Основы реверсинга: пишем кейген и боремся с антиотладкой
Обратная разработка или реверсивный инжиниринг это исследование программного обеспечения (в том числе вредоносного), с целью изучения принципов его работы. Третья статья из цикла, посвященного основам реверсинга приложений под ОС WIndows.
В этой статье:
✔️Сделали разбор ещё одного Crackme
✔️Написали к нему кейген
✔️Рассмотрели некоторые приёмы антиотладки
Автор: Андрей Бирюков.
Специально для Академии Кодебай
📌 Читать далее
#forum #assembler #defensively_yours
Друзья,
если вам интересна карьера в сфере информационной безопасности, то вы еще успеваете записаться на курс
"Специалист SOC (Центра мониторинга инцидентов информационной безопасности)".
Курс подготовлен командой Codeby, топ-1 по этичному хакингу и 5-кратными победителями the Standoff
Курс начинается 1 апреля и посвящен изучению лучших практик построения систем реагирования и мониторинга инцидентов.
Переходите по ссылке и получите промодоступ к обучению - 7 дней бесплатно.
Что вы получите?
🛡Рекомендации и помощь в трудоустройстве успешным ученикам
📑 Сертификат/удостоверение о повышении квалификации
Defensively Yours,
Академия Кодебай
образовательный центр по ИБ для профессионалов
Пишите в тг @Codeby_Academy
Или звоните 84994441750
#blueteam #codeby #SOC #безопасность #IT
💻 DNS Spoofing - Фейковое обновление ПО
Добрый вечер, друзья!
В данной статье я хочу поговорить о теме которая меня давно интересует, а именно фейковое обновлении ПО. Мне вообще интересна тема MITM а в частности как проводить атаки внутри сети. Одним из векторов атаки является то самое фейковое обновление ПО.
📎 Читать далее
🚩 Новые задания на платформе Codeby Games!
⚙️ Категория Реверс-инжиниринг — Моё первое ядро
🔑 Категория Криптография — Родственники
🕵️ Категория Форензика — Найдёшь флаг? и Презентация из Трои
Приятного хакинга!
Ждем тебя на мероприятии «GitVerse: открой вселенную кода» от СберТеха
29 марта в 10:00 СберТех проведет онлайн-презентацию, на которой расскажет о GitVerse – платформе для работы с исходным кодом. GitVerse позволяет создавать проекты с открытым и закрытым исходным кодом и развивать их вместе с ИТ-сообществом. На платформе можно организовывать совместную работу, привлекать к проектам новых участников, комментировать код и назначать задачи.
О чем поговорим на мероприятии:
· Тренды разработки и роль открытого ПО в современном ИТ
· Возможности GitVerse и планы развития
· GigaCode – AI-помощник разработчика (AI, artificial intelligence — искусственный интеллект)
· Участие комьюнити в проекте
· Пакет облачных сервисов и его преимущества для разработчиков
· Обзор интересных репозиториев на GitVerse
· Реальные кейсы разработки и оптимизации с помощью GitVerse
· Общение в прямом эфире
Регистрируйся на мероприятие на сайте.
Обещаем: будем интересно и полезно!
✅ Обновление на платформе codeby.games успешно установлено!
👤 Полностью переработан профиль для более удобного отслеживания прогресса. Так же появилась возможность поделиться своими достижениями с коллегами и друзьями.
Объединены категории "Администрирование" и "Развлечения" в одну категорию - "Разное"
—————————
🎓 Добавлено 3 новых модуля обучения:
- Криптография
- Введение в Assembler
- Разное
- В модуль "Введение в CTF" добавлен урок "CTF-инструментарий"
- В модуль "Стеганография" добавлен урок "Стеганография изображений"
🛡 [Шпаргалка] Разведка и аудит сервера
Добрый вечер, друзья! Решил поделиться с Вами списком полезных, как я считаю, команд для Linux систем со стороны аналитика. Возможно, пригодятся тем, кто начинает осваивать CTF. А так же, не будут лишними, что бы иметь их под рукой, проводя аудит реальной системы.
