Codeby
36K subscribers
1.41K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
Назад в будущее. Как эволюционировал ратник Venom

Со времен первых компьютеров прошло достаточно большое количество времени. Тогда люди радовались каким-то мегабайтам на дискете, в то время как сейчас каждому пользователю требуется минимум один терабайт пространства на все нужды. Но даже в тех моментах из прошлого есть свои минусы. С первыми компьютерами появились и первые вредоносы. Вспомни сколько ущерба принес один червь Морис. Сейчас же технологии не стоят на месте, и проблема огромного количества малвари достаточно сильно терзает людей. В этой статье я не буду уходить слишком далеко и рассказывать о происхождении прародителей PetyA или WannaCry. Вместо этого тебе предстоит узнать, как далеко зашел достаточно популярный коммерческий ратник Venom. Обо всем по порядку, поэтому приступим к изучению.

📌 Читать далее

#reverse #analysis #malware
Освежает иногда, в зной холодная вода. PoC CVE-2022-48422. OnlyOffice 7.3

Ку, киберрекруты. Данная статья посвящена CVE-2022-48422. Данная уязвимость была обнаружена в ONLYOFFICE-DocumentServer-7.3.0 и дает возможность получить привелегии через троянского коня libgcc_s.so.1 в текущем рабочем каталоге, которым может быть любой каталог, в котором находится документ ONLYOFFICE. Однако, в данном чтиве просто попробую получить краш. Думаю, это явялется хорошей практикой для пывна рил кейсов.

📌 Читать далее

#reverse #cve #pwn
Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01]

В начале была функция, и функция эта называлась gets, и функция использовалась в Си. А потом программы, которые использовали её, стали ломать. И ломали легко. Да и не только программы, а и аккаунты на машинах, запускающих их. В этом цикле статей мы постараемся понять, почему эти и многие другие программы стали ломать и как нам повторить это, эксплуатируя разные типы бинарных уязвимостей. Понимание и применение знаний по их эксплуатации позволит нам лучше понять, как не нужно писать код и как эксплуатировать тот код, что уже написан и скомпилирован.

📌 Читать далее

#beginner #reverse #pwn
Среди ублюдков шел артист. PoC CVE-2023-2663

Ку, киберрекруты. Данная статья посвящена уязвимости CVE-2023-31554, которая найдена в xpdf v4.04 . Тоже неплохая практика в ПыВНе - реальные кейсы, а именно для прокачки скиллов в фаззинге. Данная уязвимость приводит к отказу работы. Для нахождения уязвимости придется профаззить это произведение искусства, поэтому большое внимание уделю фаззингу.

📌 Читать далее

#asm #reverse #pwn
Скрываясь на виду у всех. №2

Это вторая часть статьи о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем области RX. Я не буду углубляться в то, как работает стек, потому что я уже рассказал об этом в предыдущей статье. Ранее мы видели, что мы можем манипулировать инструкциями call и jmp для запроса callback windows в вызове API LoadLibrary. Однако обнаружение трассировки стека выходит далеко за рамки простого отслеживания загрузки DLL.

📌 Читать далее

#asm #reverse #edr
Типы переменных и приведение. Реверс инжиниринг с использованием radare2. Часть 6

Ку, киберрекруты. Сегодня расскажу об основных типах переменных, с которыми вы можете столкнуться при реверсировании кода на языке Си (и в общих чертах), и мы рассмотрим, как выполняется приведение на низком уровне. Это будет относительно быстро.

📌 Читать далее

#asm #reverse #pwn
Наденьте на ноги мои стальные кандалы. Параллельный фаззинг AFL++

Ку, киберрекруты. Сегодня статья будет посвящена распараллеливанию фаззера. Думаю, будет интересно посмотреть, в чем суть распараллеливания и почему это так удобно. Наш подопытный - программа Netperf 2.6.0 . В этой проге была найдена уязвимость переполнения буфера 17 июня 2019 год хакером Juan Sacco. Само переполнение приводит к отказу в обслуживании.

📌 Читать далее

#reverse #pwn
Курим бамбук. Как работает легендарный шифровальщик Babuk

Давай вспомним, сколько разных киберпреступлений было совершено с использованием вирусов шифровальщиков? В голове сразу всплывают мысли о великом PetyA или похождениях Revil. А теперь давай подумаем, почему в работе использовался именно такой тип малвари? Ответ крайне простой, ведь с помощью такой игрушки можно спокойно вытянуть огромные суммы из компании или человека. За счет блокировки ценных данных у людей не остается выбора, ведь если они не сделают то, что требуют хакеры, вся их личная жизнь окажется на виду у миллиона пользователей. Я думаю, ты понимаешь, о чем сегодня пойдет речь. Возьмем на прицел один из таких вирусов и попробуем разобраться в алгоритме его работы. А копаться мы будем в легендарном Babuk.

📌 Читать далее

#reverse #malware
Тренировочная мишень. Сравниваем ратники с NjRat

Давай начнем все с того, что не так давно большинство вирусов стали выкладывать в открытый доступ. Некоторые ратники можно спокойно скачать с GitHub репозиториев и использовать в своих целях. Сейчас аббревиатура RAT переводится как утилита удаленного доступа. Обычно с такой расшифровкой можно встретить очередные исходники зловреда. Но есть и темная сторона перевода, а именно троян удаленного доступа, где главное слово это "троян". В этой статье я предлагаю разобраться с тем, чем все таки отличается вирус от утилиты удаленного администрирования.

📌 Читать далее

#reverse #malware #rat
Хищник среди нас. Учимся реверсить на примере Predator

Наверное тебе всегда было интересно, как работают современные малвари. Шифровальщики, ратники, стиллеры и другие популярные вирусы это всего лишь разновидность программ заточенные под определенные задачи. Описывать каждый из них я не стану, а лучше расскажу тебе как специалисты по информационной безопасности вскрывают такое. Для примера я взял когда-то знаменитый стиллер Predator. Он имеет обширный арсенал функций и конечно же крякнутую версию по которой будет проще ориентироваться. Давай приступим к делу.

📌 Читать далее

#malware #reverse