MD5 Algorithm
Привет, сейчас речь пойдет про разбор и реализацию алгоритма хеширования md5 на языке C++. Сам алгоритм раньше широко применялся для проверки целостности информации и для хранения паролей, пока его не признали небезопасным. Эта статья написана для начинающих, которым интересно как этот алгоритм работает изнутри и как его реализовать. Моя реализация алгоритма является обучающей, то есть код работает не так быстро, но позволяет понять как устроен md5. От читателей требуется базовое знание C++ и минимальный опыт работы с памятью и указателями. Начнем.
Читать: https://codeby.net/threads/md5-algorithm.73782/
#hash #crypt #md5
Привет, сейчас речь пойдет про разбор и реализацию алгоритма хеширования md5 на языке C++. Сам алгоритм раньше широко применялся для проверки целостности информации и для хранения паролей, пока его не признали небезопасным. Эта статья написана для начинающих, которым интересно как этот алгоритм работает изнутри и как его реализовать. Моя реализация алгоритма является обучающей, то есть код работает не так быстро, но позволяет понять как устроен md5. От читателей требуется базовое знание C++ и минимальный опыт работы с памятью и указателями. Начнем.
Читать: https://codeby.net/threads/md5-algorithm.73782/
#hash #crypt #md5
Моделирование векторов атак и создание IOC-защищённых ID
Это первая часть статьи, состоящая из двух частей, в которой пойдет речь о применении шпионажа для разработки вредоносных ПО, при этом, устойчивым к форенсике и применении атрибуции. В этой первой части я собираюсь дать несколько советов и примеров того, как применять методологию моделирования угроз к процессу разработки, а также поделиться простой методикой, с которой я экспериментировал, исследуя методы создания и хранения данных, устойчивых к анализу финегрпринтов.
Читать: https://codeby.net/threads/modelirovanie-vektorov-atak-i-sozdanie-ioc-zaschischjonnyx-id.73410/
#soft #win #ioc
Это первая часть статьи, состоящая из двух частей, в которой пойдет речь о применении шпионажа для разработки вредоносных ПО, при этом, устойчивым к форенсике и применении атрибуции. В этой первой части я собираюсь дать несколько советов и примеров того, как применять методологию моделирования угроз к процессу разработки, а также поделиться простой методикой, с которой я экспериментировал, исследуя методы создания и хранения данных, устойчивых к анализу финегрпринтов.
Читать: https://codeby.net/threads/modelirovanie-vektorov-atak-i-sozdanie-ioc-zaschischjonnyx-id.73410/
#soft #win #ioc
Начало работы в Android приложениях по пентестингу (Часть 1)
Стремительное развитие и рост мобильных приложений несут в себе кучу уязвимостей, которые злоумышленники готовы эксплуатировать. Если вы разрабатываете приложения для Android и iOS-устройств и не успеваете за стратегиями пентеста, тогда вы должны быстро в них разобраться.
Читать: https://codeby.net/threads/nachalo-raboty-v-android-prilozhenijax-po-pentestingu-chast-1.73355/
#android #pentest
Стремительное развитие и рост мобильных приложений несут в себе кучу уязвимостей, которые злоумышленники готовы эксплуатировать. Если вы разрабатываете приложения для Android и iOS-устройств и не успеваете за стратегиями пентеста, тогда вы должны быстро в них разобраться.
Читать: https://codeby.net/threads/nachalo-raboty-v-android-prilozhenijax-po-pentestingu-chast-1.73355/
#android #pentest
macOS Catalina 10.15.1 один из способов получения копии данных для дальнейшего изучения
Бывают случаи когда нет возможности извлечь SSD, HDD из устройств macOS, то нужно распаивать экран или сложность разборки, а информацию получить для дальнейшей обработки нужно. Способы с загрузкой разных дистрибутивов особенно Linux для команды DD не дают результат или получаем образ системы который не может распознать: FTK, X-Ways, belkasoft, а программные продукты UFS Explorer, R-Studio так же результатов не дают, хотя тут я немного преувеличил так как программа DMDE (DM Disk Editor and Data Recovery Software) с такого не понятного образа восстанавливает файлы (жаль что без имён) но она всё таки даёт рабочие файлы.