🗣Читать статью
#ctf #kali #linux
Взлом AD, карьерные треки в ИБ и Purple Team - рассказывают Павел Никитин и Мария Ежикова
Информация о курсе по ссылке
Codeby Games - Привилегированный гость [Writeup]
Приветствую всех читателей форума и любителей CTF. Сегодня рассмотрим таск "Привилегированный гость" на Codeby Games из категории Веб. Первое, что мы видим, попадая на сайт, какой то эмулятор терминала, где мы авторизованы как гость.
📌 Читать далее
#forum #ctf #writeup
Как злоумышленники компрометируют внутреннюю инфраструктуру
Ежедневно мы видим сообщения о взломе и сливе данных той или иной компании. Терабайты данных, сливы паспортов и процветающая торговля информацией. В этой статье будут рассмотрены способы, которыми могут воспользоваться злоумышленники для взлома внутренней инфраструктуры, а также распространенные угрозы информационной безопасности. Эта статья написана в первую очередь для системных администраторов, работников SOC и начинающих пентетеров.
📌 Читать далее
#pentest #infrastructure
🚩 Новые задания на платформе Codeby Games!
👩💻 Категория Active Directory — Детектив
🖼 Категория Стеганография — Кошачья картинка и Бухгалтерский отчёт
🏆 Категория Квесты — Sekai
🧰 Категория PWN — Мастер рандома
Приятного хакинга!
Открыта регистрация на конкурс прикладной разработки «Разработка игр – GameDev»
Друзья, приглашаем вас принять участие в конкурсе «Разработка игр – GameDev» от GitVerse в рамках олимпиады «IT-Планета 2024»!
Подключайтесь, если вам от 18 до 35 лет, у вас есть опыт в разработке игры, навыки выбора движков и прототипирования. Участвовать можно как самостоятельно, так и в команде до 4-х человек.
До 31 марта регистрируйтесь и проходите отборочное тестирование на площадке для разработчиков GitVerse от СберТеха.
Конкурс состоит из трех этапов: отборочное тестирование, основной этап в виде отправки проектов и очный финал.
Призовой фонд конкурса составляет 500 тыс. рублей*!
Подробные условия конкурсов и регистрация.
Следите за новостями и удачи в конкурсе!
*За вычетом НДФЛ
🔎 Взлом паролей WPA2-PSK с помощью Cowpatty
Добрый вечер, друзья!
В этой статье представляется новый инструмент для взлома паролей WPA2-PSK - coWPAtty, разработанный Джошуа Райтом. Утилита упрощает гибридные/словарные атаки, облегчая и ускоряя процесс взлома. Читайте понятное руководство по использованию этого инструмента, дополняющее предыдущие методы, такие как aircrack-ng.
✅ Читать статью
😵💫 Создаём пароли методом крестражей
Друзья, всем привет!
Сегодня рассмотрим важность безопасности в онлайн-мире и методы защиты паролей. Вдохновленный Гарри Поттером, автор предложит концепцию "крестражей" для защиты паролей. Также вы познакомитесь с креативными способами создания и запоминания паролей с использованием кодировки MD5.
➡️Читать статью
Получение данных из таблицы с динамическим содержимым с помощью Python
Парсинг данных, это всегда увлекательная и полезная штука, ведь получив данные мы можем выполнить различные виды анализа или использовать полученные данные в нужных приложениях, будь то телеграмм-бот или иное приложение. В марте этого года на фриланс-сайте мне попалось задание, которое показалось интересным и я решил попробовать выполнить это задание для себя, просто, чтобы попрактиковаться. Конечно же, для сбора необходимых данных я решил использовать Python.
📌 Читать далее
#programming #python #parsing
Инъекция XSS в скрытых полях ввода и мета-тегах
Добрый вечер, друзья!
