• Как правильно использовать redis?

    h4r7w3l1
    @h4r7w3l1
    С этим должны были ознакомиться
    https://redis.io/docs/stack/use-cases/

    А до сюда скорее всего не дошли:
    https://launchpad.redis.com/
    С десктопа смотрите.
    Ответ написан
    Комментировать
  • Что учить для полного понимания ASP.NET CORE?

    h4r7w3l1
    @h4r7w3l1
    asp в целом на текущий момент весьма состоит из довольно взрослых готовых решений. Конечно с одной стороны может испугает тот факт что entity дока офф располагается на 900+ страницах (тыркай скачать пдф), identify под 1200 и так далее. Когда они еще успевают поддерживать доку еще тот вопрос риторический. Ну в целом по тысячи страниц в среднем почти везде.
    По простому утрирую, нужно реализовать авторизацию? ок симпл логин пасс хеширование и храним к примеру в бд. Довольно элементарно, но в ходе разработки всплывает вопросы к примеру сессий, как реализовать адекватно хранить безопасно эксплуатировать? посложнее, ну тоже весьма просто. Реализовали простую авторизацию, и тут понадобилось api, апи раскатать от слова что совсем элементарно, а авторизацию как на апи адекватно и тд, статичный хеш-токен вовсе не безопасный подход увидишь по первым линкам стэковерфлоу. Ну тут уже пойдет таки погружение в дебри сессий авторизаций аутентификаций, неделькой тут уже не отмахнешься если говорим об адекватной реализации. И если бы это все. Вообщем все это называется "велосипедом", конечно ни кто не запрещает сделать вызов бест практайсам. Ну и после этого листай доку эту в 1000 страниц, ну да не просто усвоить, и прикидывай сколько лет бы у тебя ушло хотя бы сделать минимально не говоря уже о том что предлагают из коробки в identify.
    Майкрсофт весьма молодцы, не только дают реализацию вполне, которая явно будет лучше в разы вего что ты попытаешься сделать в ближашие года. Но и отлично документируют.
    Все что остается познать, впитать их варианты решений огромного кол-ва возникаемых и далеко не очевидных моментов пока еще не стал гуру аутентификаций и тд и тп. Ну и выбирая рыскать недры самостоятельно в поисках всех не очевидных моментов или же просто прочитать и разобраться в том что предложено? выбор явно очевиден, но все зависит конечно от того к чему идем.

    Легко не будет, но со временем по немногу наберешь хороший бэкгрунд. Что то конечно будет не идеально на твой взглд, твори как говорится.

    Ну и как вариант взять фреймворк к примеру abp.io, который довольно максимально использует именно стоковые реализации asp ну со своими фичами облегчающие жизнь разработчику. И вполне тоже достойная документация, шагай по мануалам, и разберешься. Это хоть как то систематизирует обучение, иначе утонуть запросто во всем этом. Ну и бонусом скилы в одном из топовых фреймворков asp.net тоже не пропадут за зря.

    Удачных погружений. Идею я думаю поймешь, вполне доступно старался.
    Ответ написан
    Комментировать
  • Какие инструменты используются для веб-автоматизации на C# в 2022?

    h4r7w3l1
    @h4r7w3l1
    https://playwright.dev/

    .net довольно быстро реализовать веб тесты. если исключительные веб браузер тесты. активно развивается норм дока
    Ответ написан
    Комментировать
  • Какие базы данных используются для хранения логов?

    h4r7w3l1
    @h4r7w3l1
    Спросите для начала какой формат логов, Вы же не думаете что это просто строки?

    https://messagetemplates.org/

    Ознакомитесь с популярными практиками, проблемами и подходами, выберите подходящий под вашу задачу/ЯП лог провайдера. (в целом все structured logs это довольно универсальная штука, и запихнуть ее в тот-же elk не должно вызвать проблем)

    Логи это не просто строка данных, они должны быть информативными и удобными для анализа, выборок по значимых элементам и тд.

    Далее уже вопрос об их кол-ве, сроке хранения и тому подобное. Прежде чем "куда", узнайте "как" это делать.
    Ответ написан
    Комментировать
  • Все bitcoin кошельки уже созданы или нет?

    h4r7w3l1
    @h4r7w3l1
    1. Я бы выделил понятие "кошелек" - для не технически подготовленных людей. В криптовалютах что принято называть кошельком ни что иное как пара ключей private key + public key. Любое значение кроме нулевого и SECG где N меньше для кривой secp256k1 из 256 битных числа.
    Проще говоря любая строчка в хексе длинною в 64 символа кроме выше перечисленных исключений уже является приватным ключем.
    0xAbcdef1234567890abcdAbcdef1234567890abcdAbcdef1234567890abcdAbcd


    2. Владелца как такового нету зарезервированного, т.е. это работает по принципу "если знаешь приватную часть ключа, ты можешь распорядиться средствами" (или же подписать поручительство о передаче средств на другой публичный ключ). Приватный ключ статичен, его нельзя изменить и тд, поэтому о хранении его сказано и написано много слов статей предупреждений.

