• XSS.stack #1 – первый литературный журнал от юзеров форума

ВПНь-поебень (пост обещание)

Пожалуйста, обратите внимание, что пользователь заблокирован
Ставлю свой палец на отсечение, он сделает это 😊
Спасибо за поддержку, думаю всё получится
В целом отчетов нет, потому что прогресса как такового нет. Сидел без работы долгое время, повлезал в долги, накрыла апатия и прочее уныние.
Сейчас заканчиваю один заказ (до НГ), а после НГ можно будет смело начинать реализацию.

Snow
Вот небольшой подгон, если интересно. Чтобы не запускать опенконнект первый раз для получения pin-sha256, можно дергать его веб-запросом из сертификата веб-морды
Python:
import base64

import asn1crypto.x509
import requests

with requests.get(host, stream=True, verify=False) as resp:
    der_bytes = resp.raw.connection.sock.getpeercert(True)
    pem_cert = asn1crypto.x509.Certificate.load(der_bytes)
    pubkey = pem_cert.public_key.dump()
    pin_sha256 = base64.b64encode(
       hashlib.sha256(pubkey).digest()
    ).decode()
    print("pin-sha256:" + pin_sha256)

Спасибо всем кто пишет слова поддержки и относится с пониманием к сорванным срокам. Ценю.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
накрыла апатия и прочее уныние
Тебе оно не нужно, оно мной занято
 
Спасибо за поддержку, думаю всё получится
В целом отчетов нет, потому что прогресса как такового нет. Сидел без работы долгое время, повлезал в долги, накрыла апатия и прочее уныние.
Сейчас заканчиваю один заказ (до НГ), а после НГ можно будет смело начинать реализацию.

Snow
Вот небольшой подгон, если интересно. Чтобы не запускать опенконнект первый раз для получения pin-sha256, можно дергать его веб-запросом из сертификата веб-морды
Python:
import base64
import hashlib

import asn1crypto.x509
import requests

with requests.get(host, stream=True, verify=False) as resp:
    der_bytes = resp.raw.connection.sock.getpeercert(True)
    pem_cert = asn1crypto.x509.Certificate.load(der_bytes)
    pubkey = pem_cert.public_key.dump()
    pin_sha256 = base64.b64encode(
       hashlib.sha256(pubkey).digest()
    ).decode()
    print("pin-sha256:" + pin_sha256)

Спасибо всем кто пишет слова поддержки и относится с пониманием к сорванным срокам. Ценю.
за подгон спасибо, я уже на плюсы переписал полностью, думаю скоро новая версия в релиз выйдет
 
Спасибо за поддержку, думаю всё получится
В целом отчетов нет, потому что прогресса как такового нет. Сидел без работы долгое время, повлезал в долги, накрыла апатия и прочее уныние.
Сейчас заканчиваю один заказ (до НГ), а после НГ можно будет смело начинать реализацию.

Snow
Вот небольшой подгон, если интересно. Чтобы не запускать опенконнект первый раз для получения pin-sha256, можно дергать его веб-запросом из сертификата веб-морды
Python:
import base64
import hashlib

import asn1crypto.x509
import requests

with requests.get(host, stream=True, verify=False) as resp:
    der_bytes = resp.raw.connection.sock.getpeercert(True)
    pem_cert = asn1crypto.x509.Certificate.load(der_bytes)
    pubkey = pem_cert.public_key.dump()
    pin_sha256 = base64.b64encode(
       hashlib.sha256(pubkey).digest()
    ).decode()
    print("pin-sha256:" + pin_sha256)

Спасибо всем кто пишет слова поддержки и относится с пониманием к сорванным срокам. Ценю.
openconnect иногда может не подключить к сети или дать сбой, forticlient постабильнее будет в этом плане.
Как успехи? Проект не забросили?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Как успехи? Проект не забросили?
Я бы кстати с удовольствием почитал бы статью от барнаула как он там по готовым ресерчам пилит 1-дей сплойт. Какой нибудь там стек буфер оверлоу раскрутил бы. Кстати там на днях к примеру такой был баг в форти. А там и до статуса эксперт на далеко с таким статьями и пошаговыми объяснениями как он воспроизвел дебажил в gdb.
 
Я бы кстати с удовольствием почитал бы статью от барнаула как он там по готовым ресерчам пилит 1-дей сплойт. Какой нибудь там стек буфер оверлоу раскрутил бы. Кстати там на днях к примеру такой был баг в форти. А там и до статуса эксперт на далеко с таким статьями и пошаговыми объяснениями как он воспроизвел дебажил в gdb.
Найти прошу , расшифровать , найти багу по обравкам инфы в инете\ патчдифать , дебагать эксп и в конце слить в паблик чисто как босяцкий подгон чтобы пацаны задрочили шоданчик и ради статуса на форуме? Я понимаю когда это корпы для понта в блоге своем такое исполняют. Тут конкурс нужен хотя бы , это ровный движ
 
Барнаул просто очень вспыльчивый и эмоцианальный человек, судя по некоторым постам на форуме, ну не сделал пока, может не сделает. Хотя я с ним общался в лс, очень приятный человек. С другой стороны можно объеденить усилия и выкатить совместный проект к примеру, а не делать все в соло как предлагалось ранее.
 
