1807
Чат для обсуждения DevSecOps и постов канала @sec_devops Вакансии: @appsec_job Услуги: https://radcop.online/
so это просто динамические библиотеки, ниче с ними не делать
Читать полностью…
в распакованном бинарнике есть файлы so и pyc, с pyc их надо декомпилировать с помощью ПО по ссылке выше?
а что делать с файлами so?
pyc -> в обычный python: https://github.com/rocky/python-uncompyle6
Читать полностью…
https://disk.yandex.ru/d/3BNU6EmNIjkN6g
Читать полностью…
А если собран руками, то ветку и коммит)
Читать полностью…
Ну хотя бы принтскрин файла
Читать полностью…
Очень интересно, что такое этот ваш питоновский бинарь. Может пусть пришлет?
Читать полностью…
Тут не знаю, последнее изменение имени 2 месяца назад. Скорее всего это идентификатор регистрации. Возможно конечно это ошибочная информация
Суть от этого не меняется) Файлы стараемся не распространять здесь
Я?? Я уже тут лет 5 точно
Читать полностью…
не надо, ты словами объясни что это
Читать полностью…
Да, зрелый подход. Но это и Райфф, там agile трансформация с середины 10х)
Читать полностью…
Завтра будет новость: "Крупные IT корпорации подверглись атаке, жертвами стали сотрудники департаментов компьютерной безопасности. Источником стал чат в телеграмме. Задержаны..."
Читать полностью…
Вот он, настоящий эксперт социальной инженерии. Эксплуатирует спортивный инженерный интерес)
Читать полностью…
Мне кажется, вы зря накинулись на ребят. Невозможно объективировать данный материал на модель угроз разных бизнесов, разных размеров, специфик и областей. Классный материал, спасибо вам, забрал референсы на подумать)
Читать полностью…
Ты буквально имеешь ввиду бинарник интерпритатора? Или модуль python'а, который обернут в бинарник через pyinstaller?
Читать полностью…
после данной команды я вывод получил. что нам это дает? как мне получить зависимости, может уязвимости?
Читать полностью…
Вот поэтому я и спросил, что подразумевается под бинарником) Запакованный питон очень легко реверсится
Читать полностью…
python3 pyinstxtractor.py generate_services_unity
[+] Processing generate_services_unity
[+] Pyinstaller version: 2.1+
[+] Python version: 3.6
[+] Length of package: 6531883 bytes
[+] Found 61 files in CArchive
[+] Beginning extraction...please standby
[+] Possible entry point: pyiboot01_bootstrap.pyc
[+] Possible entry point: pyi_rth_subprocess.pyc
[+] Possible entry point: pyi_rth_pkgutil.pyc
[+] Possible entry point: pyi_rth_inspect.pyc
[+] Possible entry point: generate_services_unity.pyc
[!] Warning: This script is running in a different Python version than the one used to build the executable.
[!] Please run this script in Python 3.6 to prevent extraction errors during unmarshalling
[!] Skipping pyz extraction
[+] Successfully extracted pyinstaller archive: generate_services_unity
You can now use a python decompiler on the pyc files within the extracted directory
нотариально заверенный
Читать полностью…
А еще с версией питона, чтобы хеш могли проверить)
Читать полностью…
только на внешний сервис и ссылку сюда
Читать полностью…
Мы же вроде тебе дали инструкции примерные, что можно сделать. Тут нет антивириснух аналитиков, чтобы тебе дать более глубокий анализ. Есть чатики с AV'шниками, может лучше к ним?
Читать полностью…
Риск скор высокий, тут должны появится ребята из банков)
Читать полностью…
Сомнительно, с учетом того, что ты зарегистрировался в телеграмме два месяца назад)
Читать полностью…
Прислать файл которы мне надо проверить.
Читать полностью…
И в тему с КодИБ от Гриши Руденко из Райфа:
Читать полностью…
А еще это подходы, которые используется в страховании рисков (любых).
Читать полностью…
Спасибо всем за ответы. Не ожидал такой оперативной связи.
Могу сюда прислать. Такое можно?
Так это ж мнение, еще и ученых, которые далеки в большинстве своем от бизнес ориентированной ИБ
Читать полностью…
https://github.com/chainguard-dev/malcontent
Читать полностью…