OSWE: White-Box Hacking

L’esame OffSec Web Expert (OSWE) è noto per la sua metodologia white-box. Non si “scansiona” semplicemente una webapp per trovare vulnerabilità potenziali, si legge il codice, si comprende e si trovano i difetti per forgiare l’exploit perfetto. Niente di irraggiungibile con la giusta preparazione tecnica ed esperienza. AWAE/OSWE/WEB-300 Chiariamo prima di cosa stiamo parlando. L’OSWE (Offensive Security Web Expert) è la certificazione, mentre AWAE (Advanced Web Attacks and Exploitation, noto anche come WEB-300) è il corso che ti prepara per l’esame. ...

Pubblicato il 13/11/2025 · 5 min · 900 words · Astaruf

Bug Hunting NASA

Non capita tutti i giorni di ricevere una lettera di riconoscimento dalla NASA - National Aeronautics and Space Administration, ma è successo davvero. Ho ricevuto un ringraziamento ufficiale per aver trovato e segnalato vulnerabilità nei loro sistemi. Come è iniziato tutto Mentre stavo girando sul web decido di analizzare alcuni server della NASA pubblici, tra questi ne ho trovati alcuni vulnerabili per cui ho deciso di segnalare al loro team di sicurezza quanto scoperto, seguendo le loro policy di responsible disclosure. ...

Pubblicato il 02/04/2025 · 3 min · 488 words · Astaruf

OSCP Cheatsheets

Preparare l’esame OSCP di OffSec è una sfida complessa che richiede competenze tecniche e organizzazione mentale. Durante la preparazione, ho capito quanto fosse difficile ricordare ogni comando e sintassi. Per questo, ho creato un sistema di appunti strutturato per recuperare rapidamente le informazioni, rendendo più efficiente il workflow. Ho raccolto tutto su GitBook, creando una guida pratica per affrontare l’OSCP in modo più organizzato ed efficace. 👉 Vai al mio GitBook Main Topics Gli appunti sono strutturati per coprire le aree chiave della preparazione OSCP, con capitoli dedicati a: ...

Pubblicato il 10/05/2023 · 1 min · 166 words · Astaruf

CVE-2022-44023

PwnDoc fino alla versione 0.5.3 consente agli attaccanti remoti di identificare i nomi utente di account disabilitati sfruttando i messaggi di risposta durante i tentativi di autenticazione. Prodotto CVE Punteggio CVSSv3 CWE PwnDoc CVE-2022-44023 5.3 (Medio) CWE-307 Exploitation Steps Questa vulnerabilità consente l’enumerazione dei nomi utente degli account disabilitati in PwnDoc (testato sulla versione 0.5.3 - 2022-07-19) osservando le risposte del server ai tentativi di login. Scenario Esempio: Supponiamo che i seguenti utenti siano stati registrati e successivamente disabilitati in PwnDoc: ...

Pubblicato il 29/10/2022 · 2 min · 225 words · Astaruf

CVE-2022-44022

PwnDoc fino alla versione 0.5.3 consente agli attaccanti remoti di identificare i nomi utente validi sfruttando i tempi di risposta durante i tentativi di autenticazione. Prodotto CVE Punteggio CVSSv3 CWE PwnDoc CVE-2022-44022 5.3 (Medio) CWE-307 Exploitation Steps Questa vulnerabilità consente l’enumerazione degli utenti in PwnDoc (testato sulla versione 0.5.3 - 2022-07-19 e precedenti) osservando i tempi di risposta del server web durante i tentativi di accesso. Scenario Esempio: Supponiamo che i seguenti utenti siano registrati in PwnDoc: ...

Pubblicato il 29/10/2022 · 1 min · 127 words · Astaruf

CVE-2020-13654 - La mia prima CVE: XSS > CSRF > Privesc to ADMIN

Trovare la prima CVE è una di quelle cose che rimane. Non tanto per il numero assegnato, che alla fine è solo un identificatore in un database, ma per il processo: il momento in cui capisci che il bug è reale, che nessuno lo ha segnalato prima di te, e che hai la responsabilità di gestirlo in modo corretto. Lo racconto in questo post dall’inizio alla fine: la scoperta, l’exploit e infine il processo di responsible disclosure con MITRE. ...

Pubblicato il 30/12/2020 · 10 min · 2125 words · Astaruf