Барнаул просто очень вспыльчивый и эмоцианальный человек, судя по некоторым постам на форуме, ну не сделал пока, может не сделает. Хотя я с ним общался в лс, очень приятный человек. С другой стороны можно объеденить усилия и выкатить совместный проект к примеру, а не делать все в соло как предлагалось ранее.
Я бы и сам не против объединить усилия, у меня у самого аналогичный продукт в работе, хотел увидеть реализацию проекта pepel/barnaul , другое видение так сказать, у Snow тоже аналогичный продукт, заценил продукт когда еще только хотел начинать продажи, читал его статьи, очень годно, но это немного другое.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Найти прошу ,
Их выкладываю много всяких
расшифровать ,
декриптор тоже выкладывают
найти багу по обравкам инфы в инете\ патчдифать ,
искать особо не надо. По готовым же. Анализ уже сделан. В том числе триггер пок доступен
дебагать эксп и в конце слить в паблик
Не обязательно. Можно показать полный процесс от и до. Но эксплойт не выложить. (по статье одни смогут написать, другие же будут выпрашивать в лс)
чисто как босяцкий подгон
Ну какой еще босяцкий подгон. Это же не 0-дей
ради статуса на форуме?
.Почему бы и нет. Клиентура будет. Репа все дела.
Тут конкурс нужен хотя бы , это ровный движ
Сколько было конкурсов так и не увидел такого.
 
Последнее редактирование:
Сколько было конкурсов так и не увидел такого.
Был же про разработку 1day какого-то под win. Нужно что-то такое-же конкретное , типо пишем эксп под CVE-2025-XXXX .
Анализ уже сделан. В том числе триггер пок доступен
так если тех. статья с анализом уже то и делать уже нечего . Не понял тогда о чем ты
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Был же про разработку 1day какого-то под win.
Небыло такого там был анализ уязвимости за 2012 год. А конкурс был в 2020 году.
Статья vborion "Анализ уязвимости CVE-2012-0666" - http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/38503/

так если тех. статья с анализом уже то и делать уже нечего . Не понял тогда о чем ты
Как это нечего? Зачем тогда люди один тот же шелл-код 100 раз пишут. Как и ботов. Тут такая же ситуация вот к примеру секурити ресерчер БОБ нашел 0-дей уязвимость, её запатчили, прошло пол года у него появилась запись в блоге. Затем начинающий секурити ресерчер Джек решил набить себе руку, что он делает? Пишет точно такой же эксплойт шаг за шагом, выполняя теже действия в отладчике и затем публикует в своем блоге тоже запись об этой уязвимости. У Боба был эксплойт написан на python. Джек не особо любит python он написал свою реализацию на Ruby. И где то в другой точке планеты ЭНРИ, ЭЛИС и КАРЛ тоже написали свои эксплойты к этой уязвимости и тоже сделали запись в блоге (в первую очередь запись в блоге для себя как заметка и потом уже как других) при чем каждый по разному делал запись в блоге. Кто-то дополнял информацию кто-то документировал только основные моменты, а кто-то расписал от и до. В кодинге сплойтов идет линейный процесс обучения. И вот такие вот статьи нам нужны на форуме.
 
Небыло такого там был анализ уязвимости за 2012 год. А конкурс был в 2020 году
Блин , не , было что-то такое. Типо всем форумом (1-2 человека до конца дошло) разбирали \ реверсили и писали эксп . Посты раз в N время выходили. Это не конкурс был , а просто движ насколько я помню. Неужели мне это приснилось?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Блин , не , было что-то такое. Типо всем форумом (1-2 человека до конца дошло) разбирали \ реверсили и писали эксп . Посты раз в N время выходили. Это не конкурс был , а просто движ насколько я помню. Неужели мне это приснилось?
То был специализированный конкурс на конкретную CVE, и денежных призовых там небыло просто респект статус эксперта. Тоже самое что я и говорил выше. А вот на конкурсе статей не было не одной статьи.
 
Найти прошу , расшифровать , найти багу по обравкам инфы в инете\ патчдифать , дебагать эксп и в конце слить в паблик чисто как босяцкий подгон чтобы пацаны задрочили шоданчик и ради статуса на форуме? Я понимаю когда это корпы для понта в блоге своем такое исполняют. Тут конкурс нужен хотя бы , это ровный движ
прошивку найти не проблема, а вот с остальным ...
тут нужно очень хорошо внутреннее устройство линукса знать и понимать что и как работает
просто на то, чтобы разобраться с шифрованием ядра фортика и пропатчить его - у меня ушло очень много времени.
для того, чтобы впихнуть его обратно - еще больше, когда-нибудь (когда заработаю на этом пару лимонов зелени :D) я напишу об этом статью
 