    3. Что-то не понятное, скорее всего вы смотрите на сервис которые не предоставляет доступ к приватному ключу или его вариациям как мнемонические фразы, деривации и тд. Если вы генерируете на своей стороне пару приватного и публичного ключа, наврятли кому удасться как либо на него воздействовать со стороны. В вашем вопросе я пологаю что вам предоставляют распоряжаться средствами имея публичный ключ для пополнения но приватный остается у администраторов, тогда естественно они имеют возможность распоряжаться. Либо они при генерации на своей стороне сохраняют приватную часть для себя так скажем что не очень хорошо (причем для них тоже)

    4. Преобразование, из приватного ключа можно выделить публичный (но не наоборот), формат кошельков - это base58, для более простого восприятия человеком. По сути это тот же набор цифр, но людям сложно оперировать с большими числами, и сложнее их воспринимать нежели буквенно-численный вариант более короткий

    Как получили? рандомное число в рамках первого пункта этого ответа. Более наглядно можете ознакомится с библиотекой pycoin
    pip3 install pycoin

    после установки будет доступна консольная тулза ku и tx
    передайте любое число кроме нуля в параметр ku
    ku 123

    получите пару ключей и остальные виды с преобразованием вида
    Ответ написан
    Комментировать
  • Как убрать валидацию паролей в MariaDB на Synology?

    h4r7w3l1
    @h4r7w3l1
    Авторизация в MariaDB возможна без пароля с привилегированной учетной записи linux.
    Параметр включающий данное "поведение" находится в таблицу mysql.users и имеет значение unix_socket. В debian 9+ по умолчанию плагин погружающий auth_socket.so включен.

    Данная информация также актуальна для устройств семейства Synlogy.

    GRANT ALL PRIVILEGES ON *.* TO 'root'@'127.0.0.1' IDENTIFIED BY 'xxx' WITH GRANT OPTION;
    INSTALL SONAME 'auth_socket';
    GRANT ALL PRIVILEGES ON *.* TO 'root'@'localhost' IDENTIFIED VIA unix_socket WITH GRANT OPTION;


    Измените поле plugin а таблицу с юзерами с mysql_native_password на unix_socket, убедитесь что плагин включен и установлен
    SELECT * FROM information_schema.PLUGINS;

    перезагрузите службу mysqld. Теперь можно заходить из под рута без пароля:
    sudo mysql -u[mysqluser]
    > sudo mysql -uroot 
    Welcome to the MariaDB monitor.  Commands end with ; or \g.
    Your MariaDB connection id is 2
    Server version: 10.3.21-MariaDB Source distribution
    
    Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.


    https://mariadb.com/kb/en/authentication-plugin-un...
    Ответ написан
    Комментировать
  • Во что конвертировать огромный, сотни ГБ, CSV-файл для максимально быстрого чтения по «ключу»?

    h4r7w3l1
    @h4r7w3l1
    apache parquet

    колоночный тип в бинарном формате, решение для экономичного хранения данных в частности csv таблицы.
    Компрессия 1тб csv исходных порядка 80-85% = ~120гб в parquet
    Скорость чтения ~ х34 раза быстрее чем raw csv файл
    Благодаря колоночному типу возможно делать выборки без чтения полностью файла
    0*2hvPbX_y6u5389E3

    но это решение под хранение / чтения данных, на счет тонкостей работы с данным форматом данных смотрите документацию, тонкостей много, возможно категорически буду противоречить поставленной задаче.
    Ответ написан
    Комментировать
  • Как сформировать запрос на создание Exmo кода?

    h4r7w3l1
    @h4r7w3l1
    ## Getting Started
    Install composer in your project: ```curl -s https://getcomposer.org/installer | php```
    
    Create a composer.json file in your project root: ```{
        "require": {
            "exmo/api": "1.*"
        }
    }```
    
    Install via composer:```php composer.phar install```
    
    ```php
    use Exmo\Api\Request;
    
    require 'vendor/autoload.php';
    
