Install Wizard
Поднял свой VPS с ханипотом - любопытно знать, чем именно промышляют люди, постоянно долбящиеся в порт 22 по всему Интернету. Уже спустя 10 минут вот такой улов. Первые запросы начали приходить буквально спустя минуту после запуска ханипота. То есть любой…
Возможность записи и проигрывания действий залогинившихся пользователей на ханипоте - просто имба, зоонаблюдать за потугами горе-хакеров ужасно весело
Если попытаться в Блокноте открыть список часто встречающихся паролей rockyou.txt (133 Мб), он зависнет, пытаясь, по всей видимости, подгрузить сразу ВЕСЬ файл в память
Во 👍
Во 👍
Это, наверное, первый байт на переписывание на расте, который когда-либо сработал, жесть
(изначально прога была написана на питоне и я искренне соболезную автору, если это его первое знакомство с ржавым)
(изначально прога была написана на питоне и я искренне соболезную автору, если это его первое знакомство с ржавым)
Forwarded from tech_singularity
This media is not supported in your browser
VIEW IN TELEGRAM
write up
Около двух месяцев назад я начал реверсить камеру, в которой нашел бэкдор и успешно его эксплуатировал. Сначала я думал, что это обычная уязвимость, которую компания быстро пофиксит в новой прошивке. Я написал письмо в эту компанию, в котором описал уязвимость, предоставил proof of concept эксплоит и ждал ответа. Но ответа никакого я не получил. Более того, несколько уязвимостей были найдены еще раньше, но проанализировав код, я заметил, что они и дальше присутствуют в более новых прошивках. Из-за этого я сделал выводы, что компания не заинтересована в патчинге своих уязвимостей. Поэтому сегодня я выпускаю полный write up моих исследований безопасности этой камеры. Что под капотом: реверс-инжиринг прошивки, анализ двоичных файлов, создание эксплойта и много другой дичи.
this is how tenda was pwned
https://github.com/g1tblame/tenda_cp3_hacking
Около двух месяцев назад я начал реверсить камеру, в которой нашел бэкдор и успешно его эксплуатировал. Сначала я думал, что это обычная уязвимость, которую компания быстро пофиксит в новой прошивке. Я написал письмо в эту компанию, в котором описал уязвимость, предоставил proof of concept эксплоит и ждал ответа. Но ответа никакого я не получил. Более того, несколько уязвимостей были найдены еще раньше, но проанализировав код, я заметил, что они и дальше присутствуют в более новых прошивках. Из-за этого я сделал выводы, что компания не заинтересована в патчинге своих уязвимостей. Поэтому сегодня я выпускаю полный write up моих исследований безопасности этой камеры. Что под капотом: реверс-инжиринг прошивки, анализ двоичных файлов, создание эксплойта и много другой дичи.
this is how tenda was pwned
https://github.com/g1tblame/tenda_cp3_hacking
"Ох, мне пришло письмо от начальника, пишет, во вложении важный документ, который надо прочесть"
Документ во вложении:
Документ во вложении: