Тёмный
Mekan Bairyev - MrCyberSec
Mekan Bairyev - MrCyberSec
Mekan Bairyev - MrCyberSec
Подписаться
Hello, MrCyberSec is here!
On this channel I publish videos on various topics in the field of cybersecurity.

I also participate in various CTFs and develop a community of cybersecurity engineers at MadDevs.io

Subscribe to the channel and look for me on other platforms using the links below
Комментарии
@vakdan3647
@vakdan3647 11 часов назад
1:20 ты чо ща сделал?😂 drive.htb drive.htb? Не ip:http adr, а именно.. лол
@aunovichkov
@aunovichkov 14 часов назад
Дэвид блэйн, это ты? А вообще видео топ. Правда мало что ясно простому юзеру, но очень интересно
@gvozdod2456
@gvozdod2456 День назад
Скажите, причем тут НТВ
@user-pz1my2wz3v
@user-pz1my2wz3v День назад
Добра тебе, Уважаемый MrCyberSec! Подскажи пожалуйста, сколько времени ушло в реальности на решение данной задачи? Заранее благодарю!
@MrCyberSec
@MrCyberSec 17 часов назад
Приветствую, на самостоятельное решение ушло пару вечеров.
@Novikovrus
@Novikovrus День назад
Думал лечь спать под видео. Даже зубы не успел дочистить как видео закончилось)
@MrCyberSec
@MrCyberSec 17 часов назад
Сорян:)) Уже снимаю продолжение)
@groove8512
@groove8512 2 дня назад
Чувак, проходи все HTB машины, выкладывай видео в закрытой группе, доступ давай по подписке Patreon. Лично подпишусь
@MrCyberSec
@MrCyberSec 17 часов назад
Спасибо конечно, но увы, риск не оправдан. Один стук и я в бане:)
@groove8512
@groove8512 16 часов назад
@@MrCyberSec Нужно подумать над реализацией) по идее, риск должен быть минимальный или вообще отсутствовать, если видео будет в привате. Для внешнего наблюдателя это может быть оформлено, как обучающие видео для начинающих. Думаю, что для "стука" необходимо будет не только скинуть видео, но и предоставить на него ссылку) а если оно будет в закрытой группе телеграм, например? У тебя большой потенциал для монетизации: и контекст, и подача, всё на уровне. Не теряй шанс) Успехов тебе!
@user-pf8yr8rz2g
@user-pf8yr8rz2g 2 дня назад
Спасибо большое!
@MrCter
@MrCter 2 дня назад
интересно, что будет, если попытаться потянуть ресурс с id = max(int) + 1 или max(uint) + 1... не валяются ли там еще другие уязвимости, связанные с переполнением...
@MrCyberSec
@MrCyberSec 17 часов назад
Идея мне понравилась:)
@MrCter
@MrCter 2 дня назад
тиньков в простоте ничего не скажет... тред... 😁 дред Ариадны 😁 Есть же русское название: нить Ариадны. или тогда уже пусть инглиш термин используют: "Ariadna's Thread", заодно и весь сайт на инглиш переведут, интеллектуалы фиговы 😑
@evgeniyp1976
@evgeniyp1976 2 дня назад
посмотрев другие видео, имя пользователя joshua в хэше сразу смутило ) контент топ, случайно нашел, оооочень доступно объясняется. спасибо.
@misterprada
@misterprada 2 дня назад
Мистер CyberSec вы однозначно знаете свое дело 🕵️
@evgeniyp1976
@evgeniyp1976 2 дня назад
отлично! думал почему в других видосах, в базах к которым доступ есть, вместо брута свой хеш не поставить, а тут как раз так и делается ))
@alx8439
@alx8439 2 дня назад
Эти машины больше похожи на escape room чем на реальные задачи itsec 😂 но автору все равно спасибо, благодаря ему узнал о некоторых новых для себя возможностях старых инструментов
@andd3dfx
@andd3dfx 3 дня назад
"Second order SQL injection" - видимо по-русски будет "SQL-инъекция второго порядка"
@wouchref2501
@wouchref2501 3 дня назад
Во-первых, хочу выразить благодарность автору за качественные видео и замечательную подачу материала) Во-вторых, хочу предложить рубрику о часто встречающихся уязвимостях или что обязан знать каждый безопасник(возможно, рассмотреть инструментарий), думаю людям будет интересно
@vonmansfeld2244
@vonmansfeld2244 3 дня назад
по поводу 4 совета: не знаю, как что-то можно дешифровать без ключа, когда везде установлен tls 1.3
@jesse_clark
@jesse_clark 3 дня назад
Мое почтение - очень интересно :)
@user-ym9fp2je8u
@user-ym9fp2je8u 4 дня назад
Оболдеть как интересно! Мужик, я твой новый фан, дай Бог тебе здоровья! Снимай ещё, т.к. у тебя шикарная работа :)
@user-iw3wx9xc9b
@user-iw3wx9xc9b 4 дня назад
горшочек пройди
@pavelivanov9799
@pavelivanov9799 4 дня назад
Кей энд би)
@MrCyberSec
@MrCyberSec 2 дня назад
У нас такого нет, я позже узнал что оно означает:)
@kayman3415
@kayman3415 4 дня назад
Спасибо! Как раз ломал голову над этим, а оказалось так просто... Интересно, как связаны описание и название с самим таском? Как то не вижу особой логики
@MrCyberSec
@MrCyberSec 2 дня назад
Я тоже связи не понял, если она там была..
