Codeby
35.9K subscribers
1.4K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
​​Условие Write-what-where и перехват потока управления кодом - разработка эксплойтов, часть 16

Доброго времени суток codeby. В предыдущей статье мы работали над переполнением буфера в кучи и перезаписывали структурный указатель на функцию. В статье мы так же будем работать над переполнением кучи и познакомимся с произвольной перезаписью памяти — условием Write-What-Where, посмотрим, что это такое и с чем его едят. И так поехали…

Читать: https://codeby.net/threads/uslovie-write-what-where-i-perexvat-potoka-upravlenija-kodom-razrabotka-ehksplojtov-chast-16.72212/

#gdb #python #exploit
​​BruteForce, как недооцененный вид атаки (Account TakeOver)

Всем Салам. Решил поднять тему BruteForce атак, хотя многие, с пеной во рту, очень часто кричат, что это никогда не прокатывает, зачем об этом писать, ужасный вид атаки и т.д. Но не буду сейчас кому-то пытаться доказывать, что bruteforce имеет место быть, что это очень эффективный вид атаки. Главное научиться, где и как её правильно применять. Не буду философствовать, сразу перейдем к делу.

Читать: https://codeby.net/threads/bruteforce-kak-nedoocenennyj-vid-ataki-account-takeover.69994/

#bruteforce #hacking
​​Создаём беспалевный web-shell и испытываем в боевых условиях

В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? В сети есть множество известных бэкдоров типа WSO, C99, r57, и без проблем можно скачать любой понравившийся. Дело в том, что я потратил достаточно времени на изучение мини-шеллов, и конечно не обошёл вниманием и полноценные бэкдоры. Так вот практика показала, что немалая часть из них имеют на борту стучалки/звонилки, и прочие нехорошие внедрения. Бывают они и на самом видном месте, даже видел с комментарием – вы можете удалить это, или поменять адрес на свой)

Читать: https://codeby.net/threads/sozdajom-bespalevnyj-web-shell-i-ispytyvaem-v-boevyx-uslovijax.70391/

#backdoor #shell #web
Forwarded from surfIT | Новости IT
Обход PIN-кода для бесконтактных платежей Mastercard и Visa

Группа исследователей из швейцарского университета обнаружила способ обхода PIN-кода на картах Mastercard и Visa с бесконтактной оплатой. Уязвимость позволяла злоумышленникам использовать украденные карты для оплаты товаров без необходимости вводить PIN-код при бесконтактных платежах.

Общая идея атаки заключается в том, чтобы злоумышленник вмешался в процесс обмена данными между картой и терминалом продавца, что обычно называют сценарием MitM (Man in the middle).

Для осуществления атаки злоумышленнику потребуется: карта, два смартфона Android с установленным приложением для подмены полей транзакции: один смартфон помещается рядом с украденной картой и работает как эмулятор PoS, заставляя карту инициировать транзакцию и поделиться своими данными, а второй смартфон работает как эмулятор карты и используется мошенником для передачи измененных данных транзакции на реальный терминал PoS в магазине.

С точки зрения оператора PoS, атака выглядит так, будто клиент расплачивается с помощью их мобильного приложения, но на самом деле мошенник передает измененные данные о транзакции, полученные с украденной карты.

Эксперты заявили, что сообщили об ошибке как Visa, так и Mastercard. Mastercard внесла исправления в свою систему в начале этого года, но Visa, похоже, не решила эту проблему.

Источник

#infosec #visa #mastercard #payment
​​Стресс-тест сети (DoS веб-сайта) со SlowHTTPTest в Kali Linux: slowloris, slow body и slow read атаки в одном инструменте

Стресс-тесты сети могут дать важные данные о проблемах, связанных с производительностью сервера, о неправильной (недостаточной) его настройке. Даже чтобы проверить, правильно ли настроен и работает modevasive пригодятся утилиты для имитации DoS атак.

Читать: https://codeby.net/threads/stress-test-seti-dos-veb-sajta-so-slowhttptest-v-kali-linux-slowloris-slow-body-i-slow-read-ataki-v-odnom-instrumente.70068/

#ddos #kali #slowhttptest
Forwarded from b0t10101
Добрался до @get_kontakt_bot и запустил обновление базы, процесс будет очень долгим. Раньше данные парсились в режиме реального времени, сейчас же приходится отдельно собирать и потом заливать в базу. В течении недели база пополнится примерно на20 млн номеров RU и UA номерами.
​​Как я нашёл уязвимость в хорошо защищённом web приложении

В данной статье хотел бы рассказать о том, как я искал уязвимости в web приложении. Речь пойдёт о довольно не популярной уязвимости - Denial of Service. Эксплуатируя уязвимости данного типа можно "парализовать" сервер, не позволяя ему обрабатывать запросы клиентов. Всё началось с того, что около месяца назад я получил приглашение приватной компании на одной из Bug Bounty платформ. Меня это заинтересовало, так как программа была довольно свежая, в скоупе был всего один домен, но с другой стороны, это позволяет посмотреть весь функционал за несколько дней и двигаться дальше.

