codeby_sec | Unsorted

Telegram-канал codeby_sec - Codeby

34984

Крупнейшее ИБ сообщество ру-сегмента. Обучаем этичному хакингу. Проводим CTF и пентест. Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz

Subscribe to a channel

Codeby

Новый курс от Академии Кодебай! 😎

Друзья, всех приветствую! Меня зовут Денис Соколов, и я старший архитектор по информационной безопасности и автор курса «Профессия Пентестер».

Как понятно из названия, это комплексное обучение по тестированию на проникновение, в ходе которого вы поработаете в лабораториях, получите практические навыки в сфере этичного хакинга, разберетесь, что такое Kill Chain, научитесь проводить внутреннее и внешнее тестирование на проникновение.

Если хотите сделать свой шаг в сфере наступательной кибербезопасности и BugBounty — буду ждать Вас на своем курсе!

🔸Старт курса 22 июля.

⌨️ Узнать подробнее

Читать полностью…

Codeby

⚡️ Первое полугодие 2024 года показало, что более 11 миллиардов долларов США было потеряно из-за инцидентов в области кибербезопасности в сфере Web3. Это произошло благодаря 408 инцидентам безопасности в цепочке блоков, где каждый инцидент обходился жертве примерно в 2,9 миллиона долларов США. 😮

Самыми популярными методами атаки оказались:
🔸фишинг (150 инцидентов, 497,7 млн долларов США)
🔸компрометация приватных ключей (42 инцидента, 408,9 млн долларов США)

А вот кто был в центре внимания злоумышленников?
Эфириум занял лидирующую позицию с 222 инцидентами и убытками в размере 315 млн долларов США. А Биткоин, хоть и был атакован всего один раз, но это стоило ему 304 млн долларов США. 💵

В общем, 2024 год начался с серьезного удара по кибербезопасности в сфере Web3. Но что нас ждет дальше? 🛡

Что думаете о текущем состоянии кибербезопасности в сфере Web3? Какие меры защиты вы считаете наиболее эффективными?

#новости

Читать полностью…

Codeby

🖥 Во второй статье о PE-файлах мы продолжим изучение внутренней структуры исполняемых файлов Win-NT — секции и оверлеи.

Если в первой части мы говорили о заголовках, то теперь настало время заглянуть внутрь самого бинарника и разобраться с его составляющими.


📎 Таблица секций «Image Section Table»
Разберёмся, что такое секции и страницы, и как они взаимодействуют. Оказывается, компиляторы определяют размер секции как 512 байт, а размер страницы в виртуальной памяти ОС – 4 КБ. Такая двойственность создаёт сложности для системного загрузчика, но об этом – подробнее в статье.

✉️ Сколько секций может быть в PE-файле?
Ограничение на количество секций? В спецификации PECOFF об этом ничего не сказано, но есть мнение, что на NT4 был лимит в 96 секций. Мы проверим это на практике, создав приложение с максимально возможным количеством секций. Используя макросы ассемблера FASM, мы создадим до 55 000 секций и посмотрим, как на это реагируют различные инструменты и отладчики.

🎮 Проецирование одной секции на две страницы
Мы также рассмотрим интересный приём – проецирование одной секции сразу на несколько виртуальных страниц. Этот трюк когда-то ставил в тупик большинство дизассемблеров, но со временем они научились с этим справляться. Тем не менее, возможность такая есть, и мы её подробно разберём.
Мы создадим нуль-пространственный туннель между двумя страницами, когда изменения в одной странице будут мгновенно отображаться на другой. Это можно использовать для сокрытия критически важных блоков кода, например, процедур проверки контрольных сумм или паролей.


📌 Практика!
Для демонстрации мы напишем простой код проверки пароля и изменим Raw-адрес секции, чтобы проверить, как системный загрузчик справится с проецированием. Мы увидим, что изменения в одной странице отображаются в другой, подтверждая теорию.

К теме импорта мы вернёмся в следующей части. Импорт в PE-файлах – это сложная и запутанная тема, требующая отдельного внимания. Не пропустите!

⬇️ Читать подробнее

Читать полностью…

Codeby

🆕 Обновление на платформе Codeby Games!

🟢Добавлена вкладка «Активность» - теперь вы можете отслеживать свой прогресс прямо в профиле.

🟢Переработанный интерфейс - навигация на платформе стала проще и быстрее, с обновленным дизайном и улучшенной структурой.

Приятного хакинга!

➡️ https://codeby.games

Читать полностью…

Codeby

QEMU – это мощный инструмент, который позволяет нам эмулировать и виртуализировать практически любые системы, делая его незаменимым помощником для разработчиков и системных администраторов.