Читать: https://codeby.net/threads/macos-catalina-10-15-1-odin-iz-sposobov-poluchenija-kopii-dannyx-dlja-dalnejshego-izuchenija.73087/
#macintosh #data #forensic
Бывают случаи когда нет возможности извлечь SSD, HDD из устройств macOS, то нужно распаивать экран или сложность разборки, а информацию получить для дальнейшей обработки нужно. Способы с загрузкой разных дистрибутивов особенно Linux для команды DD не дают результат или получаем образ системы который не может распознать: FTK, X-Ways, belkasoft, а программные продукты UFS Explorer, R-Studio так же результатов не дают, хотя тут я немного преувеличил так как программа DMDE (DM Disk Editor and Data Recovery Software) с такого не понятного образа восстанавливает файлы (жаль что без имён) но она всё таки даёт рабочие файлы.
Читать: https://codeby.net/threads/macos-catalina-10-15-1-odin-iz-sposobov-poluchenija-kopii-dannyx-dlja-dalnejshego-izuchenija.73087/
#macintosh #data #forensic
Взлом через умные лампочки: уязвимость сети, советы по безопасности, примеры и рекомендации
Дорогой читатель, расскажу инфу, которую узнал недавно, и это стало причиной написания статьи. Также поделюсь советами, как обеспечить безопасность работы удаленно. Как говорится – предупрежден, значит защищен! Итак!
Читать: https://codeby.net/threads/vzlom-cherez-umnye-lampochki-ujazvimost-seti-sovety-po-bezopasnosti-primery-i-rekomendacii.74749/
#hacking #network
Дорогой читатель, расскажу инфу, которую узнал недавно, и это стало причиной написания статьи. Также поделюсь советами, как обеспечить безопасность работы удаленно. Как говорится – предупрежден, значит защищен! Итак!
Читать: https://codeby.net/threads/vzlom-cherez-umnye-lampochki-ujazvimost-seti-sovety-po-bezopasnosti-primery-i-rekomendacii.74749/
#hacking #network
Друзья, после небольшого перерыва, мы рады вновь встретиться с вами на стриме, с рубрикой "интервью".
В эту пятницу у нас в гостях команда форума Codeby по компьютерной форензике, а именно:
f123123; Unison; Sunnych.
На трансляции мы с вами узнаем:
● Что такое компьютерная криминалистка
● Где стоит искать информацию о форензике
● Нюансы компьютерной и мобильной криминалистики
Время проведения стрима: 30 июля, в 17:00 по московскому времени, на следующих платформах:
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
В эту пятницу у нас в гостях команда форума Codeby по компьютерной форензике, а именно:
f123123; Unison; Sunnych.
На трансляции мы с вами узнаем:
● Что такое компьютерная криминалистка
● Где стоит искать информацию о форензике
● Нюансы компьютерной и мобильной криминалистики
Время проведения стрима: 30 июля, в 17:00 по московскому времени, на следующих платформах:
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
Twitch
TheCodeby - Twitch
Оттачиваем искусство пентеста на площадке - hackerlabs. В выходные дни берем интервью у лучших специалистов информационной безопасности со всего мира. Подписывайся и узнавай новое вместе с нами!
#реклама
Как проводить анализ безопасности продуктов и систем? Расскажут и обучат практикующие пентестеры!
На курсе «Специалист по тестированию на проникновение» от команды HackerU вы погрузитесь в рабочие задачи «атакующиих» игроков кибербезопасности и получите возможность построить карьеру в одном из самых востребованных направлений IT!
Сомневатесь в своих возможностях? Проверить себя и на практике познакомиться с инструментами пентестеров можно уже сейчас на новом трехдневном интенсиве «RED, BLUE & APPSEC»
На интенсиве вас ждут:
— Разбор основных инструментов и техник анализа безопасности кода
— CTF-турнир и разбор заданий
— Карьерные лайфхаки от экспертов инфобеза, а также полезные учебные материалы
— 3 дня = три эксперта-практика
Интенсив проводится онлайн в формате «живых классов» в небольших группах. Запуск интенсива уже 2 августа!
