Annonce

Réduire
Aucune annonce.

Présentation PotatoeHacker

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Présentation PotatoeHacker

    Hi all (Ouais, j'ai pas bien l'habitude du web en Français ).

    J'ai débuté l'info il y a 22 ans ( ouais je suis vieux) sur Caramail.
    Je suis codeur/archi logiciel, j'ai fait un peu de pentest en freelance, et j'ai vécu pendant un an du Bounty Hunting.

    Je suis branché sécurité applicative, donc corruption de mémoire, injection en tout genre. Les failles qui m'amusent le plus à exploiter (dans un esprit White Hat et quand j'ai le droit, ça va sans dire (: ): SSRF et XSS.
    L'une est souvent tricky à exploiter, semble souvent assez inutile avant d'etre chainée à d'autres vulns ou bypass rigolos, la seconde est complétement sous-estimée, et ce non seulement par les codeurs (beaucoup pensent que ça sert à faire un alert('coucou') ), mais aussi par pas mal de pentesters que j'ai rencontrés.

    Pour vous donner une idée du potentiel d'un XSS, mon dernier exploit en la matière (j'ai codé un full exploit parce qu'on m'a sympathiquement laissé accéder à un env de dev):
    Un site de rencontre que vous connaissez, et c'est même assez certains que certains d'entre vous l'utilisent.
    Le chat souffrait d'une XSS, super complexe à trigger et avec un espace de payload limité.
    Première chose à faire: faire sauter la limite de la payload limitée. C'est souvent assez simple, en l’occurrence, les CSP autorisaient l'eval, j'ai donc encodé mon exploit en base64, je l'ai mis en guise de texte de présentation, et à partir de là il suffisait de request mon profil =>
    Code:
    eval(btoa(bla.textContent))
    .

    Seconde étape, wormification : L'exploit consistera alors à 1) envoyer la XSS à tous les contacts 2) rendre le message invisible
    Troisième étape Evil (qui n'a jamais dépassé la proof of concept, j'insiste): C'est assez simple, simuler une déconnexion, spoofer un formulaire de login, et envoyer les mots de passe en claire à mon profil.
    Ce n'est pas l'objet de ce poste, donc je n'en dirai pas plus, mais j'ai envie depuis longtemps de bloguer sur les XSS (entre autres), donc dites moi si un poste plus complet avec du code vous intéresse.

    Mes bisous distingués,

    PotatoeHacker

  • #2
    Ah PS: Je suis aussi bien branché machine learning. Plus particulièrement algorithmie génétique (NEAT, HyperNEAT, DeepNeuroevolution, si ça vous dit quelquechose). J'ai un projet de bot de trading basé là dessus. Je cherche des collaborateurs (le projet est déjà super avancé, donc je jouerais un peu le rôle de chef de projet en attribuant des taches le temps que mon code un peu crade vous soit familier. Pour digresser totalement, je suis un barbu du code propre, mais pour du code de recherche en ML c'est jamais totalement possible)

    Commentaire


    • #3
      Hello,
      Bienvenue parmi nous PotatoeHacker . Belle présentation

      Commentaire


      • #4
        Ahah moi aussi j'ai débuté sur caramail. J'avais complètement oublié que cela avait existé r

        Commentaire

        Chargement...
        X