Какие преимущества у QEMU? 🖱
🟢 QEMU может запускать программы и ОС, созданные для одной архитектуры, на другой, благодаря динамическому переводу. Это идеально подходит для тестирования и разработки.
🟢 Как эмулятор, QEMU обеспечивает отличную производительность через динамический перевод. В качестве виртуализатора, он работает напрямую на CPU, что делает его одним из самых быстрых решений в своем классе.
🟢 QEMU поддерживает множество архитектур, включая x86, ARM, PowerPC и многие другие.

💬 Что ждет вас в этом мини-гайде?
Автор подготовил руководство, которое поможет установить QEMU, настроить первые виртуальные машины и даже решить некоторые распространенные проблемы.

➡️ Читать подробнее

#qemu #archilinux

Читать полностью…

Codeby

🚩 Новые задания на платформе Codeby Games!

🏆  Категория КвестыОтцы-основатели

🎢 Категория РазноеТекстурпак

🔎 Категория OSINTДруг-анимешник

Приятного хакинга!

Читать полностью…

Codeby

⚠️ Атака на Kraken: вымогательство вместо сотрудничества

Недавно криптовалютная биржа Kraken столкнулась с инцидентом, который выходит за рамки обычного обнаружения и исправления уязвимостей. 🔒 Исследователь безопасности сообщил о "чрезвычайно критической" уязвимости 9 июня, но вместо сотрудничества с биржей, он решил извлечь из этого выгоду.

Директор по безопасности Kraken, Ник Перкоко, рассказал о том, как через несколько минут после получения отчета была обнаружена изолированная ошибка, которая позволяла злоумышленнику создать депозит и получить средства на свой счет без завершения процесса. Хотя никакие активы клиентов не были подвержены риску, злоумышленник мог использовать эту уязвимость для вывода активов из своей учетной записи. 📈

В течение двух часов после уведомления Kraken, было установлено, что три человека использовали уязвимость для увеличения своего баланса на бирже. Один из них добавил всего 4 доллара, возможно, для тестирования, а другие два совершили вывод почти в 3 миллиона долларов. 💵

Kraken попросило исследователей предоставить полный отчет об их деятельности и подтвердить концепцию, используемую для создания ончейн-активности, а также вернуть выведенные деньги, однако исследователи отказались.

Перкоко подчеркнул, что такое поведение исследователей не соответствует духу программ вознаграждения за обнаружение ошибок и должно рассматриваться как вымогательство. 🔈 Он призвал к ответственности тех, кто игнорирует правила и использует свои знания для личной выгоды, подчеркивая важность сотрудничества и честного взаимодействия в области информационной безопасности.

📌 Как думаете, исследователи должны были вернуть украденные средства? Как бы поступили вы?

#новости_инфобеза

Читать полностью…

Codeby

⚙️ Плагины: NFDetector, Scylla, OllyDumpEx. Ручная распаковка UPX и ASPack

Вторая часть статьи о возможностях отладчика x64dbg — об инструментах, которые помогут в работе с упакованным программным обеспечением, используя методы, которые не требуют сторонних утилит.

🛠 NFDetector: Этот плагин — надежный помощник при работе с файлами, содержащими символы Unicode. Помогает увидеть и правильно интерпретировать эти символы во время отладки.

💻 Scylla: Предназначен для анализа и модификации памяти процесса. С его помощью вы сможете просматривать и изменять данные в реальном времени, что особенно полезно при исследовании сложных программных продуктов.

📂 OllyDumpEx: Расширение для OllyDbg, которое позволяет экспортировать информацию о процессе в удобном формате. В x64dbg это плагин помогает сохранять и анализировать состояние процесса, делая анализ более структурированным и понятным.

🔧 Ручная распаковка UPX и ASPack: Узнайте, как самостоятельно разобрать упакованное ПО, используя только функционал x64dbg.

➡️ Читать подробнее

#x64db #NFDetector #scylla #OllyDumpEx

Читать полностью…

Codeby

MaxPatrol SIEM — не делайте это сами 🦾
27 июня в 14:00 (мск)

💥 MaxPatrol SIEM берет на себя рутинную работу аналитика по мониторингу и управлению событиями.
Регистрируйтесь на онлайн-запуск MaxPatrol SIEM 8.2, чтобы узнать, как ML-модуль BAD 🤖 не только выдает второе мнение по событию в виде risk score, но и самостоятельно обнаруживает целенаправленные атаки.

