Seguem dois sites que você pode procurar por um tópico que está estudando e ver se existe alguem que já resolveu algum CTF sobre esse assunto:
https://ctfsearch.com/search
https://ctfsearch.hackmap.win/
Quer popar um alerta de XSS de um jeito muito estranho? Abre uma guia ai no chrome e coloca assim, como se fosse uma URL:
O autor do payload é Gareth Heyes, pesquisador da PortSwigger e autor do https://shazzer.co.uk/
Ele explica como chegou até esse payload no artigo publicado ontem:
https://thespanner.co.uk/the-curious-case-of-the-evt-parameter
Shazzer is an app to enable to fuzz all sorts of browser behaviour.
Existem alguns videos dele falando sobre esses "Browser Quirks":
https://youtu.be/mLzxwmNoAI4?si=3ifB046otXhtjwn6&t=239
data:text/html,<svg onload=evt.composedPath().pop().defaultView.alert(1)>O autor do payload é Gareth Heyes, pesquisador da PortSwigger e autor do https://shazzer.co.uk/
Ele explica como chegou até esse payload no artigo publicado ontem:
https://thespanner.co.uk/the-curious-case-of-the-evt-parameter
Shazzer is an app to enable to fuzz all sorts of browser behaviour.
Existem alguns videos dele falando sobre esses "Browser Quirks":
https://youtu.be/mLzxwmNoAI4?si=3ifB046otXhtjwn6&t=239
/developmentserver/metadatauploader, que não tem proteção adequada. A ReliaQuest identificou que sistemas já atualizados foram afetados, indicando um zero-day.A falha coincide com alertas recentes da CISA sobre outra vulnerabilidade crítica no NetWeaver (CVE-2017-12637)
Que loucura que uma falha dessas em um produto tão conhecido exista. Isso nos ajuda a tirar aquela síndrome de achar que software e empresas grandes não possuem vulnerabilidades básicas
Ainda não encontrei uma POC funcional para essa CVE, mas ela parece realmente uma de 2017:
https://github.com/vah13/SAP_vulnerabilities/blob/5995daf7bac2e01a63dc57dcf5bbab70489bf6bb/CVE-2017-9844/PoC.curl
https://thehackernews.com/2025/04/sap-confirms-critical-netweaver-flaw.html
Em tão pouco tempo atingimos um número especial!
Muito obrigado pelo compartilhamento de ideias diário após algum post aqui e por compartilharem da mesma paixão.
by Zeroc00i
"Curiosity is one of the most powerful human qualities"
Hoje (dia 24 de abril / Quinta-feira) as 16 horas no youtube
RTVcron | Systematic Malware: A Rule-Based Approach to Creating Payloads
Red Team Village
https://www.youtube.com/watch?v=-xStGweK9KI
RTVcron | Systematic Malware: A Rule-Based Approach to Creating Payloads
Red Team Village
https://www.youtube.com/watch?v=-xStGweK9KI
Vídeo publicado agora há pouco, no canal da Bugcrowd
Web App Hacking 101 with Ciarán Monke Cotter
In this video, ethical hacker Ciarán Monke Cotter breaks down web application hacking—what it is, how it works, and why it matters in today’s security landscape. Whether you're new to bug bounties or just curious about hacking techniques, this is a great place to start.
https://www.youtube.com/watch?v=U-vfF7ZdFBg
Web App Hacking 101 with Ciarán Monke Cotter
In this video, ethical hacker Ciarán Monke Cotter breaks down web application hacking—what it is, how it works, and why it matters in today’s security landscape. Whether you're new to bug bounties or just curious about hacking techniques, this is a great place to start.
https://www.youtube.com/watch?v=U-vfF7ZdFBg
Pra quem nunca teve a oportunidade de explorar um caso real de race condition, eu mostro casos nesse artigo que fiz um tempo atras (dentro do conceito de DNS Rebinding)
O artigo mostra como transformei 1 crédito em 15 (Race condition) e acessei dados internos de um sistema (DNS rebinding) que tinha proteção superficial contra SSRF (Server Side Request Forgery).
https://medium.com/@bminossi/dns-rebinding-um-caso-de-race-condition-f0360d94a828
O artigo mostra como transformei 1 crédito em 15 (Race condition) e acessei dados internos de um sistema (DNS rebinding) que tinha proteção superficial contra SSRF (Server Side Request Forgery).
https://medium.com/@bminossi/dns-rebinding-um-caso-de-race-condition-f0360d94a828
https://gist.github.com/albinowax/101e3b2e605496db1ddf84d14f5d0485
As respostas tão no front, pois o intuito é realmente o aprendizado, não a competitividade.
Conforme adesão, prometo ir atualizando com mais perguntas =)
Espero que curtam:
https://bit.ly/testyourcybersecurityskills
AI-Powered Web Hacking: 10x Your Pentesting Efficiency - Alex Olsen
Talk dele falando como aumentar em 10x a eficiência de seu pentest usando IA:
https://youtu.be/LXLGEGdvk5A
Falando em mimikatz, vocês conhecem a história do autor e como a ferramenta foi lançada?
