cookie

ما از کوکی‌ها برای بهبود تجربه مرور شما استفاده می‌کنیم. با کلیک کردن بر روی «پذیرش همه»، شما با استفاده از کوکی‌ها موافقت می‌کنید.

avatar

Codeby

Обучаем ИБ и этичному хакингу. Проводим CTF и пентест. Крупнейшее ИБ сообщество ру-сегмента. Форум: codeby.net Пентест: codeby.one Обучение: codeby.school CTF: codeby.games Чат: @codeby_one YouTube: clck.ru/XG99c Реклама и сотрудничество: @cdbwzrd

نمایش بیشتر
پست‌های تبلیغاتی
32 022
مشترکین
اطلاعاتی وجود ندارد24 ساعت
+67 روز
-3630 روز

در حال بارگیری داده...

معدل نمو المشتركين

در حال بارگیری داده...

Photo unavailableShow in Telegram
🚩 Новые задания на платформе Codeby Games! 🔑 Категория КриптографияСлово за слово и Холмы 🕵️ Категория ФорензикаГул Земли 2 🏆  Категория КвестыВозрождение Приятного хакинга!
نمایش همه...
🔥 12 6👍 5 2🤩 1
Photo unavailableShow in Telegram
⚠️ Как взломать корпоративный сайт с помощью мобильного приложения и OSINT? 🖥 В этой статье мы расскажем историю о том, как автор использовал методы OAST и OSINT для взлома корпоративного портала и мобильного приложения компании. 🛡 Процесс начался с анализа трафика мобильного приложения через Burp Suite, что привело к открытию формы восстановления пароля. Изучение кода приложения позволило найти скрытые данные, включая номер телефона и пароль, которые стали ключом к дальнейшим действиям. 🔍 Использование методов OSINT помогло идентифицировать сотрудника компании, у которого были необходимые данные для сброса пароля и доступа к системе. Этот случай демонстрирует, как даже сложные системы могут быть взломаны с помощью творческого подхода и глубоких знаний в области безопасности. Подготовьтесь к тому, что безопасность никогда не будет статичной, и всегда будут новые вызовы и возможности для исследования. ➡️ Читать подробнее ➡️ Стать мастером OSINT здесь
نمایش همه...
10👍 4🔥 4 3💯 1
Что такое SST(Server-side template injection)? 👩‍💻 Уязвимость, которая возникает, когда злоумышленник может внедрить вредоносный код в шаблон, который выполняется на сервере. Давайте рассмотрим пример, демонстрирующий уязвимый фрагмент кода с использованием Jinja:
output = template.render(name=request.args.get('name'))
‼️ В этом уязвимом коде параметр имени из запроса пользователя напрямую передается в шаблон с помощью функции "рендеринга". Потенциально это может позволить злоумышленнику внедрить вредоносный код в параметр имени, что приведет к внедрению шаблона на стороне сервера. 👩‍💻 Payload {{плохой код}} вводится в параметр имени. Пример payload'а:
https://codeby.ex/?user={{7*7}}
Вывод:
49
نمایش همه...
👍 23 8🔥 4
Photo unavailableShow in Telegram
В третьей части цикла статей про PE-файлы мы поговорим об импорте в PE-файлах. Узнаем, как правильно искать уязвимости и что стоит учитывать при анализе. ❓ Помните ли вы времена, когда Win95 только вышла, и все работало на процессорах i386 с тактовой частотой около 40 МГц? Разработчики PE-формата тогда придумали три способа, как справиться с импортом API из системных dll: 1. Статический импорт "Bound": Компилятор прописывает имена библиотек и адреса API в программу. Это экономит время на загрузку, но может привести к краху приложения, если версии библиотек изменятся. 2. Динамический импорт: Универсальный подход, где адреса функций вычисляются загрузчиком после загрузки программы в память. Да, это медленно, но зато надёжно. 3. Отложенный импорт "Delay": Загружаем функции только тогда, когда они реально нужны. Это сокращает время первоначальной загрузки, но может замедлить выполнение программы. 🕯 Структура и иерархия импорта Система импорта в PE-файлах - это настоящая иерархия. Начало этой иерархии лежит в каталоге DATA_DIRECTORY. В центре внимания всегда находится таблица адресов IMPORT_ADDRESS_TABLE (IAT), независимо от выбранной схемы импорта. Интересный момент: поле TimeDataStamp играет важную роль в процессе импорта. 🗓 Основная таблица "Image Import Table" Каталог начинается с нуля, а сам каталог является частью опционального заголовка. Здесь содержится массив дескрипторов, каждый из которых описывает импорт из одной dll. Поле OriginalFirstThunk указывает на начало IMPORT_LOOKUP_TABLE, где лежат 32-битные значения для каждой функции API. Интересный момент: если старший бит взведён, то это ординал (номер) функции в экспорте dll, иначе это RVA-адрес записи с именем функции. 📎 Статический импорт и его тонкости Старый добрый статический импорт использует поле TimeDataStamp для проверки валидности связывания. Если всё хорошо, загрузчик продолжает работу, если нет - переходит к динамическому импорту. В более новой схеме Bound, информация о связывании хранится в таблице, на которую указывает запись каталога Bound. Важно отметить, что поле TimeStamp в дескрипторе импорта указывает на тип связывания: 0 - динамический импорт, -1 - новая схема Bound, и все остальные значения - старая схема. 💡 РЕ32+ без импорта Заглянем в схемы импорта «Bound» и узнаем, как можно создавать приложения без секции импорта вообще. Представьте, никакого импорта — чистый хардкор! 🥇 Это возможно благодаря тому, что ОС проецирует Kernel32 и Ntdll.dll во все пользовательские процессы. Главная задача - найти базу Kernel32, пробраться к её экспорту и вытащить оттуда адреса всех необходимых API. ➡️ Читать подробнее