Регистрируйтесь, чтобы узнать обо всех обновлениях системы и получить гайд по подключению источников. Авторы лучших вопросов получат памятные призы!

👉 Зарегистрироваться

Читать полностью…

Codeby

🗣 Новый взгляд на анализ ПО с помощью Python

🟢 Если вы когда-либо задумывались о том, как работает вредоносное ПО или хотите узнать больше о Python в контексте инфобеза, то эта статья для вас.

В статье мы:

Погрузимся в основы анализа вредоносного ПО
Создадим простой демонстрационный скрипт на Python, имитирующий действия вредоносного ПО
Изучим, как Python помогает нам разобраться в работе вредоносных скриптов

➡️ Читать подробнее

⚡️ Освоить Python на 100% за лето

Читать полностью…

Codeby

⚡️ Что делать если встретил неэксплуатируемую уязвимость?... Главное не останавливаться!

В этой статье автор расскажет о том, как сталкивался с уязвимостями и как они меняли его понимание безопасности. Вы прочитаете историю о том, как интуиция и опыт автора помогали преодолевать сложности на пути к обнаружению уязвимостей.

➡️ Читать подробнее

Больше об SQL инъекциях вы можете узнать здесь 🖱

#cookies #sqlinjection

Читать полностью…

Codeby

🚩 Новые задания на платформе Codeby Games!

🎢 Категория РазноеСигнал

🔎 Категория OSINTПропавший хост

🧰 Категория PWNКупи слона

🌍 Категория ВебВ поисках капибары

Приятного хакинга!

Читать полностью…

Codeby

Добрый вечер, друзья! 🏴‍☠️

Представьте, что GPT 4.0 помогает вам находить уязвимости в CMS и форумах, а также объясняет сложные концепции... 👀

😊 Используя GPT 4.0, вы сможете понять, стоит ли вообще пытаться подобрать уникальный ID или нет, и многое другое. Например, мы рассмотрим, как GPT 4.0 может помочь в изучении движка форума vBulletin, который известен своими уязвимостями.

В этой статье вы узнаете, как нейросеть может стать настоящим помощником для пентестеров.

➡️ Читать подробнее

Читать полностью…

Codeby

Всем привет! 😎

🔐 Форматы офисных документов, такие как: «.docx», «.xlsx», «.odt», «.ods» содержат в себе механизмы, которые могут защитить текст или определенные ячейки в таблице от изменений. Более того, такая защита предусматривает механизм установления пароля для ее снятия. Таким образом, посторонний человек не сможет снять защиту и изменить документ по своему усмотрению.

Эта статья о методе удаления такой защиты в документах MS Office (".docx", ".xlsx") и LibreOffice (".odt", ".ods") с использованием Python, включая код для работы с архивами и редактирования XML-файлов для снятия защиты.

#msoffice #python #tutorial

Читать полностью…

Codeby

Как войти в информационную безопасность в 2024 году: этичный хакер как профессия

Привет, Кодебай! В этой статье затронут самый актуальный вопрос для желающих влиться в ИБ:

«А как, собственно, начать свой путь в информационной безопасности?»


Автор статьи, Максим Горшков, в сообществе Codeby.net известный как temujin, рассказывает о своем пути в ИБ, а также дает актуальные в 2024 году советы по выбору направления. Читать далее

Начать свой путь в ИБ с обширной базой знаний поможет курс "Введение в информационную безопасность"

Запись до 14 июня → подробнее

Читать полностью…

Codeby

🚩 Новые задания на платформе Codeby Games!

⚙️ Категория Реверс-инжинирингРжавый ARM

🕵️
Категория ФорензикаОсторожнее с доверием

🌍 Категория ВебCrawler

Приятного хакинга!

Читать полностью…

Codeby

Привет, Кодебай! 😎

Сегодня расскажем про yay 👩‍💻👩‍💻
yay - утилита, которая загружает исходный код программ с AUR сразу из терминала. Она полезна, если нужного приложения нет в официальных репозиториях. (Например, YandexBrowser)

👩‍💻 Как установить:

git clone https://aur.archlinux.org/yay.git 
cd yay
makepkg -sri


‼️ Что делать, если возникла ошибка?
sudo pacman -Sy fakeroot base-devel


Использование:
yay [НАЗВАНИЕ ПАКЕТА] 
#Вам будет предложен список из доступных программ, выбирайте необходимую и дождитесь установки

#инструменты #гайды

Читать полностью…

Codeby

Как компании могут решать задачи по безопасности, когда дело касается их приложений?