В этом посте автор покажет, как вы можете использовать новую функцию всплывающих окон HTML в Chrome для эксплуатации XSS в мета-тегах и скрытых полях ввода. Все началось, когда я заметил новое поведение всплывающих окон в Chrome на Twitter. Мы все знаем о надоедливых диалоговых окнах, которые уговаривают вас подписаться на рассылку - теперь вы можете создавать эти всплывающие окна без JavaScript!
📌 Читать далее
#forum #pentest #xss
🖥 Эксплуатируем переполнение буфера в простом TCP-сервере
Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера. Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тренировок “синих” и “красных”. И рассматриваемое ПО в данной статье, как раз одно из таких. В этой статье мы разберем весь процесс от идентификации уязвимости до получения обратной оболочки со скомпрометированного хоста.
🔍 Читать далее
🧑🏻💻 bWaPP #1 HTMl Injection — Reflected (GET) сложность (medium). Боль, слезы и этичный хакинг
Приветствуем!
Я уже написал статью по open source проекту bWaPP, его установке и настройке. Ну а теперь давайте начнем набивать опыт и развивать знания в прохождении различных задачек в bWapp. Начнем с уязвимости HTMl Injection — Reflected (GET) уровень (medium).
📌 Читать далее
🧑🎓 Делаем USB ducky и Wifi Ducky своими руками
Добрый вечер, друзья!🏴☠️
Недавно я наткнулся на статью про MalDuino и USBRubberDucky мне стало интересно как же я могу сделать эти флешки в домашних условиях.
Так вот эти «Флешки» можно очень легко сделать дома и не затратив на это много денег.
Сегодня я расскажу вам как и из чего можно их сделать.
🔔 Читать далее
🖌Автоматизация эксплуатации слепой boolean-based SQL-инъекции при помощи WFUZZ
Друзья, всем привет!😎
Недавно один человек мне задал вопрос: «А зачем нужен Burp Suite, если как фаззер он слабоват и тормознут и есть много других хороших инструментов, например, таких как wfuzz?» Я ответил, что если он сможет раскрутить при помощи того же wfuzz’а слепую sql-инъекцию, то это будет хороший материал для статьи. Потом я сам что-то заморочился этим вопросом и подумал: «А это вообще возможно»? И этот вопрос сподвиг меня на очередной творческий подвиг...
➡️Читать далее
🔴 Злые устройства. Быстрый способ поиска и эксплуатации IoT уязвимостей
Приветствуем! 🏴☠️
Давай вспомним, когда последний раз ты читал новости? Я думаю, что не так давно. А теперь подумай, когда весь мир мог прожить без единого масштабного взлома. Нас постоянно окружают гаджеты и умные девайсы и производители этих устройств не так часто заботятся о их безопасности. Кто-то забывает выпустить свежие патчи или просто перестает поддержку старых моделей. Из-за этого они ставят под угрозу большинство владельцев, потому что современные умные вещи не очень хорошо ладят с безопасностью. Поэтому я предлагаю прогуляться по миру IoT и показать как при помощи простого браузера найти всю необходимую информацию начиная от уязвимости и заканчивая ее эксплоитом.
🗣 Читать далее
🛠 Профилактические работы
Завтра, 21 марта, с 15:00 до 18:00 по мск в связи с профилактическими работами платформа Codeby Games будет недоступна.
Время окончания является ориентировочным и может быть изменено.
🐍 Пару слов о курсе "Python для пентестера"
Друзья, добрый день!
"Чем дальше я влезал в тему ИБ/CTF тем больше я понимал, что необходимо знать python." - сегодня читаем отзыв на курс "Python для пентестера"
📌 Читать далее
🗂 Что хранят в себе скрытые файлы и папки на веб-сервере?
Друзья, всем привет!
Сегодня изучим информацию о скрытых папках и файлах на веб-сервере. Эти скрытые элементы могут содержать конфиденциальные данные, оставленные на сервере. Разберемся подробнее, какую важную информацию там можно обнаружить.
