Мне нравится дело, которое я делаю. Я нашел себя. С момента выхода ChatGPT я не написал ни одной строчки кода своими руками - я vibe coder. Я горжусь этим. Мой блог про информационную безопасность читают тысячи человек, а я периодически могу написать тут какую-то ерунду [[мои подписчики привыкли]]. Мой мем "сотни, а может быть даже тысячи" в сообществе я слышу постоянно - у меня случайно получилось сделать мем, который знает каждый. Теперь даже если я попрошу чтобы про мем никто не вспоминал - все-равно все про него будут вспоминать. Я благодарен всем старым и новым подписчикам. И благодарен тем кто еще не подписался - подпишутся.
всем хорошего настроения
Пост для новых подписчиков.
Я уже больше 10 лет как ломаю разные приложения и сайты. В социальной сети ВКонтакте я нашел уже сотни уязвимостей, четко и равномерно двигаюсь к первому месту в лучшей, по моему мнению, программе на лучшей, по моему мнению, багбаунти платформе Standoff 365. Одно дело говорить какие-то слова, другое дело - делать. 10 марта 2020 года я устроился на работу в Positive Technologies, сейчас получается я уже больше 5 лет работаю и занимаюсь информационной безопасностью. Совсем забыл про эту дату, но эта дата для меня много значит. Мне нравится дело, которое я делаю. Я нашел себя. С момента выхода ChatGPT я не написал ни одной строчки кода своими руками - я vibe coder. Я горжусь этим. Мой блог про информационную безопасность читают тысячи человек, а я периодически могу написать тут какую-то ерунду [[мои подписчики привыкли]]. Мой мем "сотни, а может быть даже тысячи" в сообществе я слышу постоянно - у меня случайно получилось сделать мем, который знает каждый. Теперь даже если я попрошу чтобы про мем никто не вспоминал - все-равно все про него будут вспоминать. Я благодарен всем старым и новым подписчикам. И благодарен тем кто еще не подписался - подпишутся.
всем хорошего настроения


25.03.202513:58
На скрине не подкрутить)
24.03.202518:52
Уже два раза переносят рассмотрение заявки, но пока не отклонили
17.03.202514:32
⚡️⚡️⚡️ Поддержите моего друга Кибербомжа лайком и репостом. Крутой доклад! 100 реакций под видео и моментально выйдет следующий доклад ;)


15.03.202515:33
Всем спасибо кто сегодня зашел в рейтинг и проголосовал!) И тем кто был на прямом эфире. Также спасибо за комментарии. Результаты как для первого дня - потрясающие, скоро будут цифры 💳
eh.su/rating
eh.su/rating
14.01.202515:39
Присылайте свои тиктоки, я буду публиковать их в истории канала.


22.04.202508:56
🐫🤯☀️Я партнер PHD
И получается мой кот Пашка тоже. Мы коммьюнити-партнеры PHD. Я решил проверить действительно ли это так и перешел по ссылке https://phdays.com/ru/. После того как я пролистал страницу ниже я увидел там свой логотип - он же и спойлер к дизайну футболок, которые я скоро буду печатать. На PHD я постараюсь снять много крутого материала для ТикТок - сейчас я столкнулся с такой проблемой, что нарезчикам почти нечего нарезать [[материала мало]], а значит нужно где-то взять материал. Скоро будут новые тиктоки, цель - набрать миллион просмотров.
всем хорошего дня и отличного настроения
И получается мой кот Пашка тоже. Мы коммьюнити-партнеры PHD. Я решил проверить действительно ли это так и перешел по ссылке https://phdays.com/ru/. После того как я пролистал страницу ниже я увидел там свой логотип - он же и спойлер к дизайну футболок, которые я скоро буду печатать. На PHD я постараюсь снять много крутого материала для ТикТок - сейчас я столкнулся с такой проблемой, что нарезчикам почти нечего нарезать [[материала мало]], а значит нужно где-то взять материал. Скоро будут новые тиктоки, цель - набрать миллион просмотров.
всем хорошего дня и отличного настроения
25.03.202511:50
24.03.202518:44
Спойлер: грандиозная раздача футболок на PHD будет сразу после моего доклада (если его одобрят). Только в течении 10 минут. Такого еще никто не делал!!!
Готовьтесь все!
Готовьтесь все!
17.03.202514:30
Zerocode security v0.7 - Mobile builders - Кибербомж


15.03.202510:18
Появились первые комментарии от пользователей сайта 🦾
Shown 1 - 23 of 23
Log in to unlock more functionality.