Codeby
36K subscribers
1.41K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
Crascan
Crascan предназначен для нахождения у ресурсов следующих уязвимостей:
LFI,RFI,RCE.
Данный софт был создан автором Arya Narotama.
Он может искать админ-панели и интересные файлы.
И также обнаруживает Joomla Components и возможные Shell-backdoor.
Подробнее:

https://codeby.net/threads/crascan-poisk-ujazvimostej-lfi-rce-rfi-na-testovom-resurse.65561/

#crascan #LFI #RCE #RFI
Доброго времени суток! Сегодня я хочу представить вам утилиту - Atlas. На данный момент она предоставлена в свободном доступе на GitHub.
Что это за утилита и на что способна?
Atlas — подбирает sqlmap tampers для того, чтобы обходить WAF / IDS / IPS. Инструмент написан на python.

https://codeby.net/threads/atlas-utilita-dlja-naxozhdenija-tampers-dlja-sqlmap.65624/

#atlas #sqlmap
Пример использования flex для адаптивного веб-дизайна.
Flex — это одна из великолепных возможностей новых версий CSS. Используя один только flex можно очень простым кодом (заданием стилей) настроить внешний вид сайта в зависимости от размера экрана, на котором происходит просмотр. Можно изменять порядок, пропорции, делать невидимыми блоки веб-сайта. И всё это без использования JavaScript или сложных конструкций CSS стилей.

https://codeby.net/threads/primer-ispolzovanija-flex-dlja-adaptivnogo.65620/

#css #flex
Доброго времени суток, читатели. В прошлой статье, мы поверхностно изучили строение и формат PE-файла. В этой статье, мы изучим виртуальную память, познакомимся с процессом загрузки PE-файла в память, изучим его структуру в памяти, а также изучим процесс импорта.

https://codeby.net/threads/0x02-issleduem-portable-executable-zagruzka-pe-fajla.65424/

#exe #pefile
Доброго времени суток, друзья. В прошлой статье, мы изучили принципы виртуальной адресации и процесс загрузки исполняемого файла в память. Ну а эта статья (и следующая), создана для того, чтобы закрепить полученный в двух прошлых статьях материал. В этой статье нас ожидает программирование на машинных кодах, глубокая работа с памятью, сборка таблицы импорта вручную и т.д.. Сделаем мы это путём создания вручную собственного исполняемого .exe файла без использования средств сборки (компилятора и линкера), а используя только Hex-редактор.

https://codeby.net/threads/0x03-issleduem-portable-executable-sozdajom-programmu-bez-kompiljatora-chast-1.65433/

#exe #pefile
Доброго времени суток, друзья. В прошлой статье, мы начали создавать простейший исполняемый модуль (.exe файл) в hex-редакторе и полностью заполнили заголовки. В этой статье, мы закончим работу над нашим исполняемым файлом и получим работоспособную программу.

https://codeby.net/threads/0x04-issleduem-portable-executable-sozdajom-programmu-bez-kompiljatora-chast-2.65524/

#exe #pefile
Доброго времени суток, друзья. В прошлых статьях, мы внимательно изучили строение и формат исполняемых файлов, а также закрепили эти знания на практике. Начиная с этой статьи мы начнём исследовать этот вопрос с практической точки зрения. Конкретно в этой статье мы напишем небольшой вирус, инфицирующий исполняемые файлы Windows.

https://codeby.net/threads/0x05-issleduem-portable-executable-inficiruem-exe-fajly.65632/

#exe #pefile
До конца конкурса и подведения итогов осталось чуть больше 4х дней. Еще можно успеть запрыгнуть в уходящий поезд

За первое место участник получает:
- Оригинальную ALFA AWUS036ACH, сделанную в Тайване
- Скидку на Старт пред-заказа курса "Тестирование Веб-Приложений на проникновение с нуля" - codeby web-security в размере 100% (если уже есть - сделаем манибек)
- Год премиум подписки (если уже есть - сделаем манибек)

За второе место подарим:
- Оригинальную ALFA AWUS036NHA, сделанную в Тайване
- Скидку на Старт пред-заказа курса "Тестирование Веб-Приложений на проникновение с нуля" - codeby web-security в размере 50% (если уже есть - сделаем манибек)
- Пол года премиум подписки (если уже есть - сделаем манибек)

#codeby #WAPT #Конкурс

https://codeby.net/threads/po-tematike-testirovanie-veb-prilozhenij-na-proniknovenie.65452/
Всем доброго утра :)
Анонимная точка доступа. OrangePi
Содержание этой статьи будет посвящено тому, как на базе одноплатного компьютера Orange Pi Zero сделать анонимную, домашнюю точку доступа в сеть, включая .onion диапазон сайтов.

https://codeby.net/threads/anonimnaja-tochka-dostupa-orangepi.65715/

#onion #orangepizero