Size: a a a

2021 April 14

R

Roman in The Codeby
Ну и в Гугле
Programming language identification
источник

q

qq in The Codeby
Хуцкеры а ну, есть експлойты и они шалят с WinAPI , какие данных можно подучить с их поведения чтобы понять что это эксплойт
источник

ЯВ

Яков Вовна in The Codeby
У @Moonlight677 кажется есть
источник

ЯВ

Яков Вовна in The Codeby
Если нет, то в чате Router Scan можно приобрести
источник

C

Codeby Nagibator in The Codeby
Добро пожаловать, ‎Digital Annihilation [381400766]! Ознакомтесь с правилами группы по ссылке https://t.me/thecodeby/437061.
источник

D

Digital Annihilation in The Codeby
Таки здрасти
источник

S

Stas'M in The Codeby
источник

C

Codeby Nagibator in The Codeby
Добро пожаловать, ‎Bro [1051698804]! Ознакомтесь с правилами группы по ссылке https://t.me/thecodeby/437061.
источник

NK

ID:0 in The Codeby
​​🔥 Обход Application Control 🔥

Вы когда-нибудь задумывались о том, как устроена защита банкоматов?

Сегодня рассказываем о защите банкомато-подобных устройств и её обходе. Как, возможно, Вы знаете, на такие устройства ставят различного рода системы, от дремучих до последних версий десятки. В системе работает ряд приложений банковской направленности, и защита, разумеется. Имя этой защите — Application Control.

Проверка приложений осуществляется по признакам:
✔️ путь к исполняемому файлу;
✔️ контрольная сумма;
✔️ криптографическая подпись;
✔️ белый/черный список;
✔️ позволение использования только файлов с определёнными расширениями.

Эти способы используются, дополняя друг друга. Теперь о методах их обходов:
✔️ выполнение из-под доверенных приложений;
✔️ одинаковые контрольные суммы;
✔️ подмена DLL.

Хотелось бы уточнить, почему в начале мы использовали выражение «банкомато-подобные», — это возможность использования Application Control не только на банкоматах, что логично. Теперь к той части поста, который расскажет об обходе системы. Задействуем способ с выполнением из-под приложения, являющегося доверенным, в нашем случае это ntvdm.exe. В современных x86-системах Windows в контексте ntvdm можно исполнить 16-ти разрядное приложение. Нужно поднять виртуалку на Windows 95 и установить туда Microsoft Visual C 1.52c — последнюю версию, которая поддерживала сборку 16bit приложений:

 <Windows.h>
DECLARE_HANDLE32(HPROC32);
DECLARE_HANDLE32(HINSTANCE32);

int main(int argc, char** argv)
{
HMODULE hModule;
HINSTANCE32 hDll;
HINSTANCE32 (WINAPI *LoadLibraryEx32W) (LPCSTR, DWORD, DWORD);
BOOL (WINAPI *FreeLibrary32W) (HINSTANCE32);
printf("begin" "\n");
   if(argc != 2)
{
 printf("Usage: loader.exe my.dll" "\n");
 return 1;
}
hModule = GetModuleHandle("KERNEL");
if(!hModule)
{
 printf("GetModuleHandle - %08X" "\n", hModule);
 return 1;
}
(FARPROC) LoadLibraryEx32W = GetProcAddress(hModule, "LoadLibraryEx32W");
(FARPROC) FreeLibrary32W = GetProcAddress(hModule, "FreeLibrary32W");
if(!LoadLibraryEx32W || !FreeLibrary32W)
{
 printf("GetProcAddress - %08X, %08X" "\n", LoadLibraryEx32W,FreeLibrary32W);
 return 1;
}
hDll = LoadLibraryEx32W(argv[1], 0, 0);
if(!hDll)
{
 printf("LoadLibraryEx32W - %08X" "\n", hDll);
 return 1;
}
getchar();
FreeLibrary32W(hDll);
printf("end" "\n");
return 0;
}

Далее необходимо собрать это в исполняемый файл. Выбираем формат QuickWin, так как он не требует создания проекта. Получившийся файл скидывается на целевую систему и запускается, в качестве аргумента дается имя 32bit динамической библиотеки, которая должна находиться в той же папке. Это может быть любая библиотека — от выводящей Hello World до чего угодно. Чтобы противостоять угрозам, требуется «смотреть им в лицо», так что рассматривайте приведенный код с точки зрения противостояния ему.

До новых встреч!
источник

G

Gaba in The Codeby
что мне с этим делать?
источник

Уа

Удалённый аккаунт... in The Codeby
🤦
источник

G

Gaba in The Codeby
я плохо разбираюсь в гит
источник

G

Gaba in The Codeby
это надо компилировать или еще че?
источник

S

Stas'M in The Codeby
источник

G

Gaba in The Codeby
😐
источник

NN

New New in The Codeby
На месте
источник

C

Codeby Nagibator in The Codeby
Добро пожаловать, ‎Владимир [887682992]! Ознакомтесь с правилами группы по ссылке https://t.me/thecodeby/437061.
источник

ДС

Дельстаант Стелькинс... in The Codeby
Почему ты постоянно отвечаешь на то сообщение?
источник

NK

ID:0 in The Codeby
​​[Анти-Форензика] 12 бесплатных инструментов, которые навсегда удалят файлы с вашего компьютера и сделают невозможным их восстановление

1. WipeFile. WipeFile является портативным приложением, которое быстро и безопасно стирает файлы и папки. Данное приложение поддерживает 14 различных методов очистки, например, два стандарта, которые использует ВМС США, стандарт Министерства обороны США, ВВС США и НАТО. WipeFile полностью перезаписывает информацию, поэтому не существует какого-либо способа восстановить файлы либо их содержимое. 2. Eraser. Eraser навсегда удаляет файлы, папки и их ранее удаленные копии. Он перезаписывает файлы, которые были удалены, абсолютно случайными данными.

Читать: https://codeby.net/threads/anti-forenzika-12-besplatnyx-instrumentov-kotorye-navsegda-udaljat-fajly-s-vashego-kompjutera-i-sdelajut-nevozmozhnym-ix-vosstanovlenie.63419/

#security #forensics #tools
источник

R

Ruslan in The Codeby
Эта копипаст, Джон Конор уже давно придумал способ взлома.
источник