    $request = new Request('your_key', 'your_secret');
    $result = $request->query('user_info');
    ...
    ```

    https://github.com/exmo-dev/exmo_composer.git

    create new file ./exmo_composer/exmo_make_gc.php
    insert your api keys "K-xxxxxxxxxxxxxxx" + "S-xxxxxxxxxxxxxxxxx"

    <?php
    use Exmo\Api\Request;
    require 'vendor/autoload.php';
    
    $request = new Request('K-00000000000000aaaaaaaaaaaaaaaaaaaaa', 'S-dddddddddddddddddaaaaaaaaaaaaaaassssss');
    $result = $request->query('excode_create', Array(   'currency'=>'RUB',    'amount'=>1000,));
    var_dump($result);

    Request will return code for redeem
    Ответ написан
    Комментировать
  • Как узнать хостинг bullshit.agency находящегося за Cloudflare?

    h4r7w3l1
    @h4r7w3l1
    1. Проект раскрывающий часть серверов который за фларой
    www.crimeflare.org:82/cfs.html

    2. Приличное множество техник раскрытия реального IP за cf dns, гугл в помощь, пример: поймать емейл с доменной почты сервера, например выполнить регистрацию после чего как правило на емейл падает письмо о результате регистрации. Берем хедеры письма, смотрим IP сервера отправителя, если отправлено с сервера (не с сервиса рассылок) - скорее всего IP будет содержать реальный адрес который прячется за cloudflare. Подобных вариантов довольно много
    Ответ написан
    Комментировать
  • Как просто автоматизировать приложение на Android?

    h4r7w3l1
    @h4r7w3l1
    Не проще по адб все вышеперечисленное вышеперечисленные действия?

    поднимаем адб, получаем серийник (если выполнение на 2+ девайса/эмулятора). порт 5555 первый вроде как выдается дефолтный но могу ошибаться.

    закидываем apk, если не установлено, выполняем инстал (одной командой по adb)
    далее по хорошему нужно бы изучить доступные activity приложения, посмотрите документацию, команда вызывала по-моему пакетный менеджер который выводил список приложений и их активити (все идет с стоковым adb кроме апк трестируемого разумеется)

    Исходя из выбранного активити ( как правило main активити у многих апк)

    Если при открытии фокус курсора ставиться на форму, передаем input text в adb, переходим к след форме отправкой send key (в документации посмотреть под каким номером идет клавиша TAB или "джойстик вниз") в таком духе все формы, и submit выполним передав send key номер занчения "enter"

    получаем состояние экрана дампом xml, парсим встроенными линукс тулзами либо на самом девайсе либо передаем контекст файлом/выводом потока cat. Определяем успешность/не успешность, делаем все нужные дела на стороне хоста, и крутим по новой.

    з.ы. это самый тривиальный вариант который не требует ничего кроме стоковых adb и девайса.
    В рамках фреймворков, посмотрите андройд студия также более чем достаточно умеет юнит тесты писать, собирать. Они обычно сохраняются на девайсе в виде файла, и запускаются по adb инициализацией запуска теста из файла. Вприцнипе такой подход даст более гибко ориентироваться и взаимодействовать с элементами как нативных так и остальных приложений. Освоил минут за 45 основные моменты которых хватило с головой автоматизировать куда сложнее логику автотестов.

    з.ы.ы. пишу все на память, давненько было, могу путать частично какието названия, или команды, но суть думаю понятна.
    Ответ написан
    Комментировать
  • Какие есть Open source решения для создания интерфейса позволяющего создавать различного рода отчётов и заготовленных источников информации?

    h4r7w3l1
    @h4r7w3l1
    Бесплатное решение кроссплатформенное, в комплекте идет тестовый набор данных, выборки, дэшборды, сохранение запросов, подключение нескольких бд, возможность предоставить доступ коллегам с гибкими настройками приватности.
    https://www.metabase.com/
    Ответ написан
    Комментировать
  • Как преобразовать многостраничный markdown в pdf?

    h4r7w3l1
    @h4r7w3l1
    https://typora.io/
    Есть экспорт в виде pdf, html и тд
    Главы скорее всего прийдется разделять самостоятельно, однако в pdf будут линки навигации иерархии по главам/заголовкам документа
    Ответ написан
  • Какой софт использовать для анализа TCP/UDP соединений от приложений на Iphone, Ipad?

    h4r7w3l1
    @h4r7w3l1
    Можно и средствами iPhone отлично проводить анализ сетевого трафика:
    Thor - Appstore link

    230x0w.jpg

    Платное, но оно того стоит. Отлично слушает трафик как с apple серверов так и защищенные apps ssl pining/etc
    Можно выступать в роли прокси для внешнего подключения.

