Size: a a a

Форум Кодебай

2021 May 21
Форум Кодебай
источник
Форум Кодебай
​​Дизассемблируем циклы, написанные на Си

Доброго времени суток. Сегодня мы будем смотреть дизассемблированный код инструкций if, for, while, switch, которые написаны на языке Си. Данную инструкцию довольно просто отличить в дизассемблированном виде от других инструкций. Её отличительное свойство - одиночные инструкции условного перехода je, jne и другие команды jump.

Читать: https://codeby.net/threads/dizassembliruem-cikly-napisannye-na-si.75854/

#ida #reverse #c
источник
2021 May 22
Форум Кодебай
​​Grey Hack - симулятор пентестера

Шалом! Рыща на просторах небезызвестной платформы steam во что же залипнуть, наткнулся на игру и не просто игру, а настоящий симулятор хацкера .Имя ей Grey Hack. Глянув обзор на уютном ютубчике решил приобрести её. В Steam игра стоит 2400тг (/на курс рубля кому надо), но каждый желающий может найти её (в ознакомительных целях конечно же) на просторах торрентов.

Читать: https://codeby.net/threads/grey-hack-simuljator-pentestera.76797/

#pentest #game
источник
Форум Кодебай
Программист / Специалист по работе с google таблицами

Предложения принимаются до 04.06.2021
Автоматизация отчетов посредством гугл таблиц и google big query.

Имеется база данных в гугл таблицах. На основе базы данных необходимо разрабатывать формы отчетов, которые будут подтягивать данные из баз данных и автоматически их формировать.

Отчеты будут формироваться на основе гугл таблиц и google Bigquery.

Обязательно навык работы с Java Script.

Оставьте контакты пожалуйста.

Откликнуться https://freelance.codeby.net/orders/programmist-specialist-po-rabote-s-google-tablicami-253.html
источник
Форум Кодебай
Codeby 2 место

Спасибо всем, кто болел за наших ребят!
источник
Форум Кодебай
​​Пентест веб-приложений: Передача учетных данных. Учетные данные по-умолчанию. Механизм блокировки аккаунтов

Тестирование передачи учетных данных по зашифрованному каналу. В ходе тестирования необходимо убедиться, что веб-приложение шифрует учетные данные при их передаче между клиентом и сервером. В случае перехвата сетевого трафика злоумышленником шифрование поможет избежать компрометации учетных данных. Для шифрования трафика используется протокол HTTPS.

Читать: https://codeby.net/threads/pentest-veb-prilozhenij-peredacha-uchetnyx-dannyx-uchetnye-dannye-po-umolchaniju-mexanizm-blokirovki-akkauntov.77679/

#pentest #owasp #wstg
источник
2021 May 23
Форум Кодебай
​​Обзор фреймворка OSINT-SAN

Всем Добрый день. Решил написать первую свою статью-обзор по фреймворку OSINT-SAN. Данный фреймворк представлен в 2х версиях: OSINT-SAN и OSINT-SAN PRO.
Как следует из названия, в PRO версии функционала по больше, чем в обычной. Будет рассмотрена далее. OSINT-SAN Framework дает возможность быстро находить информацию и деанонимизировать пользователей сети интернет. Программное обеспечение представляет собой framework, в котором содержатся 30 функций для поиска информации либо деанонимизации пользователей. С помощью моего ПО вы можете собирать информацию о пользователях в сети интернет, анонимно и без особых навыков.

Читать: https://codeby.net/threads/obzor-frejmvorka-osint-san.77682/

#framework #osint
источник
Форум Кодебай
​​Мелкие вредители: история с жизни шуруповёрта

На самом деле я против зла и то, что я покажу вам далее, может быть, практически применено различного рода антагонистами. Сразу предупреждаю, что я, как автор этой писанины , снимаю с себя ответственность за то с каким умыслом будет использована эта информация дальше. Виноват только и только тот, кто применяет знания, но не тот, кто ими делится. Автор лишь преследует благие цели, используя способы и пути злоумышленников, раскрывает суть преступного механизма, открывая людям глаза, демонстрируя способы защиты, ведь лучший протект - это знания. Итак, представляю вам нового персонажа сюжетного цикла, знакомьтесь - Александр по кличке “Шуруповёрт” , великопочтён в узких кругах сверстников за особо опасные и дерзкие пакостные маневры. Почему именно “Шуруповерт” - никому не известно, но факт остается фактом - это вредитель из ряда вон , виртуоз своего дела .