Пожалуйста, обратите внимание, что пользователь заблокирован
openconnect иногда может не подключить к сети или дать сбой, forticlient постабильнее будет в этом плане.
Как успехи? Проект не забросили?
Да, он хуже "нативных" клиентов, но он делает охват большинства вендоров. Ошибки подключения надо отслеживать и исправлять. В нём есть функция дампа запросов, можно отследить. Вообще, я против него, но пока не понял принцип переключения протоколов. Начинается с HTTP/s потом идёт switch 101. Типа, и че? Как мне это на сокетах заебашить?
Я бы кстати с удовольствием почитал бы статью от барнаула как он там по готовым ресерчам пилит 1-дей сплойт. Какой нибудь там стек буфер оверлоу раскрутил бы. Кстати там на днях к примеру такой был баг в форти. А там и до статуса эксперт на далеко с таким статьями и пошаговыми объяснениями как он воспроизвел дебажил в gdb.
Я не умею дебажить прошивки, и тем более в ропчейны на каждую версию прошивки с их офсетами. Это ебалово лютое. Я у тебя даже спрашивал когда-то материалы на тему firmware-reversing. Толком ты ничего не сказал))
Насчет плашки "Эксперт" - вообще похуй, и цвет ника меня бесит. Я могу написать дохера чего интересного, если дадите мне черный цвет ника =)
Барнаул просто очень вспыльчивый и эмоцианальный человек, судя по некоторым постам на форуме, ну не сделал пока, может не сделает. Хотя я с ним общался в лс, очень приятный человек. С другой стороны можно объеденить усилия и выкатить совместный проект к примеру, а не делать все в соло как предлагалось ранее.
Спасибо, лестно слышать такое. Ты тоже классный человек)

UPD: По проекту я не двигаюсь, ибо все барыжки повымирали своим естественным образом. Это было мотивацией, обоссать их. Но они все сдохли, остались только Брежнев и какой-то х#й с подпискаой за 250$/мес. Типа, похуй стало. Ну если только Snow выкатит свой продукт на плюсах за баснословные 10к$/мес на ссаных виртуалках =) Тогда может быть да

UPD2: и последняя вульна под фортинет - это х#йня. Там не про впн, хотя если будет доступ, сетку можно наебнуть. Но не знаю, не встречал сеток на них, ебалово какое-то. Раздули хайп, а по факту туфта (имхо)
UPD3: обратите внимание на SonicWall, пост у Вачтавр. Цепочка старых экспов (Apache (CVE-2024-38475) + Sonicwall (CVE-2023-44221)), и докрутить, например туда CVE-2024-53704... хз хз хз =)
 
Последнее редактирование:
Насчет плашки "Эксперт" - вообще похуй, и цвет ника меня бесит. Я могу написать дохера чего интересного, если дадите мне черный цвет ника =)
Хахааха. Повеселил. Как тебе моя ава под цвет ника? Подходит?=)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Хахааха. Повеселил. Как тебе моя ава под цвет ника? Подходит?=)
Прошлая подходила лучше. Ты фанат "Матрицы"? =) Хотя и эта норм, но я не люблю "персонализацию". Типа, зачем писать свой ник на аве, если он снизу прописан? Наху... Зачем домен форума писать? Шляпа, короче =) В хорошем смысле
 
Последнее редактирование:
Прошлая подходила лучше. Ты фанат "Матрицы"? =) Хотя и эта норм, но я не люблю "персонализацию". Типа, зачем писать свой ник на аве, если он снизу прописан? Наху... Зачем домен форума писать? Шляпа, короче =) В хорошем смысле
Не, я фанат "Hackers" 1995 года=) А дождь из двоичного кода потому-что я больше нехуя не умею в фотошопе - на самом деле всю жизнь юзаю "Paint.net", ламерок кароче=(

UPD. А подпись xss.pro под авой означает мою преданность этому комьюнити. Больше я нигде регаться не собираюсь, буду только тут.
 
Последнее редактирование:
Ну если только Snow выкатит свой продукт на плюсах за баснословные 10к$/мес на ссаных виртуалках =) Тогда может быть да
ага бл#ть, Snow тебе виноват :D, что ты тут развел понтов :D :D :D
насчет версии на плюсах и 10к - мысль хорошая, но пока точно нет, я этим проектом наелся так, что мне лень что-то доделывать. Версия на плюсах есть, но она не для продажи. Я лучше курс по малвари доведу до ума.
вообще я бы может даже петухоновскую версию и в паблик выложил, но боюсь меня очень не поймут те, кто уже купил продукт :D, может быть через годик-другой, когда все о нем забудут. Кстати, софтом до сих пор очень многие пользуются и вроде больших нареканий нет.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
ага бл#ть, Snow тебе виноват :D, что ты тут развел понтов :D :D :D
Не виноват) Ты меня выручил очень сильно тогда, я даже косо смотреть в твою сторону не должен. Просто шуткую так, не сердчай
вообще я бы может даже петухоновскую версию и в паблик выложил
Лучше не надо, да. То что пользуются - прекрасно. Я не говорил что продукт не рабочий, но он избыточный, только и всего. Но, справедливости ради, ты делал его по заветам Дядюшки Боба, поэтому оверхед но работает же.

PS:
И кому интересно, соники на подумать
Или так
или так
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх