Esse mantra é muito foda. Usem ele para estudar. E aí, saberia explicar?
Zeroc00i News & Tricks
Pessoal, em bugbounty aqui encontrei um caso que o $metadata do Odata era extremamente grande e a extensão mais conhecida do Burp: odata-explorer não conseguiu dar conta de manipular ela. Então resolvi criar uma: https://github.com/zeroc00I/Zodata Aproveitei…
Update sobre meus estudos ongoing:
- To cada vez mais obsecado por aprender mais e mais sobre Odata
- Ainda pretendo fazer um artigo sobre a falsa sensação de segurança que desenvolvedores tem sobre o uso de CryptoJS no frontend e como as pessoas usam ele para o objetivo errado: ele não nasceu pra ser uma proteção de tampering, ou que impossibilite MitM estilo TLS

Um artigo de exploração que vi agora no medium que junta exatamente esses dois temas de exploração de um banco:

https://medium.com/@_yldrm/client-side-encryption-bypass-critical-data-breach-by-manipulating-odata-queries-3abcaa81ed2e

boa leitura. Cheers🥂
Zeroc00i News & Tricks
O pesquisador que comentamos pouco aqui no canal (rsrs), James Kettle, novamente fez uma talk falando tudo sobre como ele começou como pesquisador e como ele faz pesquisas. É um vídeo direto ao ponto. Bom almoço :) Assista no youtube: https://www.youtube…
Eu realmente curto muito esse grupo por que usufruo das anotações que faço aqui quando quero ver algo interessante hahaha.
Alguns highlights desse vídeo que acabei de assistir e pra variar, foi MT valendo:

* Todo mundo sabe como os sistemas deveriam funcionar (especificados nas RFCs), mas eu gosto de ver como os sistemas realmente estão se comportando. James falou que vai apresentar na blackhat conference esse ano uma ferramenta que fez com outro pesquisador que busca encontrar comportamentos anômalos em diferentes servidores e CDNs / de forma massiva.

* “Teve algum momento que estava lendo sobre HTTP response splitting e todo artigo que voce olhava para o payload tudo o que voce via era uma injecao de um cabecalho na resposta.

E nisso tem algo engraçado: porque todo mundo chama de response splitting quando se esta claramente só adicionando uma header na resposta.
Na verdade o termo foi inventado quando se injetava uma resposta inteira causando uma dessincronizacao no servidor (http desynk), mas esse conhecimento foi esquecido e o nome permaneceu o mesmo.”

E nesse gap da comunidade não entender profundamente aquele topico e provavelmente nem mesmo desenvolvedores, ele diz entao que isso chamou a atencao dele para pesquisar mais sobre o tema.

Curtiu? Já sabia essa do http response splitting?
O Brasil recebe 2 novos embaixadores da Hackerone (https://hackerone.com). Um deles tá aqui no grupo. Pra cima deles!
Videos from day 1, June 4:

- YouTube/ Security Fest: Hackers in Fiction / John Wilander
- YouTube/ Security Fest: Is there a before and an after, or a happily ever after? / Patricia Lindén
- YouTube/ Security Fest: Finding Vulnerabilities in Apple packages at Scale / Csaba Fitzl
- YouTube/ Security Fest: Hack in a box Local Language Models for automating Red Teaming and penetration testing / Skjortan
- YouTube/ Security Fest: Plundering and pillaging password and passphrase plains for profit / Will Hunt
- YouTube/ Security Fest: Closer to 0-day - Emil Trägårdh

Videos from day 2, June 5:

- YouTube/ Security Fest: Integrating AI with Retro Hardware / A Commodore 64 LLM Module / Marek Zmysłowski, Konrad Jędrzejczyk
- YouTube/ Security Fest: Privacy, Veilid, And You / Christien ‘DilDog’ Rioux
- YouTube/ Security Fest: SonicDoor / Cracking open SonicWall’s Secure Mobile Access / Alain Mowat
- YouTube/ Security Fest: Anti-Forensics / You are doing it wrong (Believe me, I’m an IR consultant) / Stephan Berger
- YouTube/ Security Fest: Modernizing Incident Response Using Techniques that Scale / Eric Capuano, Whitney Champion
- YouTube/ Security Fest: Hack the Gap Closing the CTI Divide Between Small Teams and Big Players / Chandler McClellan
Security Fest is an inspiring and unique IT security conference held in Gothenburg, Sweden. The event is an excellent opportunity to learn more about IT security, and a great way to connect with both the renowned international speakers, and the other attendees.

https://blaufish.github.io/security/conference/2025/06/18/securityfest-2025-all-videos-released.html
Zeroc00i News & Tricks
TCM anuncia que vai lançar a certificação Practical Web Pentest Expert!
O autor tá comentando agora em live sobre a nova certificacão

https://m.youtube.com/watch?v=pCuFGmblha4

Update: anunciou que por padrao vai ficar 20% off até dia 30
Zeroc00i News & Tricks
New Malware Campaign Uses Cloudflare Tunnels to Deliver RATs via Phishing Chains https://thehackernews.com/2025/06/new-malware-campaign-uses-cloudflare.html
Lembram aquele post que fiz aqui sobre a criação de túneis do Cloudflare que facilitou pra gente expor um serviço local na internet rapidamente usando um domínio trycloudflare.com para testes, como em cenários de SSRF onde precisávamos de um endpoint público sem banners ou restrições de headers?