    Стоит взглянуть лучше этот вариант bundle от разраба. Получите бесплатно полный комплект для автоматизации
    и тестирования rest api.

    Также многочисленные фишки в виде breakpoint, гибкие настройки фильтров, экспорт в curl/har и другие форматы. Воспроизведение и изменение запросов.
    Проще говоря must have.

    И вот еще, можно полностью бесплатно по-тестить 60 или 90 дней через test flight, ищите faq по линку:
    https://github.com/PixelCyber/Thor
    Ответ написан
    Комментировать
  • Чем посоветуете заменить SSL pinning для мобильных устройств?

    h4r7w3l1
    @h4r7w3l1
    В первую очередь объективно посмотреть на задачу.

    Контекст рассмотрения конкретного случая безопасности мне не понятен, защитить приложение от прослушки трафика самим юзером? Или же защитить юзера от возможных проводимых MiTM атак? Или же сделать ставку на фичу, и "сэкономить" на защите своей инфраструктуры/бэкэнда..

    Используя популярные библиотеки, можно облегчить жизнь разработчику, и пропорционально облегчить задачу злоумышленнику. Можно использовать кастомные методы заворачивания исходников, усложнив задачу реверсинга, но не исключив успешность её.
    Собственно если категорически важно сохранить формат общения с сервером, можно использовать туннелирования. Телеграм в пример. Но сорцы все равно выдадут точки выхода. Ну и на решение задачи уйдет больше сил, времени и знаний, но в целом нет не решаемых задач. Вопрос только времени.. Не сегодня так завтра будет пропущена обнова, опубликована 0day, и полетит все к чертям.

    Можно глубже капнуть, можно потратить много финансов и времени на разработку как минимум не стандартной системы (на опыте встречал, время убито было порядочно, но сложность добавляя только интерес). Абсолютно идеально защищенной архитектуры к сожалению не существует.

    Собственно решение - на первой строчке.
    Ответ написан
    Комментировать
  • Почему SQL-инъекции - это опасно?

    h4r7w3l1
    @h4r7w3l1
    Sql Injection это не вершина "опасности". По CVE score порядка 6-7.
    Конечно же все зависит от конфигурации ПО, привилегий, обновлений и т.д.
    Но стоит учесть тот факт, основная масса уязвимостей типа sql inj все же не union с error base, в 80% blind, что затруднит проведение эксплуатации, а если админ не будет спать в одном ботинке, то вовсе исключить, и исправить.
    На получение структуры может уйти сутки двое. Не будем забывать еще и про WAF'ы, cloudflare, incapsula.

    Хорошо, даже в случае спящего админа, допустим было получены записи с привилегированными запясями ресурса. Опять же вопрос к разработчику.. С md5,sha1 все ясно, а будь в blowfish хотябы 8мизначный пароль даже прописью, такой фактор обычно просто откладывается, ибо соблюдая методы минимальных парольных политик и шифрования может подарить безопасность довольно на долго (конечно не исключая плавновую смену паролей).

    Предположим цель жизни было скомпрометировать сервис, и бедолага потратил порядка недели на раскрутку скули, обходы waf, и перебор хеша админа. Надеюсь же php настроен адекватно, и нету всяких привелегий у юзера mysql типа grand dba. Но и даже в таком случае можно уберечь конфеденциальные данные, даже при условии полного слива БД. Шифруйте важные данные, храня ключ не в бд. Такой best практайс встречаеться довольно редко, обычно на гигантских ресурсах, да еще с "вкусной" для злоумышленников сферой деятельности.
    Да вприцнипе как пример подобного - стандарт хранения кредитных карт, если админ желает их логировать. braintree и куча других решений, да еще с мощным мониторингом, и крутыми фичами.

    По сути довольно тривиальные шаги если позволяет специфика и нагрузки ресурса.

    Но все же черт страшен как его малюют) У талантливого хакера будет на один вектор атаки всегда больше чем примененные средства защиты и фикса. Вообще не стоит забывать про еще несколько десятков куда посерьезней уязвимостей чем инъекции. И понимать что впорос только во времени. Рано или поздно появиться лазейка, не учтет админ, или очередная 0day.. И плакали все труды по обороне
    Ответ написан
    Комментировать
  • Какой автокликер может искать объект?

    h4r7w3l1
    @h4r7w3l1
    Браузер xpath/регулярки.
    Не понятен вопрос, если это одно приложение допустим нативное на андройд, у которого сложный бэкэнд (однако разумней воссоздать общение запросами к серверу, получив высокую производительность и минимальные ресурсозатраты)
    При условиях одного приложения, гибридное или нативное, конкретно действие тапа происходит не через webview(иначе выше в скобках), вполне элементарно автоматизировать в стоковом uiautomator. Можно не прибегать к юнит тестам с junit, если выполнить действие получиться хардварными кнопками.
    В случае если на странице куча действий + скролл, элементарно реализуеться с junit, в 3-4 блока по 4 строчки кода.