@muffintime77
@muffintime77 4 дня назад
Немного не понял как команда на 7:05 работает? Что она вызывает, и почему шелл открылся? Это же по сути просто вызов bash ? Обьясните пожалуйста как❤
@MrCyberSec
@MrCyberSec 4 дня назад
Привет! Гляньте мой шортс с мини разбором команды: ru-vid.comXr8_K8g2o_Y
@muffintime77
@muffintime77 4 дня назад
@@MrCyberSec спасибо огромное!!! Вы супер!!
@AbaddoN__S
@AbaddoN__S 5 дней назад
Отлично! Теперь знаю как делать не надо
@andd3dfx
@andd3dfx 4 дня назад
Не факт, что знание того, "как делать надо" не будет тоже вскрыто Меканом)
@pitche
@pitche 5 дней назад
Сейчас понимаю, что если бы участвовал в этой цтфке, то это задание мне как раз под силу 😄 Тем более твой разбор очень понятный! Продолжай в том же духе)
@user-tf3vl6pn2g
@user-tf3vl6pn2g 4 дня назад
Я участвовал в этом цтф, люди решали это день-два) Не видели логику и взаимосвязь конечного ответа
@twelvethestore
@twelvethestore 5 дней назад
Спасибо ❤
@dev2560
@dev2560 5 дней назад
Спасибо большое за ваш труд. Редко пишу комментарии, но в данном случае я просто не мог пройти мимо. Я думаю, что большинству начинающим специалистам и тем, кто сочувствует им, будет гораздо проще увидеть эксплуатацию уязвимости глазами, нежели описанием в тексте.
@uuugen3426
@uuugen3426 5 дней назад
Даже не ожидал, что запишите райтап CTF. Спасибо за разбор! Лучший русскоязычный контент по безопасности!!! Желаю успеха в продвижении и сил на новые видео!!
@premium1804
@premium1804 5 дней назад
Спасибо за контент! Ждём ещё разборы
@mtigames188
@mtigames188 5 дней назад
ну так это сервис который находит ключ к кешу находит лишь примитивны ключ? если там будет что по взрослому и соль и перец, это анриал будет сопоставить и получить такой же хэш?
@uuugen3426
@uuugen3426 5 дней назад
Если Вы рассуждаете в рамках CTF, то можно было бы реализовать уязвимость хэша к коллизиям, выбрать такой алгоритм, что с солью, с перцем(хоть соусом его польете), можно было бы подобрать такой же хэш другой фразой. А это, к сожалению, уже другая категория (криптография) . Все зависит не от компонентов , которые Вы суете в функцию, а, в первую очередь, коллизионная стойкость этой функции. В рамках безопасности, все упирается в роль той или иной хэш функции(для чего она нужна) и что Вы ожидаете получить от перебора("взлома").
@MrCyberSec
@MrCyberSec 4 дня назад
Верно, сервяис который я использовал в видео не сможет показать изначальное значение, к которому была применена функция sha256, если оно будет куда более сложнее чем просто набор из 6 цифр. В целом, какую бы вы мат функцию не применили к набору из 6 цифр, это будет не секурно и легко переберется атакой брутфорс.
@gvladimir5664
@gvladimir5664 5 дней назад
А где большие планы при удачном действии?😁
@MrCyberSec
@MrCyberSec 4 дня назад
Их отсутствие - это временно:))
@Ground1981
@Ground1981 5 дней назад
Я, как программист- Hello World по бумажке. Мне интересно ) Спасибо ✊
@user-xn1sq2wy2p
@user-xn1sq2wy2p 5 дней назад
спасибо!