Записывайтесь по ссылке: https://is.gd/pWWhHD
Как проводить анализ безопасности продуктов и систем? Расскажут и обучат практикующие пентестеры!
На курсе «Специалист по тестированию на проникновение» от команды HackerU вы погрузитесь в рабочие задачи «атакующиих» игроков кибербезопасности и получите возможность построить карьеру в одном из самых востребованных направлений IT!
Сомневатесь в своих возможностях? Проверить себя и на практике познакомиться с инструментами пентестеров можно уже сейчас на новом трехдневном интенсиве «RED, BLUE & APPSEC»
На интенсиве вас ждут:
— Разбор основных инструментов и техник анализа безопасности кода
— CTF-турнир и разбор заданий
— Карьерные лайфхаки от экспертов инфобеза, а также полезные учебные материалы
— 3 дня = три эксперта-практика
Интенсив проводится онлайн в формате «живых классов» в небольших группах. Запуск интенсива уже 2 августа!
Записывайтесь по ссылке: https://is.gd/pWWhHD
PHONE PARSER - Поиск по телефону RU
PHONE PARSER — Это утилита которая поможет найти ту или иную информацию по номеру телефона.
Читать: https://codeby.net/threads/phone-parser-poisk-po-telefonu-ru.72553/
#parser #osint
PHONE PARSER — Это утилита которая поможет найти ту или иную информацию по номеру телефона.
Читать: https://codeby.net/threads/phone-parser-poisk-po-telefonu-ru.72553/
#parser #osint
Друзья, сегодня стрим.
Пока болел, время зря не терял, и научился некоторым абузам в battelground.
Сегодня разберем большую часть машин из раздела практики:
● Продемонстрирую рабочие уязвимости
● Как быстро залетать на машину и брать рута.
Стрим будет проходить 28 июля в 19:00 по московскому времени на следующих платформах:
✔️Twitch,tv
✔️YouTube
✔️Vk.com
✔️Facebook
Пока болел, время зря не терял, и научился некоторым абузам в battelground.
Сегодня разберем большую часть машин из раздела практики:
● Продемонстрирую рабочие уязвимости
● Как быстро залетать на машину и брать рута.
Стрим будет проходить 28 июля в 19:00 по московскому времени на следующих платформах:
✔️Twitch,tv
✔️YouTube
✔️Vk.com
Twitch
TheCodeby - Twitch
Оттачиваем искусство пентеста на площадке - hackerlabs. В выходные дни берем интервью у лучших специалистов информационной безопасности со всего мира. Подписывайся и узнавай новое вместе с нами!
ASM – Безопасность Win. [2]. Токен и авторизация пользователей
..продолжим первую части статьи, где были представлены общие сведения о системных объектах Win. Чтобы не потерять логическую нить, предыдущая рекомендуется к прочтению, поскольку здесь ставка делается на то, что вы уже знакомы с понятиями: идентификатор пользователя SID, дескриптор безопасности объекта и его список DACL. Организовать качественную подсистему безопасности можно лишь в том случае, когда есть чёткая модель того, что нужно защищать и кому/что разрешается делать. В этой области инженерами Microsoft проделан огромный объём работы, так-что сконцентрируем своё внимание исключительно на основных моментах. За роялем сегодня токен юзера, его права и привилегии.
Читать: https://codeby.net/threads/asm-bezopasnost-win-2-token-i-avtorizacija-polzovatelej.78139/
#asm #security #win
..продолжим первую части статьи, где были представлены общие сведения о системных объектах Win. Чтобы не потерять логическую нить, предыдущая рекомендуется к прочтению, поскольку здесь ставка делается на то, что вы уже знакомы с понятиями: идентификатор пользователя SID, дескриптор безопасности объекта и его список DACL. Организовать качественную подсистему безопасности можно лишь в том случае, когда есть чёткая модель того, что нужно защищать и кому/что разрешается делать. В этой области инженерами Microsoft проделан огромный объём работы, так-что сконцентрируем своё внимание исключительно на основных моментах. За роялем сегодня токен юзера, его права и привилегии.
