Size: a a a

Форум Кодебай

2020 January 19
Форум Кодебай
​​Переполнение Кучи и перезапись структурного указателя на функцию - разработка эксплойтов, часть 15

В предыдущих статьях мы работали с уязвимостями форматных строк, а в этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает.

Описание ExploitMe
Этот уровень знакомит с переполнением кучи и то, как это может повлиять на поток выполнения кода.

Читать на кодебай: https://codeby.net/threads/perepolnenie-kuchi-i-perezapis-strukturnogo-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-15.70600/

#gdb #python #руководство
источник
Форум Кодебай
​​Как обнаружить присутствие вредоносного кода в файле, если антивирус молчит

В этой статье бы хотел привести начальные методы и техники выявления вредоносного кода в файлах и в каких условиях стоит обследовать малварь.

Первым делом что нам предстоит сделать, во избежание заражения инфраструктуры малварью это:
- Изолировать потенциально заражений ПК от других сетей
- Сделать дам оперативной памяти
- Снять образ диска
Образ диска и дамп оперативной памяти позволяет выполнить ПО FTK Imager.

Читать на кодебай: https://codeby.net/threads/kak-obnaruzhit-prisutstvie-vredonosnogo-koda-v-fajle-esli-antivirus-molchit.70601/

#malware #research
источник
2020 January 20
Форум Кодебай
​​Guide 2020 on launching monitor mode in TP-LINK TL-WN722N v2 / v3 Kali Linux Wardriving

Today we will consider the problem of transferring the Wi-Fi adapter in monitoring mode using the TP-LINK TL-WN722N v2 / v3 as an example, and so let's get started ...

https://codeby.net/threads/guide-2020-on-launching-monitor-mode-in-tp-link-tl-wn722n-v2-v3-kali-linux-wardriving.70657/

#tplink #wlan0mode
источник
Форум Кодебай
​​Вы знали, что Positive Hack Days 10 приглашает докладчиков? Начался Call For Papers

Стартует прием заявок на участие в юбилейном международном форуме по практической безопасности Positive Hack Days. Мы ждем как признанных экспертов, так и молодых специалистов. Лучшие доклады выберет международный программный комитет, в который входят независимые исследователи и ведущие эксперты IT-индустрии. Все желающие выступить c докладом должны отправить заявку до 31 марта.

Подробнее: https://www.phdays.com/ru/press/news/stante-dokladchikom-positive-hack-days-10-nachalsya-call-for-papers/

P.S. PHD - одно из наших любимых мероприятий. Когда же май, когда же май :)

#PHD10 #Positive
источник
2020 January 21
Форум Кодебай
​​Глушилка WIFI На основе ESP8266

Всем доброго времени суток, сегодня я вам расскажу о модуле esp8266 из которого можно сделать "wifi jammer" также известный как WIFI "глушилка". Но он может не только глушить сети, он может создавать фейковые точки доступа.

Читать далее: https://codeby.net/threads/glushilka-wifi-na-osnove-esp8266.69131/

#wifi #тестирование
источник
2020 January 22
Форум Кодебай
Часть команды с прошлого PHD. В этом году, надеюсь, нас будет больше :) Обсудить ...
источник
2020 January 24
Форум Кодебай
​​Стали чаще заряжать телефон? Проверьте приложения от google

Со временем любое электронное устройство с аккумуляторной батареей начинает терять заряд. Владелец гаджета замечает, что смартфон или планшет приходится заряжать все чаще, буквально не открывая от сети.

Читать далее: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/stali-chasce-zariajat-telefon-proverte-prilojeniia-ot-google-5e1a351d86c4a900b11c1c26
источник
Форум Кодебай
Год назад мне прислали список для самоподготовки. Возможно найдете для себя что-нибудь ценное:

Общая теория по пентестам:

1. http://www.vulnerabilityassessment.co.uk/
2. http://www.isecom.org/research/osstmm.html
3. http://www.pentest-standard.org/index.php/Main_Page

Общая теория по веб-безопасности:

1. https://www.owasp.org/
2. http://projects.webappsec.org/
3. http://danielmiessler.com/projects/webappsec_testing_resources/

Практика:

1. https://rdot.org/forum/
2. http://sectools.org/
3. http://www.offensive-security.com/metasploit-unleashed/Main_Page
4. http://g0tmi1k.blogspot.com/2011/03/vulnerable-by-design.html

Множество других полезных ресурсов для общего развития:

1. http://code.google.com/p/pentest-bookmarks/wiki/BookmarksList

Курсы и лабы

1. курсы Offensive Security - http://www.cs.fsu.edu/~redwood/OffensiveSecurity/lectures.html
2. индусы собрали список лаб - http://www.amanhardikar.com/mindmaps/Practice.html

Ну и про нас не забывайте codeby.netcodeby.net

#прокачайся
источник
2020 January 26
Форум Кодебай
​​Курс «Python для Пентестера»

Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Может вы начинали уже изучать язык Python и забросили? Тогда это ваш шанс начать всё с начала. По окончании курса вы сможете писать свой собственный софт под свои нужды, и редактировать чужой. Абсолютное большинство программ для пентеста написано именно на Python, так как это очень простой язык, позволяющий в короткие сроки написать нужный софт, и имеющий в арсенале тысячи готовых модулей.

Подробнее: https://codeby.net/threads/kurs-python-dlja-pentestera.70415/

#python #курсы #обучение
источник
Форум Кодебай
​​Стек – общая философия

Стек – неотъемлемая часть любого, работающего под управлением процессора х86, приложения. Он организован на аппаратном уровне и магнитом притягивает к себе как системных программистов, так и различного рода малварь. Переполнение стека – наиболее часто встречающейся программный баг, который влечёт за собой катастрофические для приложения последствия. Стек активно используют все WinAPI, так-что вызов любой системной функции при исчерпавшем себя стеке, порождает необрабатываемое исключение ...

Читать на Кодебай: https://codeby.net/threads/stek-obschaja-filosofija.70738/

#marylin #stack #Assembler #Ассемблер
источник
2020 January 27
Форум Кодебай
​​The Standoff на PHDays быть!🔥

Ссылка на регистрацию команд: http://bit.ly/standoff2020
Два важных нововведения:

1. Теперь битва идет только между нападающими и защитниками. Мы оставляем за командами право самостоятельно привлекать специалистов SOC в качестве участников в команду защиты.

2. В этом году в игру вступает новая сущность — менторы. Это гуру своей области. Их задача — передать опыт другим участникам кибербитвы. Информация о менторах, с которыми команды могут договориться о сотрудничестве, будет опубликована позднее.
источник
2020 January 29
Форум Кодебай
Охота на статьи для Codeby или как заработать немного денег

Тезисно:
  • Более нет запрета на перенос чужих статей на Codeby при условии, что их НЕТ в выдаче поисковиков
  • Перед переносом обязательно проверь, нет ли статьи в индексе
  • Запрещено переносить статьи, которые есть в выдаче поисковиков
  • Переноси только свежие статьи (прошло менее 5 дней с момента публикации). В идеале в день публикации
  • Переноси статьи только нашей тематики: программирование, инфобез, ИТ в целом
  • Загружай картинки на наш форум
  • Переноси в этот раздел
  • Выбери префикс "Гостевая статья"
  • В конце статьи обязательно ставь ссылку на источник

Оплата (временные условия):
  • За каждую перенесенную статью платим 100 руб
  • Раз в неделю подводим итоги и премируем лидера по количеству статей, в размере заработанной за неделю суммы. (перенес 10 статей, получил за них 1000 руб и +1000 руб премии)
 
Где находить статьи:
  • Сайты, которые невозможно открыть без VPN (например блок РКН), любые другие ресурсы, которых нет в выдаче (например telegraph)
 
Зачем это сообществу:
  • Сообщество получает контент, не выходя за пределы форума. Все в одном месте
 
Почему нельзя переносить статьи, которые в выдаче поисковиков:
  • За дублирование контента сайт понижается в ранжировании. Нам это ни к чему

Источник: https://codeby.net/threads/oxota-na-stati-dlja-codeby-ili-kak-zarabotat-deneg.70782/
источник
2020 January 30
Форум Кодебай
Самые популярные темы Codeby по количеству комментариев

Этичный хакинг и тестирование на проникновение
  • Взлом удаленного компьютера, Veil-Evasion, Metasploit
  • EternalBlue - Эксплуатация Windows PC
  • WrapSqlmap - массовый слив баз с помощью доработанного sqlmap

Сетевые уязвимости
  • Самый простой способ взлома WiFi | FLUXION
  • Взлом WiFi для "чайников" :)
  • Проверяем адаптер TP-LINK TL-WN722N
 
Уязвимости и исследования CMS
  • (WAP) Web Application Pentesting by DarkNode
  • Уроки по Burp Suite Pro Часть 1. Начало.
  • XAttacker Tool - Website Vulnerability Scanner & Auto Exploiter
 
Анонимность
  • Уходим в Тень или как предотвратить проникновение в ваше личное пространство !
  • Атака на систему распознавания лиц
  • «как начать и не закончить» дальнобойный Wi-fi
 