Benjamin Delpy criou o Mimikatz inicialmente para aprender C e explorar falhas no Windows. A divulgação da primeira versão não foi intencionalmente pública, mas o programa rapidamente chamou atenção. Durante uma viagem a Moscou, Delpy encontrou um homem estranho em seu quarto tentando acessar seu laptop com o código-fonte do Mimikatz, episódio que o fez sentir-se como em um filme de espionagem.
Logo após o lançamento, hackers de vários países, incluindo a China, tentaram reverter o código para entender seu funcionamento e usá-lo em ataques. Mimikatz foi empregado em operações de espionagem e ciberataques por nações, como ataques contra 300 mil usuários iranianos e invasões governamentais, ampliando seu impacto global.
Percebendo o alcance e o uso malicioso da ferramenta, Delpy tornou o código aberto para que defensores da segurança pudessem estudá-lo e se proteger melhor. A Microsoft, pressionada, corrigiu as vulnerabilidades expostas, e Delpy se tornou uma referência na segurança digital, mostrando como uma criação pode fugir ao controle do autor e influenciar a cibersegurança mundial.
Fonte: https://www.jamesfrancisflynn.com/062022mimikatz
Benjamin Delpy criou o Mimikatz inicialmente para aprender C e explorar falhas no Windows. A divulgação da primeira versão não foi intencionalmente pública, mas o programa rapidamente chamou atenção. Durante uma viagem a Moscou, Delpy encontrou um homem estranho em seu quarto tentando acessar seu laptop com o código-fonte do Mimikatz, episódio que o fez sentir-se como em um filme de espionagem.
Logo após o lançamento, hackers de vários países, incluindo a China, tentaram reverter o código para entender seu funcionamento e usá-lo em ataques. Mimikatz foi empregado em operações de espionagem e ciberataques por nações, como ataques contra 300 mil usuários iranianos e invasões governamentais, ampliando seu impacto global.
Percebendo o alcance e o uso malicioso da ferramenta, Delpy tornou o código aberto para que defensores da segurança pudessem estudá-lo e se proteger melhor. A Microsoft, pressionada, corrigiu as vulnerabilidades expostas, e Delpy se tornou uma referência na segurança digital, mostrando como uma criação pode fugir ao controle do autor e influenciar a cibersegurança mundial.
Fonte: https://www.jamesfrancisflynn.com/062022mimikatz
Benjamin Delpy, criador do Mimikatz, mostrou uma nova versão 3.0.0 da ferramenta na conferência Microsoft BlueHat IL, mas não vai lançá-la publicamente por enquanto. A atualização traz suporte a smart cards e TPM, tecnologias que fortalecem a segurança. Delpy quer dar espaço para a nova geração desenvolver novas ideias e soluções em cibersegurança.
Fonte: https://www.linkedin.com/posts/boris-rozenfeld_mimikatz3-cybersecurity-microsoftbluehat-activity-7317856661925171201-eZ1H
Fonte: https://www.linkedin.com/posts/boris-rozenfeld_mimikatz3-cybersecurity-microsoftbluehat-activity-7317856661925171201-eZ1H
Publicado hoje, 17 de abril, o artigo discute a evolução das vulnerabilidades de Cross-Site WebSocket Hijacking (CSWSH) e como melhorias recentes na segurança dos navegadores têm dificultado sua exploração. Escrito por Laurence Tennant (Include Security), o texto aborda três principais mecanismos de mitigação e analisa seu impacto por meio de estudos de caso.
* O que é CSWSH
* Mitigações nos Navegadores
* Estudos de Caso
* Conclusões e Recomendações
https://blog.includesecurity.com/2025/04/cross-site-websocket-hijacking-exploitation-in-2025/
* O que é CSWSH
* Mitigações nos Navegadores
* Estudos de Caso
* Conclusões e Recomendações
https://blog.includesecurity.com/2025/04/cross-site-websocket-hijacking-exploitation-in-2025/
Fonte: https://www.bleepingcomputer.com/news/security/cisa-extends-funding-to-ensure-no-lapse-in-critical-cve-services/
Na madrugada de 16/04/2025 (02h GMT-3), a CISA (Agência de Segurança Cibernética dos EUA) renovou em cima da hora o contrato com a MITRE para manter o Programa CVE (Common Vulnerabilities and Exposures). O acordo garante a continuidade do serviço que padroniza a identificação global de vulnerabilidades de segurança.
O contrato da MITRE com o Departamento de Segurança Interna dos EUA (DHS) expira em 16 de abril de 2025.
Sem financiamento, o CVE deixará de catalogar novas vulnerabilidades.
Posts com mais informações: https://infosec.exchange/@briankrebs/114343835430587973
https://www.theverge.com/news/649314/cve-mitre-funding-vulnerabilities-exposures-funding