🗣Читать подробнее
Открытый код. Программы для управления портами, поиска поддоменов и отправки файлов с последующим выявлением источника утечки информации
Приветствую дорогих читателей данной статьи! Сегодня хочу принести вам очередную сводку полезных программ и инструментов с открытым исходным кодом. Ну, и без лишних предисловий, начнём!
📌 Читать далее
#opensource #software
Что такое SS7 и почему это опасно
За последние несколько десятков лет сети мобильной связи претерпели значительные изменения, где каждое новое поколение наследовало инфраструктурные решения своих предшественников. Стоит отметить, что хотя в новых сетях 4G используется другая сигнальная система, именуемая Diameter, вопросы безопасности SS7 имеют всё тот же острый характер, так как операторы мобильной связи должны обеспечить поддержку 2G и 3G сетей, а также взаимодействие между сетями разных поколений. Одной из самых крупных проблем систем 2G/3G является использование протокола сигнализации SS7
📌 Читать статью
#network #smartphone
Открытый код. Шифруем картинки и файлы
Приветствую всех читателей этой статьи, с неё я хочу начать серию статей в которых я буду обозревать различные программы с открытым исходным кодом, которые как-либо затрагивают сферу информационной безопасности. Сегодня хочу обозреть и вывести в свет программы, с которыми думаю знаком не каждый, поэтому будем это исправлять.
📌 Читать далее
#encryption #software
😆 Наши друзья запускают BUGS ZONE!
Раньше команда BI.ZONE проводила оффлайн мит-апы «Клуба неанонимных багхантеров». А сейчас вас ждут 2 недели хардкорного багхантинга + закрытый митап с ограниченным количеством мест в Москве. Нескольким счастливчикам уже отправлены инвайты. Каждый может побороться за приглашение: рейтинг при отборе учитываться не будет.
Вот какие этапы вас ждут:
🔵Первый этап (1–17 марта). Исследуйте любую из 58 публичных программ на BI.ZONE Bug Bounty и сдавайте баги, как обычно.
🔵Второй этап (18–28 марта). Отдохните, а мы возьмем время на триаж и подсчитаем очки за сданные отчеты.
🔵Третий этап (29 марта — 12 апреля). 15 лучших багхантеров получат приглашение на ивент и доступ к новому закрытому скоупу. Найти там баги не каждому по зубам, зато и баунти соответствующее!
🔵Очный митап (12 апреля). Лофт в Москве, личное общение, ламповая атмосфера, баунти, доклады и, конечно же, награждение лучших.
Заходите на платформу, сдавайте баги и попадите на ивент!
🛡️🆚⚔️ Защитники vs Атакующие
Готов присоединиться к битве? Выбирай свою сторону!
Присоединяйся к Всероссийской студенческой кибербитве и сразись за ИТ-инфраструктуру виртуального города 😎
📆 23-25 мая
💰 Призовой фонд – 200 тыс. руб.
Финал битвы состоится в рамках киберфестиваля Positive Hack Days 2 в «Лужниках» 🔥
Мы ищем ребят, которые будут взламывать объекты инфраструктуры на базе виртуального киберполигона, и ребят, которые эти объекты будут защищать.
Если ты:
✔️ студент или аспирант российского вуза
✔️ имеешь опыт участия в CTF-соревнованиях/решения задач на киберполигоне Standoff 365
✔️ можешь собрать команду или уже в ней состоишь
✔️ хочешь попробовать свои силы в максимально приближенных к реальности условиях
тогда ты точно тот, кто нам нужен.
Готов принять вызов? Регистрируйся по ссылке (успей до 19 марта)
Всем привет! Меня зовут Павел и мы с моим другом, в комьюнити более известным как Хакер Ральф, @RalfHackerChannel, наконец-то написали курс по пентесту ― Active Directory. Мы вложили в него опыт и знания более сотни проведенных коммерческих пентестов. А значит знания, которые вы получите, пройдя этот курс, поможет вам уверенно себя чувствовать практически в любой организации, где надо будет что-нибудь сломать. Присоединяйтесь!
Читать полностью…