Vi esse insight do Tib3rius e achei hilário kkk
O cabeçalho 'Referer' foi designado para ser RefeRRer, com 2 R (vindo de referenciador mesmo).
Só quando estavam perto de publicar a especificação do HTTP 1.0 que foram notar.
Ouve uma troca de ideia "alguem mais notou o erro na soletração"?
E continuaram a thread com "ah, bem. Todos nós cometemos erros =-)"
E após 30 anos o erro se perpetuou por que é inviável hoje em dia com a quantidade de implementações feitas em cima desse erro voltar atrás
Achei emocionante essa reflexão. Quem se atrair pelo titulo, recomendo a ler. Esse cara é bem reconhecido na cena de bugbounty. Ele fala se as AI vão tomar o espaço em cybersec, inclusive bugbounty.
Zeroc00i News & Tricks
Shareando uma trick boba mas útil. Cenário: - Tu suspeita de SSRF em uma requisição; - O parâmetro do endpoint exige que tu forneça um domínio válido para receber a requisição; - Oastify (listener do Burp), etc não é o suficiente. Tu quer devolver uma header…
A dica é usar o cloudflared (tunnel da cloudflare).
Ele vai te dar um domínio sem esses banners e você não precisa criar conta / configurar token etc

sudo apt install cloudflared
cloudflared tunnel --url 0.0.0.0:80

2023-10-27T10:00:02Z INF | Your quick Tunnel has been created! Visit it at (it may take a few seconds to be available): |
2023-10-27T10:00:02Z INF | https://your-random-words-here.trycloudflare.com
Shareando uma trick boba mas útil.
Cenário:
- Tu suspeita de SSRF em uma requisição;
- O parâmetro do endpoint exige que tu forneça um domínio válido para receber a requisição;
- Oastify (listener do Burp), etc não é o suficiente. Tu quer devolver uma header específica, tipo um content-type de PDF, precisa ter mais liberdade e não simplesmente receber a request http / dns
- 👉 Tu tem uma VPS, mas não tem um domínio registrado.
> Tu pensa: NGROK!
O problema é que pra evitar abusos, o Ngrok e outros programas vão te dar essa mensagem (da imagem anexada) se o SSRF simplesmente for chamado pra tua URL final do Ngrok. Ele basicamente tá dizendo: oh, na requisição que tu fizer (client-side), seta essa header aqui pra gente ter certeza que tu não é uma botnet, ou que tá usando pra más intencões ou algo assim.

Então se tu tiver esse SSRF via GET, o ngrok te trava aqui se tu só tiver um plano FREE (pago da pra remover esse aviso).
É comum ver comentários nas redes sociais sugerindo que hackers presos acabam trabalhando para o governo, como para o FBI ou a CIA. No entanto, quem passou pelo sistema sabe que isso raramente corresponde à realidade por diversos motivos:

Muitos, especialmente adolescentes, lidam com questões de saúde mental ou são neurodiversos, tornando um ambiente de trabalho tradicional inadequado.

A "cooperação" oferecida pelas autoridades geralmente se resume a delatar outros criminosos, não a um emprego.

👉 Ao contrário da crença popular, a maioria dos presos por cibercrime não possui habilidades técnicas excepcionais. 👈

O sistema judicial priorizará a punição se acreditar que ela envia uma mensagem mais forte do que qualquer cooperação.

Além disso, a realidade do cibercrime mudou drasticamente desde os anos 90 e 2000. Hoje, as penas são severas (superiores a 15 anos de prisão), e envolver-se nisso, especialmente nos EUA ou Europa, é arriscar a vida inteira. A natureza remota do crime, onde as vítimas são apenas nomes numa tela, facilita a escalada das ações e suas graves consequências.
Gemini can "watch" videos using a tool called "Youtube".
Pessoal, em bugbounty aqui encontrei um caso que o $metadata do Odata era extremamente grande e a extensão mais conhecida do Burp: odata-explorer não conseguiu dar conta de manipular ela. Então resolvi criar uma:

https://github.com/zeroc00I/Zodata

Aproveitei e coloquei algumas funcionalidades nela para facilitar explorações. Vocês podem sacar elas no README mesmo.

Então próximo pentest / asset em bugbounty que se depararem com Odata, give it a try

Vlw
Subdomain Takeover está acabando? Com certeza não.
Cellebrite (investigação digital) compra Corellium (líder virtualização Arm) por 170M+US 30M.
Corellium: dispositivos virtuais como físicos p/ pesquisa de vulnerabilidades, malware, pen testing. A união visa aprimorar investigações e segurança de dispositivos.

https://www.globenewswire.com/news-release/2025/06/05/3094265/0/en/Cellebrite-to-Acquire-Corellium.html

Fonte do post (Guy Rutenberg / Head of iOS Research @ Cellebrite): https://www.linkedin.com/posts/guyru_cellebrite-to-acquire-corellium-activity-7336366941151916032-rAd_
O artigo fala sobre o Sybil attack.

Isso ocorre também quando o atacante tem o controle de um BGP e inspeciona a rota do usuário para ele conhecer qual era seu ip no primeiro salto do usuário ao entrar na rede tor (assim conhecendo seu ip original) bem como cria outros relays TOR na tentativa conhecer o ip de saída do usuário alvo, uma vez o usuário passando por esses 2 nodes seus. Correlacionando os dois se tem a desanonimização

Um usuario do tor no reddit diz:
And this is why I always manually select trusted guard nodes.

O que o tor diz sobre isso?
https://support.torproject.org/about/attacks-on-onion-routing/
Tor does not defend against such a threat model.

Existem outros ataques interessantes também como o raptor attack (em que se tenta o finger print dos usuários com base nas requisições que esse usuário fez ao longo da chain dos nodes usados) e algumas mitigações que a rede TOR emprega pra dificultá-lo (adição de padding nas requests / tipo um preenchimento com coisas dummy ao longo da request, para alterar seu tamanho e padrão)

A rede tor faz 3 saltos, passando pelo Entry node / Guard node, Middle node e Exit node.
Uma vez iniciado a rede tor o Guard node fica o mesmo por meses (sem diversificar a cada requests). Para se conseguir ser um Guard node, aquele node tem que se manter estável, com alta largura de banda e ativo por algumas semanas.

PS: eu não sabia nada disso antes. Não uso a rede TOR, aliás gostava muito do tor2web, pra usar a rede tor sem ter que instalar ela ou usar o tor browser. Uma pena que este serviço não existe mais. Contudo, mesmo não manjando do assunto, me chama atenção pesquisar um pouco antes de soltar a notícia para vocês.

Fonte: https://champ.ly/iP9Xoghl
Back to Top