Codeby
36K subscribers
1.42K photos
92 videos
12 files
7.38K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
​​Совсем недавно проходила 14 Лаборатория от компании "Pentestit" и наши ребята там громко пошумели.

Две недели интенсивного решения задачек, что в итоге дало свои плоды.

Хотя я лично, к сожалению, в преддверии Новогодней суеты, поучаствовать не смог, но я так же болел за нас.

Итак, от лица форума и всех причастных поздравляю команду Codeby с победой и заслуженными первыми местами.

- BadBlackHat - 1 место
- DarkNode - 2 место
- BlackRabbit - 3 место
- pr0phet - 4 место
- clevergod - 5 место

Обсуждение на форуме: https://codeby.net/threads/pobeda-komandy-codeby.70207/

#pentestit #победа
​​Что можно о вас узнать, если вы оставите простой отзыв в сети?

Пользователи интернета уже давно используют различные социальные сети, как площадки для общения и даже зарабатывания денежных средств. Мы постоянно пользуемся услугами интернет-магазинов и прочих виртуальных сервисов, это достаточно удобно.

Читать в дзене: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/chto-mojno-o-vas-uznat-esli-vy-ostavite-prostoi-otzyv-v-seti-5df695452beb4900b1cb5e88

#анонимность #соцсети #деанон #osint
Ссылку поправили, спасибо!
​​Пять счастливчиков буду выбраны случайным образом в прямом эфире в 20:00 по мск 30 декабря. Каждый из них получит по 1000 руб. Подпишись на нашу группу ВК, сделай репост этого сообщения, не забудь поставить лайк, и ты автоматом примешь участие в розыгрыше.
​​Взлом паролей для предотвращения Credential stuffing

Мы знаем, что пароли - отстой.

Если вы этого не понимаете, вбейте в гугл "почему пароли - отстой", и я избавлю вас от нескольких страниц текста.

Читать на кодебай: https://codeby.net/threads/vzlom-parolej-dlja-predotvraschenija-credential-stuffing.70211/

#infosec
​​Получаем доступ к аккаунтам Meest Express (моя первая найденная уязвимость)

В этой статье я постараюсь рассказать о том как я нашел уязвимость в приложение Meest Express - когда-то популярный сервис по доставки посылок на территории Украины.

Статья разбита на 2 раздела - Теоретическая часть и Техническое описание уязвимости.

В статье описаны несколько техник по эксплуатации уязвимости.

Читать на кодебай: https://codeby.net/threads/poluchaem-dostup-k-akkauntam-meest-express-moja-pervaja-najdennaja-ujazvimost.70233/

#конкурс #burpsuite #debug #frida #meestexpress #уязвимость
Codeby pinned Deleted message
​​Wscan

Приветствую Друзей и Форумчан. Неоднократно говорил,что инструменты,которые разработаны в Азии по-своему хороши и коварны. Один из таких-это обновлённый недавно Wscan. Автором этого замечательного Fuzzer является Testzero-wz из Китая.

Читать на кодебай: https://codeby.net/threads/wscan.70201/

#fuzzer #pentest #wscan
Сегодня хочу порекомендовать вам канал @itlecture с бесплатными обучающими видео-лекциями по IT и технологиям, а так же записями крупных конференций на различные IT тематики как для новичков, так и для опытных айтишников.

Программирование, Искусственный Интеллект, DevOps, Clouds, Веб-Дизайн, Базы Данных и многое другое.

➡️ https://t.me/itlecture
​​ Очередная уязвимость whatsapp. Как вам взлом через видеофайл?

Мессенджерами пользуются миллионы людей по всему свету. Это удобно и практично, можно отправлять сообщения или разговаривать совершенно бесплатно, нужно только подключить интернет, и доступ в любую точку мира открыт.

Читать в дзен: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/ocherednaia-uiazvimost-whatsapp-kak-vam-vzlom-cherez-videofail-5dfbcaa60ce57b00adb24905

#дзен #хакеры #whatsapp #технологии #безопасность
Открытка от http://TGStstat.ru А вот ссылка на самую популярную статью канала за 2019 год: https://telegra.ph/Razrabotka-ehksplojtov-CHast-5---Vvedenie-v-perepolnenie-bufera-03-16
​​Как я нашёл уязвимость в хорошо защищённом web приложении

В данной статье хотел бы рассказать о том, как я искал уязвимости в web приложении. Речь пойдёт о довольно не популярной уязвимости - Denial of Service. Эксплуатируя уязвимости данного типа можно "парализовать" сервер

Читать на кодебай: https://codeby.net/threads/kak-ja-nashjol-ujazvimost-v-xorosho-zaschischjonnom-web-prilozhenii.70172/

#конкурс #contest #dos
​​Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT (INTEL-SA-00086)

Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются).

Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe 2017, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).

Читать продолжение: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-1-ponimanie-txe-poc-pt-intel-sa-00086.70356/

#assembler #assembly #exploit #intel
​​Как полностью скрыть свой номер телефона в Telegram

Статья из нашего канала Дзен. Подпишитесь на нас, тем самым поможете развитию канала.

По заверению разработчиков, каждое сообщение и звонок осуществляется через специальную программу шифрования, даже разработчики не могут прочитать анонимные сообщения. Однако при регистрации аккаунта необходимо указывать мобильный номер телефона, на который приходит СМС-уведомление с кодом активации. Конечно, многие владельцы аккаунтов боятся, что таким образом можно будет раскрыть личность и узнать полные контактные данные человека.

Читать далее в дзен: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/kak-polnostiu-skryt-svoi-nomer-telefona-v-telegram-5e0898fd9515ee00b13bd34d

#telegram #анонимность
​​Создаём беспалевный web-shell и испытываем в боевых условиях

В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? В сети есть множество известных бэкдоров типа WSO, C99, r57, и без проблем можно скачать любой понравившийся. Дело в том, что я потратил достаточно времени на изучение мини-шеллов, и конечно не обошёл вниманием и полноценные бэкдоры.

Читать далее: https://codeby.net/threads/sozdajom-bespalevnyj-web-shell-i-ispytyvaem-v-boevyx-uslovijax.70391/

#backdoor #shell #webshell #вебшелл #шелл
​​План вкатывания в ИБ или как начать заниматься пентестингом и Bug Hunting на личном примере

Недавно в одном из инфосековских чатов натолкнулся на документ - “План вкатывания в Infosec”, в котором были какие-то общие советы, ссылки на полезные ресурсы и т.д. Данный мануал сподвиг меня написать данную статью, но тут будут не общие советы, а по моему скромному личному опыту, как это все проходило у меня и проходит по сей день

Читать на кодебай: https://codeby.net/threads/plan-vkatyvanija-v-ib-ili-kak-nachat-zanimatsja-pentestingom-i-bug-hunting-na-lichnom-primere.70426/

#cheatsheet #r0hack #конкурс
​​Не root пользователь Kali по умолчанию

В течение многих лет Kali унаследовал от BackTrack политику root пользователя по умолчанию. В рамках нашей оценки инструментов и политики Kali мы решили изменить это и перевести Kali на модель "традиционного пользователя без root пользователя". Это изменение будет частью релиза 2020.1, который в настоящее время запланирован на конец января

Читать на кодебай: https://codeby.net/threads/ne-root-polzovatel-kali-po-umolchaniju.70406/

#codeby #ghost #kali #kalilinux