Codeby
35.9K subscribers
1.49K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Пока так. Поддержать ребят: https://codeby.net/threads/the-standoff-2021.77699/

#thestandoff
​​Разбор образа устройства iOS 13.5, Elcomsoft Phone Viewer и Oxygen Forensic Detective

Это очень маленький пример для понимания что распознает Oxygen и EPV (Elcomsoft Phone Viewer). Версия Oxygen 12.0.0.151 которая была у меня в руках отработала за 32 минуты 15 секунды и я получил вот такой результат. Версия Elcomsoft Phone Viewer 5.0 build 36480 которая была у меня в руках отработала за 50 минут.

Читать: https://codeby.net/threads/razbor-obraza-ustrojstva-ios-13-5-elcomsoft-phone-viewer-i-oxygen-forensic-detective.73764/

#ios #elcomsoft #forensics
​​Криминалистический анализ команды Ping

Когда мы говорим «пинг», мы часто ограничеваем определение проверкой, жив хост или нет. На мой взгляд, хотя такое применение верно, его технические детали часто игнорируются. Многие сетевые администраторы не могут ответить, что такое пинг в деталях или как он работает. Поэтому в этой статье я собираюсь изложить некоторые моменты, которые я не знал, прежде чем начать изучение этой темы.

Читать: https://codeby.net/threads/kriminalisticheskij-analiz-komandy-ping.72342/

#forensics #ping #terminal
Топ команд со стальными нервами и железной волей https://standoff365.com/cyber-range/
В 15 часов по мск выступает с докладом администратор форума codeby.net Алексей Морозов https://www.phdays.com/ru/program/reports/a-bug-or-a-feature/
Forwarded from S.E.Book
👨🏻‍💻 Курс «Python с нуля до Junior».

🖖🏻 Приветствую тебя user_name.

💬 The Codeby, является одной из лучших Red Team команд в RU сегменте. С огромным количеством обучающего материала и сотнями отзывов. 14 июня стартует обучение нового курса «Python с нуля до Junior».

• Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Возможно ты уже начинал изучать язык Python и забросил? Тогда это твой шанс начать всё с начала. Знание основ работы с сетью и БД будет твоим преимуществом. По окончании курса ты сможешь писать свой собственный софт под свои нужды, и редактировать чужой.

• Длительность обучения 7 недель. Учащиеся получат методички, видеолекции и домашние задания. Много практики. Будет обратная связь с инструкторами, которые помогут с решением возникших проблем.

Краткое содержание курса:

• Введение;
• Переменные;
• Типы данных;
• Операторы ветвления(условные операторы);
• Циклы;
• Функции;
• Модули и пакеты в Python;
• Исключения (exceptions);
• Работа с файлами;
• Форматирование в Python;
• Классы и ООП;

Подробнее о курсе, ты можешь узнать тут: https://codeby.net/threads/kurs-python-s-nulja-do-junior.75073/

‼️ Другие полезные курсы от Codeby ты можешь найти по ссылке: https://school.codeby.net/lms.html. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
​​Дизассемблируем циклы, написанные на Си

Доброго времени суток. Сегодня мы будем смотреть дизассемблированный код инструкций if, for, while, switch, которые написаны на языке Си. Данную инструкцию довольно просто отличить в дизассемблированном виде от других инструкций. Её отличительное свойство - одиночные инструкции условного перехода je, jne и другие команды jump.

Читать: https://codeby.net/threads/dizassembliruem-cikly-napisannye-na-si.75854/

#ida #reverse #c
​​Grey Hack - симулятор пентестера

Шалом! Рыща на просторах небезызвестной платформы steam во что же залипнуть, наткнулся на игру и не просто игру, а настоящий симулятор хацкера .Имя ей Grey Hack. Глянув обзор на уютном ютубчике решил приобрести её. В Steam игра стоит 2400тг (/на курс рубля кому надо), но каждый желающий может найти её (в ознакомительных целях конечно же) на просторах торрентов.

Читать: https://codeby.net/threads/grey-hack-simuljator-pentestera.76797/

#pentest #game
Forwarded from Фриланс Кодебай
Программист / Специалист по работе с google таблицами

Предложения принимаются до 04.06.2021
Автоматизация отчетов посредством гугл таблиц и google big query.

Имеется база данных в гугл таблицах. На основе базы данных необходимо разрабатывать формы отчетов, которые будут подтягивать данные из баз данных и автоматически их формировать.

Отчеты будут формироваться на основе гугл таблиц и google Bigquery.

Обязательно навык работы с Java Script.

Оставьте контакты пожалуйста.

Откликнуться https://freelance.codeby.net/orders/programmist-specialist-po-rabote-s-google-tablicami-253.html
Codeby 2 место

Спасибо всем, кто болел за наших ребят!
​​Пентест веб-приложений: Передача учетных данных. Учетные данные по-умолчанию. Механизм блокировки аккаунтов

Тестирование передачи учетных данных по зашифрованному каналу. В ходе тестирования необходимо убедиться, что веб-приложение шифрует учетные данные при их передаче между клиентом и сервером. В случае перехвата сетевого трафика злоумышленником шифрование поможет избежать компрометации учетных данных. Для шифрования трафика используется протокол HTTPS.