Алексей Миртов, руководитель группы продуктов Security & Compliance в Yandex Cloud, и Рами Мулейс, менеджер продуктов безопасности Yandex Cloud, снова разбираются, как выстроить безопасную работу в облаке.
В новом выпуске подкаста «Безопасно говоря» ведущие поговорили об инструментах защиты приложений и их значимости для бизнеса с Антоном Антоничевым, ИТ-директором «METRO Россия», и Владимиром Прокопенко, экспертом по технической защите R-ONE.

➡️ Послушать выпуск можно по ссылке.

Читать полностью…

Codeby

⚡️ ASM. РЕ файл – ломаем стереотипы

В первой статье этого цикла мы разберем РЕ-файлы — сердце любого Windows-приложения.

🔗 Почему формат РЕ практически не менялся за 40 лет?
📍 Какие изменения произошли с приходом 64-битной архитектуры?
🔥 Почему Microsoft избегает внесения крупных изменений в этот формат?

Начнем с основ PE и постепенно перейдем к более сложным аспектам, включая анализ вредоносного ПО.

⚠️ Основная проблема? Отсутствие ясных документов по загрузчикам. Так что прямой реверс ядра тут не поможет — слишком много строк кода в Ntoskrnl.exe и Ntdll.dll, и без руководств разобраться в них непросто.

⭐️ Какая стратегия? Практический анализ с помощью отладчика WinDbg и его "братий". И самое интересное, мы выбрали "схему отрицания": если в спецификации утверждается что-то общеизвестное, мы считаем это ложью и проверяем на самом деле.

Например, Microsoft говорит, что максимум 96 секций в файле. Но что, если это не так? Заголовок указывает на поле размером word = 65.536. И так далее...

🔒 А так же — изучим функциональность таких инструментов, как PEview, FileAlyzer, CFF Explorer и других, чтобы понять, как они помогают нам анализировать и безопасно работать с PE-файлами. Подготовимся к тому, как зловещие руки вредоносного ПО используют эти знания для скрытия своих действий.

Читать подробнее

Читать полностью…

Codeby

Почему бы не попробовать найти свои персональные CVE?

Задавшись этим вопросом, автор статьи начал искать CMS для тестирования, и остановился на Zenario. Зачем? По нескольким причинам:

🛡 Неизвестность: Zenario - это та CMS, о которой вы, возможно, никогда не слышали. Это значит, что она может содержать интересные уязвимости, которые еще никто не нашел.
🔗 PHP: Zenario на нем написана. Это упрощает процесс исследования, ведь знакомый язык программирования всегда проще для изучения.
📍 Актуальность: Zenario активно обновляется, что делает ее актуальной целью для исследований.

Также стоит отметить, что разработчики Zenario очень отзывчивы на сообщения о найденных уязвимостях и готовы сотрудничать, что является большим плюсом для любого исследователя безопасности.

✔️ В этой статье мы развернем Zenario на своем сервере и начнем поиск уязвимостей.

🖥 Читать подробнее

Читать полностью…

Codeby

Явно о неявном: Технические баги или где они обитают | Алексей Морозов CodeBy

🌐 Прямой эфир 11:00 GMT + 3
Смотрите на YouTube или RUTUBE

Алексей Морозов
Исполнительный директор ООО "CodeBy"

Сегодня в эфире:
➕ Основы инклюзивности в ПО.
➕ Как и где появляются баги.
➕ Методы выявления скрытых багов.
➕ Инструменты автоматизации тестирования.
➕ Практические кейсы и решения.

🧍Немного о спикере: исполнительный директор ООО "CodeBy" с богатым опытом в разработке и тестировании ПО. Ведущий множества семинаров и вебинаров, активный участник технических сообществ.

Читать полностью…

Codeby

😎 Напоминаем, на каких курсах начинается обучение в июле⬇️

1 июля — «Основы нейросетей. Теория и практика» и «Основы программирования на Python»
8 июля — «Анализ защищенности приложений Андроид»
15 июля — «SQL-Injection Master» и «Специалист центра мониторинга инцидентов информационной безопасности (SOC)»

✔️ Запись на «Анализ защищенности инфраструктуры на основе технологий Active Directory» открыта до 4 июля

А также
... долгожданная новинка:
Курс «Профессия Пентестер» стартует 22 июля! — освойте профессию всего за 10 месяцев! Запишитесь на первый поток у нашего менеджера @Codeby_Academy 🚀

Читать полностью…

Codeby

Привет, Codeby! 😎

🗣 Сегодня мы поговорим об одном из самых мощных отладчиков - x64dbg, а также о его плагинах, которые помогут вывести отладку на новый уровень.