Читать: https://codeby.net/threads/melkie-vrediteli-istorija-s-zhizni-shurupovjorta.77745/

#history #kali #anonymity
источник
2021 May 24
Форум Кодебай
​​ASM – работа с базами SQLite (часть 2. Читаем cookies браузеров)

Рассмотрев в предыдущей части формат и основные возможности подсистемы SQLite, перейдём к операциям с данными, которые осуществляются посредством вызова методов из библиотеки sqlite3.dll. Самая последняя версия 3.35.05 этой либы выдаёт на экспорт всего 329 функций, предоставляя нам широкий выбор действий. Некоторые из них могут иметь переменное число параметров, и автор не стал делать на них акцент. Он просто оформил все функции с соглашением о вызове "cdecl" (декларация языка С++), а не стандартным "stdcall". Это означает, что на выходе, ответственность за очистку аргументов функции в стеке полностью возложена на нас, для чего ассемблер FASM имеет макросы cinvoke и ccall (последний используется для вызовов по указателю). Экскурсии по часто используемым функциям и посвящена данная часть статьи.

Читать: https://codeby.net/threads/asm-rabota-s-bazami-sqlite-chast-2-chitaem-cookies-brauzerov.77691/

#asm #sqlite #cookies
источник
Форум Кодебай
Через биржу или напрямую: поиск фрилансеров и сотрудничество с ними на ваших условиях

Поиск исполнителей работы иногда бывает простым. Опубликовали проект, нашли специалиста, сошлись в цене, решили задачу, разошлись. Но чаще приходится проводить тщательный отбор кандидатов с изучением портфолио, проверкой тестовых заданий и собеседованиями. Но еще до начала всех этих хлопот нужно ответить на ключевой вопрос: «А где, собственно, искать этих самых фрилансеров? На бирже или напрямую?» Оба ответа правильные, но верный лишь один. Все зависит от ваших предпочтений.

Читать статью: https://freelance.codeby.net/articles/13-cherez-birzhu-ili-napramuju-poisk-frilanserov-i-sotrudnichestvo-s-nimi-na-vashih-uslovijah.html

#фриланс #freelans
источник
Форум Кодебай
#реклама

Практика атак и защиты сетей при супер-базовых знаниях в ИБ — это возможно?

Команда практикующих ИБ-спецов создали серию интенсивов для начинающих специалистов, которые хотять получить новые знания и грамотную Roadmap.

Уже 1 июня пройдёт заключительный интенсив Кибербезопастность: Level 0 — участие доступно со скидкой 50%

Интенсив гарантированно поможет разобраться:

— С чего начинается эффективная система информационной безопасности
— Принципы осуществления кибератак и построения защиты
— Как работать с системами обнаружения и предотвращения вторжений (IDS/IPS)

Десятки студентов всего за 3 дня занятий онлайн уже получили готовую базу навыков, сертификаты и бонусы от HackerU.

Бронируйте места в учебной группе уже сейчас со скидкой 50% по ссылке: https://is.gd/bEoTuF
источник
Форум Кодебай
​​Форензика приложений компаний каршеринга

Сначала думал, что получится большая статья, но сами компании каршеринга в Москве не дали мне этого сделать :) Объясню почему; я взял 4 мобильных приложения от "большой четвёрки" каршеринговых компаний Москвы. Хотя, теперь уже не только Москвы, они постепенно расползаются по регионам. Что хотелось выяснить - какую информацию о пользователе и маршруте поездки данные приложения хранят на смартфоне и насколько легко её вытащить. Методика простая - установка приложений на смартфон, бронирование автомобиля, выполнение одной типовой поездки "по району" и в общем-то всё. Далее, я планировал порыться в папках приложений без снятия физического дампа - фактически на логической копии - а если ничего не найду, то тогда уже снимать физический дамп и ковыряться в нём.

Читать: https://codeby.net/threads/forenzika-prilozhenij-kompanij-karsheringa.77703/

#forensics #android
источник
2021 May 25
Форум Кодебай
источник
Форум Кодебай
​​Reverse crackme для начинающих [0x02]

В этой статье мы разберёмся, как узнать верный пароль для прохождения простого Crackme ( версия 2 ). Рекомендую освоить ассемблер на базовом уровне, а затем читать статьи про реверс-инжиниринг. Вам будет понятнее. Открываем crackme в PPEE или PEstudio. Нам необходимо узнать разрядность crackme. Затем, открыть в нужной версии IDA ( x64 или x86 ).