نمایش همه...
🔥 11 9👍 7 3
Новый курс от Академии Кодебай! 😎
Друзья, всех приветствую! Меня зовут Денис Соколов, и я старший архитектор по информационной безопасности и автор курса «Профессия Пентестер». Как понятно из названия, это комплексное обучение по тестированию на проникновение, в ходе которого вы поработаете в лабораториях, получите практические навыки в сфере этичного хакинга, разберетесь, что такое Kill Chain, научитесь проводить внутреннее и внешнее тестирование на проникновение. Если хотите сделать свой шаг в сфере наступательной кибербезопасности и BugBounty — буду ждать Вас на своем курсе!
🔸Старт курса 22 июля. ⌨️ Узнать подробнее
نمایش همه...
👍 27🔥 11 7 4👎 2
00:37
Video unavailableShow in Telegram
video.mp44.61 MB
16🔥 9👍 5 3❤‍🔥 2
00:06
Video unavailableShow in Telegram
🚩 Новые задания на платформе Codeby Games! ⚙️ Категория Реверс-инжинирингРжавый ARM 🕵️ Категория ФорензикаОсторожнее с доверием 🌍 Категория ВебCrawler Приятного хакинга!
نمایش همه...
1080p.mp43.00 MB
🔥 18👍 5🎉 5🥰 2 2
Photo unavailableShow in Telegram
⚡️ Первое полугодие 2024 года показало, что более 11 миллиардов долларов США было потеряно из-за инцидентов в области кибербезопасности в сфере Web3. Это произошло благодаря 408 инцидентам безопасности в цепочке блоков, где каждый инцидент обходился жертве примерно в 2,9 миллиона долларов США. 😮 Самыми популярными методами атаки оказались: 🔸фишинг (150 инцидентов, 497,7 млн долларов США) 🔸компрометация приватных ключей (42 инцидента, 408,9 млн долларов США) ❓ А вот кто был в центре внимания злоумышленников? Эфириум занял лидирующую позицию с 222 инцидентами и убытками в размере 315 млн долларов США. А Биткоин, хоть и был атакован всего один раз, но это стоило ему 304 млн долларов США. 💵 В общем, 2024 год начался с серьезного удара по кибербезопасности в сфере Web3. Но что нас ждет дальше? 🛡 Что думаете о текущем состоянии кибербезопасности в сфере Web3? Какие меры защиты вы считаете наиболее эффективными? #новости
نمایش همه...
🔥 10👍 3 3❤‍🔥 1💯 1
Привет, Кодебай! 😎 Сегодня расскажем про yay 👩‍💻👩‍💻 yay - утилита, которая загружает исходный код программ с AUR сразу из терминала. Она полезна, если нужного приложения нет в официальных репозиториях. (Например, YandexBrowser) 👩‍💻 Как установить:
git clone https://aur.archlinux.org/yay.git 
cd yay 
makepkg -sri
‼️ Что делать, если возникла ошибка?
sudo pacman -Sy fakeroot base-devel
Использование:
yay [НАЗВАНИЕ ПАКЕТА] 
#Вам будет предложен список из доступных программ, выбирайте необходимую и дождитесь установки
#инструменты #гайды
نمایش همه...
👍 17 8🔥 7🤔 4❤‍🔥 1
Photo unavailableShow in Telegram
🖥 Во второй статье о PE-файлах мы продолжим изучение внутренней структуры исполняемых файлов Win-NT — секции и оверлеи.
Если в первой части мы говорили о заголовках, то теперь настало время заглянуть внутрь самого бинарника и разобраться с его составляющими.
📎 Таблица секций «Image Section Table» Разберёмся, что такое секции и страницы, и как они взаимодействуют. Оказывается, компиляторы определяют размер секции как 512 байт, а размер страницы в виртуальной памяти ОС – 4 КБ. Такая двойственность создаёт сложности для системного загрузчика, но об этом – подробнее в статье. ✉️ Сколько секций может быть в PE-файле? Ограничение на количество секций? В спецификации PECOFF об этом ничего не сказано, но есть мнение, что на NT4 был лимит в 96 секций. Мы проверим это на практике, создав приложение с максимально возможным количеством секций. Используя макросы ассемблера FASM, мы создадим до 55 000 секций и посмотрим, как на это реагируют различные инструменты и отладчики. 🎮 Проецирование одной секции на две страницы Мы также рассмотрим интересный приём – проецирование одной секции сразу на несколько виртуальных страниц. Этот трюк когда-то ставил в тупик большинство дизассемблеров, но со временем они научились с этим справляться. Тем не менее, возможность такая есть, и мы её подробно разберём.
Мы создадим нуль-пространственный туннель между двумя страницами, когда изменения в одной странице будут мгновенно отображаться на другой. Это можно использовать для сокрытия критически важных блоков кода, например, процедур проверки контрольных сумм или паролей.
📌 Практика! Для демонстрации мы напишем простой код проверки пароля и изменим Raw-адрес секции, чтобы проверить, как системный загрузчик справится с проецированием. Мы увидим, что изменения в одной странице отображаются в другой, подтверждая теорию. К теме импорта мы вернёмся в следующей части. Импорт в PE-файлах – это сложная и запутанная тема, требующая отдельного внимания. Не пропустите! ⬇️ Читать подробнее
نمایش همه...
👍 18🔥 7 5 2👏 1
یک طرح متفاوت انتخاب کنید

طرح فعلی شما تنها برای 5 کانال تجزیه و تحلیل را مجاز می کند. برای بیشتر، لطفا یک طرح دیگر انتخاب کنید.