Читать: https://codeby.net/threads/kak-ja-nashjol-ujazvimost-v-xorosho-zaschischjonnom-web-prilozhenii.70172/

#dos #bounty #web
Forwarded from surfIT | Новости IT
Банда вымогателей выпустила бесплатный дешифратор

Банда Ragnarok, также известная как Asnarok, прекратила свою деятельность на прошлой неделе, опубликовав новость на своем публичном сайте и дешифратор, позволяющий жертвам разблокировать и восстановить файлы, на своем портале в DarkWeb.

В качестве прощального "подарка" группа выпустила свой дешифратор с главным ключом для декодирования, бесплатно разместив его на портале. Ранее сайт был главным местом, где "Рагнарок" публиковал данные жертв, отказавшихся платить выкуп.

Ragnarok стал уже третьей группой вымогателей, которая прекратила свою деятельность и предоставила жертвам возможность бесплатно восстановить файлы этим летом, после Avaddon в июне и SynAck в начале этого месяца.

Компания по безопасности, известная тем, что помогает жертвам вредоносных программ расшифровывать данные, также выпустила универсальный дешифратор для Ragnarok ransomware.

Источник

#infosec #ransomware #decryptor
​​Новостной дайджест по ИБ/IT за 23.08-30.08

Здравия всем, дамы и господа. Август уже подходит к концу. Надеюсь, за это лето вы исполнили свои мечты или хотя бы продвинулись в этом направлении. Но, как и всегда, самое интересно здесь это новости, поэтому не смею вас более задерживать. Приятного чтения.

Читать: https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-23-08-30-08.78391/?amp=1

#news #it #digest
​​Новая жизнь: один вечер с бытия параноика

Приветствую, достаточно непонятный режим выпуска работ имеем: то тишина месяцами, то за несколько дней выходят несколько интересностей. Но что поделать, добро пожаловать в очередной сюжетный материал, устаивайтесь поудобнее, заварите чего-нибудь попить, а мы начнем наше увлекательное путешествие в мир примитивной и образной информационной безопасности. И будьте аккуратней, там человек писал, что зачитался и чуть не угодил под автомобиль.

Читать: https://codeby.net/threads/novaja-zhizn-odin-vecher-s-bytija-paranoika.77760/?amp=1

#history #rat #sms
Forwarded from SecurityLab.ru
Главный редактор Securitylab.ru Александр Антипов еженедельно рассказывает о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на жизни людей.

Власти Москвы вручат 150 тыс. руб. тому, кто сможет взломать систему онлайн-голосования, в Швеции вернули наркодилеру $1,6 млн в биткоинах, хакеры похитили 1,5 млн сканов паспортов, взломав серверы Oriflame, а ошибка ИИ может завести невиновного в тюрьму. Смотрите 29-й выпуск наших новостей https://www.youtube.com/watch?v=IA8RVXkLaz8
Forwarded from surfIT | Новости IT
Уязвимость Microsoft для обхода аутентификации

Уязвимость (CVE-2021-33766) в безопасности Microsoft Exchange Server, под названием ProxyToken, позволяет неавторизованному злоумышленнику получить доступ к электронной почте.

Microsoft Exchange использует два сервера: внешний - к которому подключаются пользователи для доступа к электронной почте, и внутренний - сайт, выполняющий функцию аутентификации.

Проблема возникает при использовании функции под названием "Delegated Authentication", когда внешний сайт передает запросы авторизации напрямую на внутренний. Exchange должен быть специально сконфигурирован для того, чтобы выполнять проверку подлинности (в конфигурации по умолчанию модуль, отвечающий за это, ("DelegatedAuthModule") не загружен).

Существует сценарий эксплуатации, в котором злоумышленник имеет учетную запись на том же сервере Exchange, что и жертва. Однако, если администратор разрешает правила пересылки с произвольными направлениями, учетные данные вообще не нужны.

Источник

#infosec #microsoft #exploit
​​🔳 Код ИБ: живая конференция состоится в Краснодаре 2 сентября в Арт-центре Бронзовая лошадь

В программе:
📌 Cессия "Технологии": выступления ИТ-компаний с разбором проверенных решений для обеспечения информационной безопасности.
📌 Сессия “Процессы”: участники смогут отобрать самые “больные” темы и актуальные задачи и устроить мозговой штурм в группах, найдя с участием экспертов варианты по их решению.
📌 Блок “Развитие” : прокачка навыков soft skills, так как для любого руководителя или специалиста в сфере информационной безопасности важно не только разбираться в профессиональных вопросах, но и постоянно развивать эти навыки.

💬 Финальным аккордом станет интеллектуальная игра «Загадки кода»: в неформальной обстановке и в компании «коллег по цеху» она позволит расширить свои познания в вопросах информационной безопасности.