@user-kg5sg6rx6e
@user-kg5sg6rx6e 5 дней назад
Зачем таки заморочки, если можно сделать /static/dd.mm.yy/uuid4.jpg, положить в БД путь и просто на Nginx раздавать? Как это могло бы быть не секурно?
@MrCyberSec
@MrCyberSec 5 дней назад
О чем вы, о чем видео?
@user-kg5sg6rx6e
@user-kg5sg6rx6e 5 дней назад
@@MrCyberSec Просто спрашиваю ваше мнение. Непонятно, зачем такая логика с изображениями была на видео. Но может моя еще хуже?)
@uuugen3426
@uuugen3426 5 дней назад
​@@user-kg5sg6rx6e привет! Суть CTF -соревнования разделить таски на категории (web, crypto, forensic и тд) , и в каждой категории разделить их по сложности решения. Цель- найти флаг. Никто не задумывается "о заморочках", ибо в каждом таске подразумевается некая уязвимость, то есть, любой сервис изначально написан с ошибкой, с тупой логикой, с лишними действиями. "Безопасность" в данном таске реализована таким образом, чтобы подходила под уязвимость idor, Ваш вариант с БД мог бы претендовать (в рамках ctf) на sql инъекцию какую-нибудь. В любом случае, в рамках любых CTF задач, не стоит думать "что за нелогичный сервис", так как его смысл- быть уязвимым, показать новичку уязвимость, а профи- легко достать флаг))
@MrCyberSec
@MrCyberSec 4 дня назад
​@@user-kg5sg6rx6e Нет, ваша логика не хуже. Цель данной CTF задачи - это продемонстрировать уязвимость IDOR. Разработчики задания могли сделать это как угодно, но решили почему-то таким вот путем пойти. В общем, коментарий ниже от пользователя @uuugen3426 дополняет и хорошо отвечает на ваш вопрос.
@user-kg5sg6rx6e
@user-kg5sg6rx6e 4 дня назад
@@MrCyberSec Понял. Спасибо!
@a.krugliak
@a.krugliak 5 дней назад
офигеть :)
@paulbond8244
@paulbond8244 5 дней назад
👍🔥
@semchs3000
@semchs3000 5 дней назад
Точно сложный уровень?)
@MrCyberSec
@MrCyberSec 4 дня назад
Упс! Поправил, спасибо:)
@Mukhinroman
@Mukhinroman 5 дней назад
Что то я не понял в чем было задание и какое по итогу получилось решение ?
@MrCyberSec
@MrCyberSec 5 дней назад
Задание - найти флаг, а решение это эксплуатация IDOR
@twnty5
@twnty5 5 дней назад
демотиватор демотивировал
@wkzshixd
@wkzshixd 5 дней назад
Нереальная имба!
@34-ctp74
@34-ctp74 5 дней назад
В рот мне ноги, Дэвид Блейн
@Uraken3d
@Uraken3d 6 дней назад
Что-то я подзалип. Ничего не понятно, но очень интересно
@ZuhraBayryeva
@ZuhraBayryeva 6 дней назад
@ZuhraBayryeva
@ZuhraBayryeva 6 дней назад
привет сынуля ! я посмотрела твои часть видео и отзывы людей и я очень горжусь тобой и не только я и Папа, увидет тоже будет гордиться тобой
@user-hi2xp9nk7l
@user-hi2xp9nk7l 6 дней назад
Просто интересно, кто в здравом уме, в качестве паролей при логине решит передавать их хеши? Но это ладно, в процессе аутентификации переданный хеш пароля снова хешируется и сравниватьеся с хранящимся в бд хешем, если только систему аутентификации не упростили намеренно. В общем штука интересная но абсолютно оторванная от реальности.
@v.d.5242
@v.d.5242 7 дней назад
sql -инъекции в 24м году? 🤣
@user-hm2cv2ru2d
@user-hm2cv2ru2d 9 дней назад
Это реально круто, хоть я и далек от ИБ
@maxchernbiw
@maxchernbiw 9 дней назад
Отсылка к мортал комбату зашла 😂
@hate36
@hate36 10 дней назад
Где ты был раньше? Почему реки не показывали тебя?)) круто, есть кого посмотреть)
@zhuk
@zhuk 10 дней назад
🔥🏆
@antonystupak3023
@antonystupak3023 10 дней назад
Чувствую себя обезьяной… нихуя не понятно, но очень интересно
@user-dx8gn1nm6t
@user-dx8gn1nm6t 12 дней назад
С недавнего времени стал интересоваться темой хакерства и поиском уязвимостей. RU-vid ваш канал выдал. Пока ничего не понятно но очень интересно 😂.