Читать: https://codeby.net/threads/pentest-veb-prilozhenij-peredacha-uchetnyx-dannyx-uchetnye-dannye-po-umolchaniju-mexanizm-blokirovki-akkauntov.77679/

#pentest #owasp #wstg
​​Обзор фреймворка OSINT-SAN

Всем Добрый день. Решил написать первую свою статью-обзор по фреймворку OSINT-SAN. Данный фреймворк представлен в 2х версиях: OSINT-SAN и OSINT-SAN PRO.
Как следует из названия, в PRO версии функционала по больше, чем в обычной. Будет рассмотрена далее. OSINT-SAN Framework дает возможность быстро находить информацию и деанонимизировать пользователей сети интернет. Программное обеспечение представляет собой framework, в котором содержатся 30 функций для поиска информации либо деанонимизации пользователей. С помощью моего ПО вы можете собирать информацию о пользователях в сети интернет, анонимно и без особых навыков.

Читать: https://codeby.net/threads/obzor-frejmvorka-osint-san.77682/

#framework #osint
​​Мелкие вредители: история с жизни шуруповёрта

На самом деле я против зла и то, что я покажу вам далее, может быть, практически применено различного рода антагонистами. Сразу предупреждаю, что я, как автор этой писанины , снимаю с себя ответственность за то с каким умыслом будет использована эта информация дальше. Виноват только и только тот, кто применяет знания, но не тот, кто ими делится. Автор лишь преследует благие цели, используя способы и пути злоумышленников, раскрывает суть преступного механизма, открывая людям глаза, демонстрируя способы защиты, ведь лучший протект - это знания. Итак, представляю вам нового персонажа сюжетного цикла, знакомьтесь - Александр по кличке “Шуруповёрт” , великопочтён в узких кругах сверстников за особо опасные и дерзкие пакостные маневры. Почему именно “Шуруповерт” - никому не известно, но факт остается фактом - это вредитель из ряда вон , виртуоз своего дела .

Читать: https://codeby.net/threads/melkie-vrediteli-istorija-s-zhizni-shurupovjorta.77745/

#history #kali #anonymity
​​ASM – работа с базами SQLite (часть 2. Читаем cookies браузеров)

Рассмотрев в предыдущей части формат и основные возможности подсистемы SQLite, перейдём к операциям с данными, которые осуществляются посредством вызова методов из библиотеки sqlite3.dll. Самая последняя версия 3.35.05 этой либы выдаёт на экспорт всего 329 функций, предоставляя нам широкий выбор действий. Некоторые из них могут иметь переменное число параметров, и автор не стал делать на них акцент. Он просто оформил все функции с соглашением о вызове "cdecl" (декларация языка С++), а не стандартным "stdcall". Это означает, что на выходе, ответственность за очистку аргументов функции в стеке полностью возложена на нас, для чего ассемблер FASM имеет макросы cinvoke и ccall (последний используется для вызовов по указателю). Экскурсии по часто используемым функциям и посвящена данная часть статьи.

Читать: https://codeby.net/threads/asm-rabota-s-bazami-sqlite-chast-2-chitaem-cookies-brauzerov.77691/

#asm #sqlite #cookies
Через биржу или напрямую: поиск фрилансеров и сотрудничество с ними на ваших условиях

Поиск исполнителей работы иногда бывает простым. Опубликовали проект, нашли специалиста, сошлись в цене, решили задачу, разошлись. Но чаще приходится проводить тщательный отбор кандидатов с изучением портфолио, проверкой тестовых заданий и собеседованиями. Но еще до начала всех этих хлопот нужно ответить на ключевой вопрос: «А где, собственно, искать этих самых фрилансеров? На бирже или напрямую?» Оба ответа правильные, но верный лишь один. Все зависит от ваших предпочтений.

Читать статью: https://freelance.codeby.net/articles/13-cherez-birzhu-ili-napramuju-poisk-frilanserov-i-sotrudnichestvo-s-nimi-na-vashih-uslovijah.html

#фриланс #freelans
#реклама

Практика атак и защиты сетей при супер-базовых знаниях в ИБ — это возможно?

Команда практикующих ИБ-спецов создали серию интенсивов для начинающих специалистов, которые хотять получить новые знания и грамотную Roadmap.

Уже 1 июня пройдёт заключительный интенсив Кибербезопастность: Level 0 — участие доступно со скидкой 50%

Интенсив гарантированно поможет разобраться:

— С чего начинается эффективная система информационной безопасности
— Принципы осуществления кибератак и построения защиты
— Как работать с системами обнаружения и предотвращения вторжений (IDS/IPS)

Десятки студентов всего за 3 дня занятий онлайн уже получили готовую базу навыков, сертификаты и бонусы от HackerU.

Бронируйте места в учебной группе уже сейчас со скидкой 50% по ссылке: https://is.gd/bEoTuF
​​Форензика приложений компаний каршеринга

Сначала думал, что получится большая статья, но сами компании каршеринга в Москве не дали мне этого сделать :) Объясню почему; я взял 4 мобильных приложения от "большой четвёрки" каршеринговых компаний Москвы. Хотя, теперь уже не только Москвы, они постепенно расползаются по регионам. Что хотелось выяснить - какую информацию о пользователе и маршруте поездки данные приложения хранят на смартфоне и насколько легко её вытащить. Методика простая - установка приложений на смартфон, бронирование автомобиля, выполнение одной типовой поездки "по району" и в общем-то всё. Далее, я планировал порыться в папках приложений без снятия физического дампа - фактически на логической копии - а если ничего не найду, то тогда уже снимать физический дамп и ковыряться в нём.

Читать: https://codeby.net/threads/forenzika-prilozhenij-kompanij-karsheringa.77703/

#forensics #android