    Определиться с типом приложения (нативное или другое) а так-же определить какой путь реализации будет проще и быстрее можно после изучения xml дампа состояния экрана.
    Открываем место где нужно будет кликать, через консольку получаем дамп встроенной тулзой uiautomator dump, считываем либо с памяти телефона либо копируем на ПК.

    Подробнее в гугле море инфы. Первые два решения не требуют доп. софта, все что нужно минимальный скилл работы с консолью, bat/bash
    Ответ написан
    Комментировать
  • Можно ли узнать, хорошая или нет защита от взломов у сайта?

    h4r7w3l1
    @h4r7w3l1
    Вопрос задан очень абстрактно.
    Мое мнение - оценить защиту web application, серверов и инфраструктуры в целом как "хорошо" или "плохо" довольно безсмысленно.

    В первую очередь нужно поставить цель, для чего Вам эта информация? Наперед осмелюсь сказать что каждый объект из Ваших целей содержит как минимум по 1 уязвимости. Идеальной системы впринципе не существует. Объясняеться кол-вом векторов атак, частотой обновления критических уязвимостей, и ключевой момент - человеческий фактор. Даже в идеальной с технической и архитектурной точки зрения системе присутствует человек. Как никак людям свойственно ошибаться. Реальные примеры, статичтики можно легко найти в отрытом доступе, вектор атаки "Социальная инжинерия".

    Сканнеры что предложили с оценкой защищености системы не способны справиться. Нужно ясно понимать, любой сканнер это автоматизация, любая автоматизация ни что не более чем инструмент. В опытных руках инструмент облегчит работу, смысл использовать его без теоретического и практического понимания выполняймых процессов я не очень понимаю. Другим словами аналогия "обезъяна с гранатой".

    Я лишь могу предположить, данные инструменты только дезориентируют своими false positive результатами, да и в целом отчеты тоже нужно уметь воспринимать по существу.

    Оставляйте канал связи, возможно сделаю первичный аудит/разведку. Но это не точно)
    Ответ написан
    Комментировать
  • Сколько будет стоить уязвимость?

    h4r7w3l1
    @h4r7w3l1
    В случае участия компании в программах bugbounty - изучайте условия, scope, все описано включая цен вознаграждения.

    В случае отсутсвия подобных мероприятий, и отсутсвие информации на самом сайте, попробуйте обсудить данный вопрос с приближенными к it или dev отделу людьми по доступным каналам связи.

    Ссылки на bugbounty описаны другими людьми к этому вопросу.

    Что касаеться ожидаймости/реальности.
    В первую очередь предоставление PoC, грамотно составленный репорт, и как минимум учитывая условия, в случае bounty используйте сервисы h1 и т.п., так как в первую очередь сервис выступает в роли гаранта между ресёрчерами и вендроами.
    По существу, баг репортов заваливаеться не один десяток ежедневно в крупных компаниях. Факт, рассматриваються далеко не все, еще бОльший факт, оплачиваються лишь те которые реально конструктивно описаны и предоставляют серьезные последствия и то в меру общей "картины".

    Конкретно по заданному вопросу, уязвимость да, серьезная. Но в случае обсуждения данного вопроса без сервиса гаранта, любой намек на ssl/hb/дамп памяти - даст понять в чем же проблема, и найти ее не составит никакого труда, да и если уж по честному, я бы с трудом назвал это "найденной" уязвимостью. Думаю по существу вопроса, можно оценить начальный уровень компитенции, и тупо скан на "удачу" портов. Только найденная HB еще не значит что все так удачно. Попробуйте провести хоть какие-то действия которые могут повлечь за собой серьезнее последствия чем пару пар куков возможно даже не авторизированных юзеров.

    Я бы такой репорт бы максимум оценил за спасибо. На большее я думаю не стои расчитывать. Уж темболее взяв черный рынок, Вас, заставят предоставить информацию о товаре. И вы подарите уязвимость бесплатно, а скрыть тип уязвимости и раз уж крупный вендор, ссылку или название бренда, как-то до получения средств шансы порядка сотых нуля %.

    Ну и к тому же, можете повлечь всем этим не очень хорошие последствия, даже обращаясь к вендору на прямую. У вас слова, у них логи. Рулить будут не слова)
    Ответ написан
    Комментировать