Читать: https://codeby.net/threads/asm-bezopasnost-win-2-token-i-avtorizacija-polzovatelej.78139/
#asm #security #win
DLL Hijacking
Когда программа запускается, несколько DLL загружаются в область памяти ее процесса. Windows ищет библиотеки DLL, необходимые для процесса, просматривая системные папки в определенном порядке. Перехват порядка поиска может использоваться в сценариях «красных» для определения возможности повышения привилегий и сохранения.
Читать: https://codeby.net/threads/dll-hijacking.72439/
#dll #hijacking
Когда программа запускается, несколько DLL загружаются в область памяти ее процесса. Windows ищет библиотеки DLL, необходимые для процесса, просматривая системные папки в определенном порядке. Перехват порядка поиска может использоваться в сценариях «красных» для определения возможности повышения привилегий и сохранения.
Читать: https://codeby.net/threads/dll-hijacking.72439/
#dll #hijacking
Злой Nyan Cat: Реверс-инжиниринг вируса MEMZ
🖐 Приветствую всех читателей Codeby.net 🖐 Многие знают мем Nyan Cat. Также многие знают насколько опасны компьютерные вирусы. А теперь представьте что будет если их соединить вместе. Получиться вирус MEMZ. Он был создан специально для видеоблогера danooct1 от его подписчика Leurak. На данный момент времени всего насчитывается 4 версии MEMZ. В четвёртой версии было добавлено два предупреждения перед запуском. Давайте изучим его!
Читать: https://codeby.net/threads/zloj-nyan-cat-revers-inzhiniring-virusa-memz.78150/
#malware #ida #reverse
🖐 Приветствую всех читателей Codeby.net 🖐 Многие знают мем Nyan Cat. Также многие знают насколько опасны компьютерные вирусы. А теперь представьте что будет если их соединить вместе. Получиться вирус MEMZ. Он был создан специально для видеоблогера danooct1 от его подписчика Leurak. На данный момент времени всего насчитывается 4 версии MEMZ. В четвёртой версии было добавлено два предупреждения перед запуском. Давайте изучим его!
Читать: https://codeby.net/threads/zloj-nyan-cat-revers-inzhiniring-virusa-memz.78150/
#malware #ida #reverse
Используем особенности Юникода для обхода WAF
Unicode Compatibility - это форма эквивалентности Юникода, которая гарантирует, что между символами или последовательностями символов, которые могут иметь различный внешний вид или поведение, представлен один и тот же абстрактный символ. Например, римским цифрам соответствуют собственные символы Юникода, но они также могут быть представлены символами латинского алфавита I, V, M и так далее. При использовании совместимости, специальные символы римских цифр будут преобразованы в их эквиваленты с использованием символов латинского алфавита. Такое поведение может открыть дверь для злоупотребления некоторыми слабыми реализациями, которые выполняют совместимость с юникодом после очистки входных данных.
Читать: https://codeby.net/threads/ispolzuem-osobennosti-junikoda-dlja-obxoda-waf.72233/
#unicode #waf #payload
Unicode Compatibility - это форма эквивалентности Юникода, которая гарантирует, что между символами или последовательностями символов, которые могут иметь различный внешний вид или поведение, представлен один и тот же абстрактный символ. Например, римским цифрам соответствуют собственные символы Юникода, но они также могут быть представлены символами латинского алфавита I, V, M и так далее. При использовании совместимости, специальные символы римских цифр будут преобразованы в их эквиваленты с использованием символов латинского алфавита. Такое поведение может открыть дверь для злоупотребления некоторыми слабыми реализациями, которые выполняют совместимость с юникодом после очистки входных данных.
Читать: https://codeby.net/threads/ispolzuem-osobennosti-junikoda-dlja-obxoda-waf.72233/
#unicode #waf #payload
#реклама
Канал «Двоичный кот» – это симулятор твоего друга-программиста, который рассказывает тебе о технологиях весело и простым языком.