🗣 В первой статье автор раскроет секреты таких плагинов как ScyllaHide, xAnalyzer, Snowman, PE-Viewer и ApiBreak. Эти плагины расширяют стандартные возможности софта, добавляя непредусмотренный изначально функционал.

➡️ Читать подробнее

#x64dbg #scyllahide #xAnalyzer

Читать полностью…

Codeby

🚩 Новые задания на платформе Codeby Games!

🖼 Категория СтеганографияВездесущий и Платформа X

🎢 Категория РазноеВеликий математик

🌍 Категория ВебЗапретный код 2

Приятного хакинга!

Читать полностью…

Codeby

💬 Сегодня мы проведем эксперимент с автоматизацией исследования баз данных: Python и SQL. В этой статье мы погрузимся в создание мощного инструмента, который поможет автоматизировать поиск уязвимостей в базах данных.

Что мы сделаем?
Используем Python для быстрого получения инфы о структуре баз данных
Разработаем скрипт, который будет искать имена таблиц и колонок, а также содержимое колонок, соответствующих определенному критерию (например, наличие определенной фразы)
Автоматизируем процесс поиска, чтобы он выполнялся за короткое время, минимизируя ручной труд

Почему Python?
Python обладает простым синтаксисом, а так же широким набором мощных библиотек, для работы с вебом, с post, get запросами, потоками, регулярками — всё что нужно для наших задач.

🗣Читать статью

➡️ Если вы хотите освоить Python в полном объеме, то курс "Основы Python" — создан для вас. Старт 1 июля. Подробнее здесь

➡️ Если вы уже знакомы с этим ЯП, то научитесь его применять в сфере инфобеза на курсе "Python для пентестера", запись на который продлится до 27 июня. Подробнее здесь

Читать полностью…

Codeby

Привет, Codeby! 😎

Сегодня мы поговорим о сборе информации и пост эксплуатация в Active Directory, а также о двух замечательных инструментах, которые помогут взять верх над сетями и системами.

Первый — NetExec. Это не просто форк crackmapexec, а настоящий бомбардир, который позволяет выполнять код прямо на удаленных машинах через сеть.
И второй — Kerbrute. Если вы думаете, что ваш Kerberos сервер безопасен.... Kerbrute это проверит! 👀

➡️ Читать статью

Хотите знать всё о пентесте Active DIrectory? Присоединяйтесь к потоку «Анализ защищенности инфраструктуры на основе технологий Active Directory» до 24 июня.

➡️ Подробнее о курсе
🚀 @Codeby_Academy

Читать полностью…

Codeby

Друзья, делимся ближайшими стартами курсов Академии 😎:

24 июня «Анализ защищенности инфраструктуры на основе технологий Active Directory» — изучите техники и методики атак на инфраструктуру Active Directory. Последний поток, который ведут авторы — HackerRalf и BlackRabbit

1 июля «Основы программирования на Python» — освойте популярный ЯП с нуля без начальных знаний

1 июля «Основы нейросетей. Теория и практика» — научитесь строить свои модели нейронных сетей и применять их в отрасли

Присоединяйтесь к профессионалам!

🚀 @Codeby_Academy

Читать полностью…

Codeby

Привет! Делимся с вами теплым мероприятием, которое пройдет 20 июня 2024 года. Это Offensive Meetup #2, где будет множество интересных докладов, например о безопасности Web3, реверса Go и защиты криптовалют. Встреча пройдет в одном из баров Москвы, начало в 17:00.

Что круто – это мероприятие от комьюнити для комьюнити, без пиара и продуктов. Локацию пришлет ТГ-бот.

Чтобы получить проходку или даже выступить с докладом, регистрируйтесь через @PentestMeetupBot. Места ограничены, присоединяйтесь!

Читать полностью…

Codeby

Привет, Codeby! 🏴‍☠️

Червь Морриса стал глобальной проблемой в 1988 году, показав критическую важность кибербезопасности. Использованные им приемы актуальны и по сей день. В новой статье мы обсудим их современную реализацию, а также:

борьбу с отладчиком и вызов API-функций по хэшу
создание копии своего исполняемого файла из образа в памяти
запуск ксеро-копии, с последующим удалением себя

🗣 Читать полностью здесь

Читать полностью…

Codeby

😎Всегда радует, когда вы выстраиваете свой карьерный трек. Добро пожаловать в сообщество Кодебай и спасибо за то, что рекомендуете нас!
/channel/codeby_one/1100803 😇 @Rev0x1337 @vax62

Читать полностью…
Subscribe to a channel