Size: a a a

2021 August 16

с

сергей in The Codeby
5
источник

i

integromat in The Codeby
🔥 Фича replaceItemValue 🔥

Lotus + Java + LS2J

https://codeby.net/threads/ficha-replaceitemvalue.78149/
источник

i

integromat in The Codeby
🔥 CPUID – идентификация процессора 🔥

Ассемблер - Assembler

https://codeby.net/threads/cpuid-identifikacija-processora.78279/
источник

༺་་ཋངཇཀ྄་་༡ཥཔཋཇŦ་་༻... in The Codeby
В гугле заблокировали навсегда? Либо в корее живёшь. 1 ссылка на нужный софт Photo Exif Editor
источник

ЯВ

Яков Вовна in The Codeby
Есть онлайн сервисы без регистрации и смс, которые накинут любую мету
источник

ЯВ

Яков Вовна in The Codeby
Только телега её чистит, если что
источник

УС

Улькиорра Сифер... in The Codeby
Прочти мой вопрос правильнее. Я про сервисы в курсе, а мне же нужно именно камера, которая при снимке сама даст мне левую мету
источник

i

integromat in The Codeby
🔥 Ветка Lotus/Notes в Discord 🔥

Lotus - Администрирование

https://codeby.net/threads/vetka-lotus-notes-v-discord.78263/
источник

i

integromat in The Codeby
🔥 Фича replaceItemValue 🔥

Lotus + Java + LS2J

https://codeby.net/threads/ficha-replaceitemvalue.78149/
источник

NK

ID:0 in The Codeby
​​Уязвимость Windows: PrintNightmare для кражи денег

По данным экспертов Cisco Talos, обнаружена новая уязвимость - PrintNightmare. Она распространяется через службу диспетчера печати. Кибер-преступники используют программу под названием Vice Society.  После внедрения на компьютер этой программы, система перенаправляет пользователя на сайт, где жертву, под угрозой блокировки данных на его ПК, ненавязчиво просят пополнить баланс вымогателей :)

Методология атак:
●Использование таких утилит, как proxychains и impacket;
●Таргетинг резервных копий, для предотвращения восстановления системы, после внедрения программы-вымогателя;
●Ухудшение работы серверов ESXi;
●Использование библиотеки DLL, с использованием уязвимости PrintNightmare;
●Обход средств защиты Windows для кражи учетных данных и повышения прав.

Аналитики отмечают, что данная уязвимость получит широкое распространение среди злоумышленников. Чтобы искоренить зло из вашей системы, эксперты советуют:
✔️Отключить службу "Диспетчер очереди печати" через Power Shell;
✔️Отключить входящую удаленную печать через редактор локальной групповой политики.

🔗Источник

#news #exploit #windows
источник

Б

Богдан in The Codeby
А еще можно в торонте открыть порт
источник

i

integromat in The Codeby
🔥 По горячим следам: эпизод три - не неуловимый стиллерщик и его просчеты 🔥

Свободное общение

https://codeby.net/threads/po-gorjachim-sledam-ehpizod-tri-ne-neulovimyj-stillerschik-i-ego-proschety.78280/
источник

VP

Vova Pro in The Codeby
Всех приветствую, особенно тех кто понимает в С, так как вопрос будет по нему. В общем есть цтф задача, там у нас есть форма, куда можно писать С код, потом он будет компилироваться на сервере. Есть либа stdio.h и все, другие потенциально добавить(?или можно) нельзя, сервер запрещает символ #(можно записать в хекс представлении, тогда можно), и слово include. Плюс запрещает все слова потенциально опасных функций типо fopen и так далее. Сайт возвращает ошибки компиляции, но не возвращает функции типо printf . Флаг находится в той же директории где и скомпилированный файл(скорее всего). Прошу подсказать в какую сторону копать, сам я думаю в сторону stderr(если можно поменять стандартное поведение и вывести вместо стандартного потока файл с флагом), но знаний по си не хватает, первый день его ковыряю если что.Ссылка ниже кому интересно посмотрите:
http://swexpertacademy.sstf.site/
источник

ДС

Дельстаант Стелькинс... in The Codeby
Посмотри в сторону format string vulnerability
источник

ДС

Дельстаант Стелькинс... in The Codeby
Может с помощью printf чёт сделать можно
источник

VP

Vova Pro in The Codeby
Благодарю. Вывода с принтов нет. Только ошибки, либо return 1;
источник

i

integromat in The Codeby
🔥 Новостной дайджест по ИБ/IT за 9.08-16.08 🔥

Свободное общение

https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-9-08-16-08.78277/
источник

VP

Vova Pro in The Codeby
забыл добавить, методом тыка была получена еще рабочая комбинация perror(gets('smth'));
источник

VP

Vova Pro in The Codeby
можно вывести что-то опять же в stderr, только ума не приложу как это использовать
источник

ДС

Дельстаант Стелькинс... in The Codeby
Код на сервере компилируется и затем исполняется, правильно?
источник