Подписывайся, ведь сегодня он рассказал о том, как в погоне за чужими личными данными можно случайно передать кому-то свои.
https://t.me/binarcat
Канал «Двоичный кот» – это симулятор твоего друга-программиста, который рассказывает тебе о технологиях весело и простым языком.
Подписывайся, ведь сегодня он рассказал о том, как в погоне за чужими личными данными можно случайно передать кому-то свои.
https://t.me/binarcat
Telegram
Двоичный кот
Новости IT, ChatGPT и импортозамещения информационных технологий от Двоичного кота.
Ссылка на канал: https://t.me/binarcat
Реклама: @binarcatV1_bot
Ссылка на канал: https://t.me/binarcat
Реклама: @binarcatV1_bot
Evil-WinRM
WinRM (Windows Remote Management ) - это реализация протокола WS-Management от Microsoft. Стандартный протокол на основе SOAP, позволяющий взаимодействовать аппаратным и операционным системам разных производителей. Microsoft включила его в свои операционные системы, чтобы облегчить жизнь системным администраторам.
Читать: https://codeby.net/threads/evil-winrm.72012/
#soft #win #shell
WinRM (Windows Remote Management ) - это реализация протокола WS-Management от Microsoft. Стандартный протокол на основе SOAP, позволяющий взаимодействовать аппаратным и операционным системам разных производителей. Microsoft включила его в свои операционные системы, чтобы облегчить жизнь системным администраторам.
Читать: https://codeby.net/threads/evil-winrm.72012/
#soft #win #shell
План вкатывания в ИБ или как начать заниматься пентестингом и Bug Hunting на личном примере
Всем Салам. Недавно в одном из инфосековских чатов натолкнулся на документ - “План вкатывания в Infosec”, в котором были какие-то общие советы, ссылки на полезные ресурсы и т.д. Данный мануал сподвиг меня написать данную статью, но тут будут не общие советы, а по моему скромному личному опыту, как это все проходило у меня и проходит по сей день. Сразу оговорюсь, что я не какой-то там СуперМегаПупер профессионал, а просто занимаюсь и развиваюсь в той области, которая доставляет мне удовольствие и деньги.
Читать: https://codeby.net/threads/plan-vkatyvanija-v-ib-ili-kak-nachat-zanimatsja-pentestingom-i-bug-hunting-na-lichnom-primere.70426/
#pentest #way #bug
Всем Салам. Недавно в одном из инфосековских чатов натолкнулся на документ - “План вкатывания в Infosec”, в котором были какие-то общие советы, ссылки на полезные ресурсы и т.д. Данный мануал сподвиг меня написать данную статью, но тут будут не общие советы, а по моему скромному личному опыту, как это все проходило у меня и проходит по сей день. Сразу оговорюсь, что я не какой-то там СуперМегаПупер профессионал, а просто занимаюсь и развиваюсь в той области, которая доставляет мне удовольствие и деньги.
Читать: https://codeby.net/threads/plan-vkatyvanija-v-ib-ili-kak-nachat-zanimatsja-pentestingom-i-bug-hunting-na-lichnom-primere.70426/
#pentest #way #bug
Гайд 2020 по запуску режима монитора в TP-LINK TL-WN722N v2/v3 Kali Linux Wardriving
Сегодня в программе, трансформация чудовища в красавицу, заставим ошибку производства работать под нашу дудочку. Речь о TP-LINK TL-WN722N v2/v3 долго распинаться не будем, приступим к делу.
Читать: https://codeby.net/threads/gajd-2020-po-zapusku-rezhima-monitora-v-tp-link-tl-wn722n-v2-v3-kali-linux-wardriving.70594/
#monitor #wifi #linux
Сегодня в программе, трансформация чудовища в красавицу, заставим ошибку производства работать под нашу дудочку. Речь о TP-LINK TL-WN722N v2/v3 долго распинаться не будем, приступим к делу.
Читать: https://codeby.net/threads/gajd-2020-po-zapusku-rezhima-monitora-v-tp-link-tl-wn722n-v2-v3-kali-linux-wardriving.70594/
#monitor #wifi #linux