Pois é, os atacantes estão utilizando essa mesmíssima funcionalidade do Cloudflare para se camuflar na confiabilidade dessa organização para hospedar seus payloads maliciosos e infraestrutura de comando e controle, tornando a detecção e o bloqueio de suas atividades bem mais complicados para as equipes de defesa.

A campanha SERPENTINE#CLOUD exemplifica isso: e-mails de phishing com ZIPs contêm arquivos .LNK disfarçados. Estes, ao abertos, baixam um Windows Script File (WSF) de um WebDAV em subdomínio Cloudflare Tunnel. O WSF aciona um .BAT de outro domínio Cloudflare, que exibe um PDF chamariz, verifica AV, e baixa/executa loaders Python. Esses loaders usam o empacotador Donut para injetar RATs (como AsyncRAT, Revenge RAT) diretamente na memória, evadindo detecção.

Usar *.trycloudflare.com é estratégico: o tráfego pela infraestrutura legítima do Cloudflare dificulta a distinção entre atividades benignas e maliciosas, permitindo contornar bloqueios de URL/domínio e operar sem C2 tradicional. A campanha (EUA, UK, DE, etc.) evoluiu de arquivos .URL para .LNK e já foi associada à distribuição de GuLoader, PureLogs Stealer, Remcos RAT e XWorm.
New Malware Campaign Uses Cloudflare Tunnels to Deliver RATs via Phishing Chains

https://thehackernews.com/2025/06/new-malware-campaign-uses-cloudflare.html
TCM anuncia que vai lançar a certificação Practical Web Pentest Expert!
Pessoal, esses dias precisei criar um script para baixar todas mensagens de um grupo que não era meu no telegram.

E não tinha como eu adicionar nenhum bot no grupo. Também, o grupo tinha muitos arquivos pesados e eu não queria baixar todos eles para só depois coletar as linhas que me interessavam.

Então criei uma ferramenta para atender essa minha necessidade e tô compartilhando o código para caso alguém precise:

https://github.com/zeroc00I/ztelegramDownloader
Salve galera,
Abrimos a funcionalidade de comentários para gerar mais engajamento entre vocês nos posts aqui =)
Para inicio, quem quiser deixar seu Linkedin para se conectar com os outros, pode deixar no comentário aqui
Tu usa o subfinder pra coleta de subdomínio enquanto ta aumentando tua superfície de ataque (o famoso reconnaissance?
Dahora, legal.
Pois saiba que o subfinder recebeu a poucas horas mais uma fonte para coleta (passiva) de subdomínios, o pugrecon (https://pugrecon.com/), do Celesian https://github.com/c3l3si4n

E o que isso quer dizer, zeroc00i?
Quer dizer que aquele seu alvo, se você rodar um subfinder novamente pode ser que tenham novos subdomínios que nem você nem outras pessoas já encontraram :), o que aumenta suas chances de encontrar novas vulnerabilidades.

Link do repositório do subfinder: https://github.com/projectdiscovery/subfinder

tmj
Não uso como s.o principal, mas pra quem curte 🤪🤷🏼‍♂️

Kali lançou nova versão

Link para o post original no linkedin: https://www.linkedin.com/posts/bir4_kali-linux-hacking-activity-7340405912244752384-mwwW
O pesquisador que comentamos pouco aqui no canal (rsrs), James Kettle, novamente fez uma talk falando tudo sobre como ele começou como pesquisador e como ele faz pesquisas. É um vídeo direto ao ponto. Bom almoço :)

Assista no youtube: https://www.youtube.com/watch?v=hTABFFFoKJc&feature=youtu.be

Link para o post original no linkedin: https://www.linkedin.com/posts/amrelsagaei_secmeet-amrsec-bugbounty-activity-7340392720814804992-11f-
Muitas vezes focamos só em XSS, mas o CSS exfiltration pode ser uma forma sutil de vazar dados sensíveis como tokens CSRF ou informações de formulários, especialmente quando as políticas de segurança de conteúdo (CSP) não estão configuradas para restringir fontes de estilo ou conexões externas de forma rigorosa.
Ah, e acalmem o coração: aquele seu XSS refletido ou armazenado clássico, que não depende dessa mutação doida no DOM durante a sanitização, é outra história e continua valendo do mesmo jeito. !=mXss
Back to Top