👍🏼 Регистрация:
https://codeib.ru/event/2021-09-02-65/page/krasnodar-2021
​​Захват поддоменов: Основы

Несмотря на то, что я написал несколько постов о захвате поддоменов, я понял, что не так уж и много статей, охватывающих основы этой темы и всю постановку проблемы. Цель этого поста - еще раз (подробно) объяснить проблему захвата поддоменов в целом, а также проанализировать результаты сканирования в интернете, которое я проводил в 2017 году.

Читать: https://codeby.net/threads/zaxvat-poddomenov-osnovy.73995/?amp=1

#cloud #subdomain
​​Защищаем предприятия от возможных киберугроз

Всех приветствую! И так сегодня разберем базовую сетевую архитектуру АСУ ТП/ICS и какие сервисы должны располагаться на всех уровнях архитектуры, во избежание компрометации нашего предприятия злоумышленниками.

Читать: https://codeby.net/threads/zaschischaem-predprijatija-ot-vozmozhnyx-kiberugroz.74293/?amp=1

#security #network #ics
Forwarded from Positive Events
А мы готовимся к The Standoff, где расскажем и покажем, как защититься от киберпреступников.

Вместе с битвой за страну, у нас будет расширенная техническая и бизнес программа со множетсвом крутых докладов 🤘

Добавляйте событие в календари, чтобы не забыть. 9-10 ноября 2021 года.
Forwarded from surfIT | Новости IT
"Открой личико!" Система Face Pay заработает на всех станциях метро Москвы

Система Face Pay для оплаты проезда по лицу будет работать на всех станциях Московского метрополитена с 15 октября текущего года.

"С 15 октября сделаем по всем станциям метрополитена Москвы. Так что фотографируйтесь", – сказал Собянин.

Источник

#biometricdata #cctv
​​AutoRecon – твой помощник при сдаче OSCP, решении машин на HTB и не только

Всем привет! Решил рассказать об очень интересном инструменте, который очень сильно облегчает задачу и сохраняет время на этапе сканирования и анализа хостов.

Читать: https://codeby.net/threads/autorecon-tvoj-pomoschnik-pri-sdache-oscp-reshenii-mashin-na-htb-i-ne-tolko.74554/

#soft #htb #scan
​​Первые шаги Вадимчика по GitHub: в активном поиске интересного

Приветствую, друзяшки дорогие, знаю, что нет, но упустим дань соображениям родства и приступим без посредств особых к делу. Сегодня отходим мы от основной сюжетной линии, если назвать её можно так, и дадим продолжение небольшое статье , опубликованной на начале весны этого года. Суть кратким образом - скитания по просторам GitHub, находясь в активном поиске интересного для Вас, небольшая обзорная и критическая части.

Читать: https://codeby.net/threads/pervye-shagi-vadimchika-po-github-v-aktivnom-poiske-interesnogo.74209/

#history #github #termux
Forwarded from surfIT | Новости IT
Уязвимость в плагине WordPress

В плагине Gutenberg Template Library & Redux Framework для WordPress, установленном более чем на 1 миллионе сайтов, обнаружены две уязвимости, позволяющие злоумышленникам устанавливать любое расширение, удалять сообщения и получить доступ к конфиденциальной информации.

Первая ошибка возникает при использовании плагином WordPress REST API, который обрабатывает запросы на установку и управление блоками. По данным Wordfence, он не обеспечивает правильную авторизацию прав пользователей.

Вторая уязвимость: плагин регистрирует несколько AJAX-действий, доступных неаутентифицированным пользователям, одно из которых предсказуемо, что позволяет определить, каким будет $support_hash для сайта.

Эксперты Wordfence заявили, что пользователям следует как можно скорее обновить свои плагины: "Хотя ни одна из этих уязвимостей не может быть использована напрямую для захвата сайта, они могут стать полезными инструментами в руках опытного злоумышленника".

Источник

#infosec #wordpress #exploit
Forwarded from Positive Events
Как стать докладчиком на The Standoff 👇🏼

📌 Приглашаем выступить с докладами на темы поиска и эксплуатации уязвимостей, защиты от хакерских атак, а также практики разработки безопасного программного обеспечения.

The Standoff — это не только противостояние «красных» и «синих», но и насыщенная деловая и техническая программа.

В рамках двухдневного форума:

поговорим о развитии индустрии кибербеза;
разберем новые вызовы в сфере ИБ;
обсудим острые проблемы бизнеса;
продолжим диалог с государством об импортозамещении в индустрии;
в особый трек выделим тему инвестиций в кибербез.

Как всегда, мы не ограничимся только офлайн-форматом. Кибербитву и выступления будут транслировать в прямом эфире на сайте The Standoff. Поэтому, если вам есть о чем рассказать всему миру, — становитесь нашим спикером 😎

🗓 Подайте заявку до 30 сентября, пройдите отбор программного комитета и станьте докладчиком The Standoff!

9 и 10 ноября 2021 года все выступления пройдут в Москве на ВДНХ в двух форматах:

⁃ доклад (50 минут),
⁃ fast track (15 минут).

❗️Можно подать несколько заявок. Доклады принимаются на русском и английском языке.