Читать: https://codeby.net/threads/reverse-crackme-dlja-nachinajuschix-0x02.77589/

#reverse #ida
источник
Форум Кодебай
Уверен, это интервью с участником команды Кодебай заинтересует многих:

Наслаждайтесь: https://t.me/mycdb/80
источник
Форум Кодебай
​​Reverse crackme для начинающих [0x03]

В этой статье мы разберёмся, как работает метод активации Crackme V3.0, а ещё, как нам активировать его. Это последняя версия из этой серии программ.
Рекомендую освоить ассемблер на базовом уровне, а затем читать статьи про реверс-инжиниринг. Вам будет понятнее. Эти три Crackme очень простые. Они написаны для архитектуры x86. А ведь существуют программы для архитектуры x64. Не стоит забывать о приложениях написанных на C#, JAVA, где используется байт-код. Не забудем некоторые популярные методы защиты: обфускация кода, упаковщики, протекторы. Всё описанное может сделать программу очень сложной для понимания и реверс-инжиниринга.

Читать: https://codeby.net/threads/reverse-crackme-dlja-nachinajuschix-0x03.77709/

#reverse #ida
источник
2021 May 26
Форум Кодебай
​​🔳 Код ИБ: Online-конференция Безопасная среда 26.05 в 12:00 мск| Защита WEB-приложений

💬 Web-приложения - неотъемлемая часть бизнес-процессов большинства компаний. Они содержат в себе огромное количество данных, имеющих ценность для компании. Поэтому обеспечение безопасности веб-приложений - одна из ключевых задач для минимизации финансовых и репутационных рисков бизнеса.

Как с помощью сетевых экранов Web Application Firewall (WAF) обнаруживать и предотвращать атаки на прикладном и сетевом уровне обсудим с экспертами 👍🏼

📌 Бесплатная регистрация:
https://codeib.ru/event/web-2021-05-26-24/page/sreda-codeib-26-05-2021
источник
Форум Кодебай
​​Создание своего VPN с помощью V2Ray - часть 4

Вновь приветствую в цикле статей о создании своего собственного VPN. Сегодня мы рассмотрим инструмент, который мы косвенно затрагивали в прошлых статьях - V2Ray.
V2Ray является частью проекта Project V, созданного для обхода цензуры. Главные его отличия от аналогичных инструментов - поддержка нескольких входящих и исходящих протоколов на одном сервере, а также возможность объединения нескольких серверов в сеть. Но у него есть один минус - вся документация исключительно на китайском, и только небольшая часть переведена на английский.

Читать: https://codeby.net/threads/sozdanie-svoego-vpn-s-pomoschju-v2ray-chast-4.77707/

#vpn #security
источник
Форум Кодебай
​​Курс «Тестирование web приложений на проникновение»

🔥 От команды The Codeby 🔥

Старт курса 1 июня 2021

✔️ Погружение в мир пентеста;
✔️ Самые актуальные методы пассивного сбора информации о web приложении;
✔️ Базовые и продвинутые техники активного фаззинга;
✔️ Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
✔️ Повышение привилегий на скомпрометированном сервере;
✔️ Социальная инженерия для пентестера и защита от неё;
✔️ Практическая лаборатория для продвинутой эксплуатации уязвимостей.

Узнать подробности и записаться на курс можно здесь: https://codeby.net/threads/kurs-testirovanie-veb-prilozhenij-na-proniknovenie-s-nulja-codeby-web-security.64482/

#Обучение
источник
Форум Кодебай
​​Ни на что не намекаем, но пора бы уже посмотреть записи докладов PHDays и The Standoff 😎

Тем более, они такие интересные, полезные и крутые. Вот, например:

👌🏻 Security gym: тренируйся бороться с уязвимостями

Доклад о том, как разрабатывать безопасные приложения. Спикеры поделились опытом и показали систему, которая позволяет тренироваться в поиске и корректировке уязвимостей.
https://standoff365.com/phdays10/schedule/development/security-gym-train-to-crush-vulnerabilities/

👌🏻 Ломаем Bluetooth c помощью ESP32

Спикер рассказал, что такое Bluetooth (BLE), как происходит установление соединения и последующий обмен данными между различными устройствами. Он поговорил о атаках на Bluetooth и о том, как обеспечить безопасность технологии.
https://standoff365.com/phdays10/schedule/tech/how-to-pwn-bluetooth-with-esp32/

👌🏻 Простой и аккуратный метод обмануть предсказание top-k

Спикер продемонстрировал способ обмана предсказания top-k на датасетах Imagenet и CIFAR-10.
https://standoff365.com/phdays10/schedule/technical-village/a-simple-and-neat-way-to-deceive-top-k-prediction/

Докладов было намного больше — остальные смотри на сайте: https://standoff365.com/phdays10

#PHDays #TheStandoff
источник