Форензика
  • Снятие образа RAM памяти с windows и linux
  • usbrip: USB-форензика для Линуксов, или Как Алиса стала Евой
  • Форензика – компьютерная криминалистика
 
Самая популярная тема за всю историю
  • Infinite Bomber (SMS+Call флуд)
источник
Форум Кодебай
​​@allcybersec - консолидация новостей и публикаций из мира ИБ в одном канале

Это не рекламный пост, а скорее дань уважения одному из участников команды codeby. Он еще не знает о своем счастье 😊

Настоятельно рекомендуется к изучению.
источник
Форум Кодебай
​​Полное погружение в контроль доступа к AWS S3 - получение контроля над вашими ресурсами

Настройка контроля доступа AWS S3 состоит из нескольких уровней, каждый из которых имеет свой собственный уникальный риск неправильной настройки. Мы рассмотрим специфику каждого уровня и определим опасные случаи и моменты, когда слабые ACL могут создать уязвимые конфигурации, влияющие на владельца S3-bucket и/или через сторонние ресурсы, используемые многими компаниями. Мы также покажем, как сделать это должным образом и как осуществлять мониторинг такого рода проблем.

Читать статью на Кодебай: https://codeby.net/threads/polnoe-pogruzhenie-v-kontrol-dostupa-k-aws-s3-poluchenie-kontrolja-nad-vashimi-resursami.70801/

#перевод #aws #pentest
источник
2020 January 31
Форум Кодебай
​​Адресация и передача данных в сети

Как нам стало известно из предыдущих статей - существуют различные каналы передачи данных, такие как электрические провода, оптоволоконные кабели, радиоволны. Но для того, чтобы объединить цифровые устройства в единую сеть нужно одно общее условие. Этим условием является – протокол, который подразумевает набор правил для взаимодействия между сетевыми устройствами. Протокол включает в себя обращение одного устройства к другому по имени, рукопожатие (handshake), обмен информацией в виде передачи данных и разрыв соединения.

Читать на Кодебай: https://codeby.net/threads/adresacija-i-peredacha-dannyx-v-seti.70838/

#адресация #протокол
источник
2020 February 01
Форум Кодебай
​​Что в черном ящике: тестируем код страницы на предмет утечек информации

Тестируя веб-приложения при помощи метода BlackBox, вы, скорее всего, не сможете посмотреть его исходные коды. Чего не скажешь о веб-страницах. Их-то код мы и будем проверять на предмет информационных утечек.

При разработке приложений программисты-девелоперы комментируют код. Это сильно облегчает работу и экономит время, особенно если над проектом работает большая команда. Да и после разработки комментарии оказываются очень полезными при редактировании приложения.

Читать статью полностью: https://clck.ru/M7wbE

#Инфобез #Разработка #Пентест
источник
Форум Кодебай
​​[SLASH] Come play my Game

Предлагаю сыграть в игру всем, кому наскучила обыденная жизнь и хочется добавить в неё ярких красок :)

Правила игры просты, если Вы решили принять участие в игре:
1. Напишете в комментариях данной темы, что Вы в игре;
2. Напишите мне в личные сообщения ответ на поставленный вопрос (ни в коем случае НЕ в саму ТЕМУ).

Подробнее: https://codeby.net/threads/slash-come-play-my-game.71538/

#game #игра
источник
2020 February 02
Форум Кодебай
​​5 способов восстановить удаленные данные

Сегодня для вас обзор нескольких программ, с помощью которых можно восстанавливать удаленные данные с hdd, флешек и других носителей, иногда даже сильно испорченных и зашифрованных. Здесь собраны разные инструменты: бесплатные и платные, кросс-платформенные и нет. Статья будет интересна, в первую очередь, для новичков, и поможет им сэкономить время на поиске нужной программы.

Читать статью: https://clck.ru/M7wmR

#Данные #Восстановить
источник
Форум Кодебай
​​Как защитить сайт ZIP-бомбой или старые методы хороши и сегодня

Если вы когда-нибудь размещали веб-сайт или даже администрировали сервера, то очень хорошо осведомлены о "плохих людях, которые пытаются сделать плохие вещи с вашими вещами".
Так вот, в этой статье пойдёт речь о том как можно доставить ZIP-бомбу клиенту который пытается сделать "плохие вещи".

Читать статью: https://codeby.net/threads/kak-zaschitit-sajt-zip-bomboj-ili-starye-metody-xoroshi-i-segodnja.60738/

#zipbomb #защита #security
источник