Size: a a a

2021 May 17

NK

ID:0 in The Codeby
​​HTTP Desync Атаки используя Python и AWS

Давайте вернемся немного назад и сначала объясним, что это за атаки. Для этого нам понадобится вспомнить историю HTTP 1.1. Существовала одна проблема у оригинальной спецификации HTTP: вам нужно было открывать TCP-соединение для каждого нового запроса, сделанного к серверу. Как мы знаем, если клиент постоянно посылает запросы, то это становиться затратным процессом для сервера. Другая проблема заключалась в следующем: с помощью HTTP 1.1, вы можете посылать несколько запросов через одно и то же TCP соединение. Это также становится потенциально проблематичным, когда вы вводите прокси между сервером и клиентами.

Читать: https://codeby.net/threads/http-desync-ataki-ispolzuja-python-i-aws.73221/

#python #aws #http
источник

NK

ID:0 in The Codeby
**Пускай закладки останутся только в книгах: как и зачем проводить аудит программного кода**

Если бы у информационной безопасности были заповеди, хватило бы и двух. Первая — помните: всё, что вы создаёте, может стать инструментом в руках злоумышленника. Вторая — никому не доверяйте. Что это значит в контексте разработки ПО? То, что аудит безопасности, то есть поиск и устранение уязвимостей необходимы на каждом этапе. Как случайных, связанных с ошибками кодирования, так и преднамеренных «закладок».

Читать: https://pentest.codeby.net/ru/inf-bezopasnost/audit-ishodnogo-koda/

#pentest
источник

J

JenkaRage in The Codeby
это форум?
источник

J

JenkaRage in The Codeby
привет
источник

J

JenkaRage in The Codeby
видимо да. Вопрос есть. Я где то читал что для новичков вместо Кали рекомендовали ставить какую то пустую систему и уже самому ее наращивать по мере необходимости. Но я забыл как она называется. может кто то подскажет. Для пентеста и взлома, я пока еще не дорос.. но я только начинаю и мне конечно нужно что то поставить
источник

L

Leopard in The Codeby
Кто знает на чём написан GUI у Discord под винду?
источник

N

Nkrn in The Codeby
electron
источник

K

KiT in The Codeby
arch
источник

NK

ID:0 in The Codeby
​​Приветствуем всех читателей. Сегодня мы проведём краткий осмотр DICOM: узнаем что это такое, где применяется, какие у системы есть уязвимости. Начнём с объяснений. DICOM — стандарт, применяемый в медицине для передачи данных между медицинским оборудованием и компьютерами конечных пользователей, в основном, это ПК врачей.

Стандарт этот двухуровневый:
  ● Первый уровень — файловый. А именно файлы, содержащие данные о пациентах.
  ● Второй уровень — сетевой. Или, как его ещё называют, — коммуникационный. Нужен для передачи файлов и команд между оборудованием, сервером и компьютером.

Данные, содержащиеся в файле на первом уровне системы:
  ● Атрибуты и демографические данные пациента;
  ● Модель и фирма производителя аппарата, на котором проводилось обследование;
  ● Атрибуты медицинского учреждения, где было проведено обследование;
  ● Атрибуты персонала, проводившего обследование пациента;
  ● Вид обследования и время его проведения;
  ● Условия и параметры проведения исследования пациента;
  ● Параметры изображения или серии изображений, записанных в DICOM-файле;
  ● Изображение, серия или набор серий, полученных при обследовании пациента.

На данный момент в мире около 3000 DICOM-серверов, безопасно настроена очень малая их часть, а остальные уязвимы. Утилиты, например, findscu и getscu, реализуют бОльшую часть возможностей по обращению с DICOM-устройствами.

Разберём команду findscu:

 -aet <AE_Title> -P -k PatientName="<Имя_пациента>" <ip_адрес> <порт>

Она вытаскивает с сервера все существующие исследования, их список. При подстановке <*> в имя пациента видны данные обо всех пациентах. Про AE Title: в устройствах DICOM используется авторизация по обозначению организации. AE Title и есть это обозначение (Application Entity Title). Оно может и отсутствовать, и быть стандартным, как это часто встречается в документации от производителя. Действия с системой возможны, если Application Entity Title не задан или задан стандартно. Предположим, найдены данные интересного нам человека или хочется скачать всё. Тогда меняем findscu на getscu, чтобы получить команду:

 -aet <AE Title> -P -k PatientName="John Doe" <host> <port>

Готово! Это лишь одна из множества уязвимостей протокола DICOM. До новых встреч!
источник

S

Skeetlz in The Codeby
Пускай прекратятся закладки на улицах
источник

NN

N N in The Codeby
Привет, парни и девушки, посоветуйте пожалуйста шелл, который не палится, актуальный?
Не могу залиться
источник

NN

N N in The Codeby
exp_door v2.0
у меня уже есть
Может есть актуалнее?
источник

L

Leopard in The Codeby
100%?
источник

N

Nkrn in The Codeby
нет
источник

L

Leopard in The Codeby
а как точно узнать?
источник

N

Nkrn in The Codeby
разобрать
источник

N

Nkrn in The Codeby
да там cef/electron
источник

Т

Тенпеннай in The Codeby
100%
источник

Т

Тенпеннай in The Codeby
типичное приложение на Электроне
источник

C

Cat in The Codeby
Есть способ вытащить пароль от учётки админа winxp без загрузки с флешки? Есть доступ к учётной записи пользователя
источник