Codeby
36K subscribers
1.42K photos
92 videos
12 files
7.38K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
🚩 На CTF-платформе Codeby Game появились 2 новых задания!

🧑‍💻 Первое задание из категории Администрирование - Кодировщик. Готовы ли вы зашифровать большой объём информации за короткий промежуток времени?

🌍 Второе задание из категории Веб - Обычная страница. У вас есть все необходимые инструменты для того, чтобы найти флаг на обычной странице?

Проверь свои навыки и получи новый опыт в области кибербезопасности. Приятного хакинга!

💬 Чат CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
ASM – Распределение физ.памяти процессам Windows

В системной архитектуре отображение вирт.памяти на физическую носит таинственный характер. Предлагая материал на эту тему, MSDN забывает о логической нити – по большому счёту у них тонны безсвязных отрывков. В результате сеть заполонили статьи о диспетчерезации памяти, однако инфа в них сильно разнится, поскольку каждый из авторов трактует оригинальные доки по своему. Приняв это во-внимание, в данной статье был выбрал формат "беседа с новичком", чтобы рассмотреть такие вопросы как: задачи MMU и VMM, область применения списков VAD и MDL, назначение базы PFN, состав рабочих страниц WorkingSet, способы трансляции адресов, и многое другое. Из оружий ближнего боя понадобится отладчик WinDbg, и том(3) мануалов Intel "System Programming Guide", как внушающий доверие источник информации.

📌 Читать далее

#asm #windows
Positive Hack Days 12 пройдет 19–20 мая в Москве! 🎉

PHDays — это культовый форум по кибербезопасности. В этом году он станет еще более открытым и масштабным.

🎙 Уже открыт прием заявок на выступление!

По каким направлениям мы ждем заявок:

🔸противодействие хакерам и реагирование на инциденты,
🔸новые техники и векторы атак, эксплуатация уязвимостей,
🔸разработка и защита приложений,
🔸технологии и безопасность ML в ИБ.

Посмотреть все направления и предложить свой доклад можно до 25 марта на сайте
Работа с форматом CSV с помощью Python

О формате CSV, а также о том, как работать с ним с помощью Python существует большое множество статей. И, казалось бы, что такого сложного в том, чтобы прочитать или записать данный формат. Однако, вспоминая себя и то время, когда я только начал изучать Python я хорошо помню некоторое недопонимание этого вопроса. Может быть, поэтому я решил написать эту небольшую статью. Конечно же, рассмотреть все тонкости и нюансы думаю, что не получиться, но вот базовые операции с данным типом файлов я постараюсь описать.

📌 Читать далее

#programming #python
Настраиваем виртуальную android машину для тестирования на проникновение

Виртуальная машина - отличный способ познакомиться с тестированием на проникновение мобильных приложений на базе OS андроид, но для полноценного bug bounty этот способ скорее всего не подойдет. Как бы я ни старался, некоторые apk запускаться отказываются. Так же есть проблемы при взаимодействии с камерой и микрофоном. Плюс довольно большие требования к компьютерному железу. Этот гайд освещает только клиент-серверное взаимодействие.

📌 Читать далее

#android #pentest #software
Дополни браузер. Полезные плагины для минимальной анонимности и исследования изображений.

Приветствую всех читателей этой статьи! Сегодня хочу пролить свет на ещё один список полезных и интересных браузерных расширений. В этой статье все плагины ориентированы на минимальную степень анонимизации и конфиденциальности. Так же, как бонус, я решил добавить расширения для анализа изображений, ведь в быстром доступе иметь под рукой анализатор изображений на наличие метаданных довольно неплохо и удобно. Думаю, в данном вопросе эти плагины будут прекрасно подходить и служить.

📌 Читать далее

#browser #extension
Создание драйвера под Windows. Часть 2: Как выгрузить драйвер и первый функционал

И снова здравствуйте, пришло время продолжить работу над нашим драйвером. База у нас есть, теперь начнем работать над функционалом. Те, кто повторял за мной в первой статье, могли заметить, что в нашем драйвере отсутствует функция выгрузки. Поэтому, чтобы запустить наш драйвер заново, приходится перезагружать виртуальную машину, что не очень удобно. Мало того, это может быть небезопасно - ведь ядро не будет само удалять драйвер из памяти, он будет там висеть пока система не перезагрузится, что может привести к утечкам памяти. Для данной операции предусмотрена функция DriverUnload, которая принимает в себя указатель на DriverObject и возвращает void.

📌 Читать далее

#programming #driver #software
ASM – Динамическое шифрование кода

В программировании принято разделять шифрование на статическое и динамическое. Первый вариант подразумевает крипт всей тушки дискового образа программы, и обратный декрипт его при загрузки в память. Он прост в практической реализации, но как и следует из алгоритма, защищает лишь двоичный образ софта на жёстком диске, а в памяти ОЗУ код уже сбрасывает с себя всю маскировку и становится полностью доступным исследователю. Остаётся тупо снять дамп памяти, и в оффлайне не торопясь разбирать защиту.

📌 Читать далее

#programming #asm #encryption
👩‍💻 Курс «Git. Система контроля версий»

Старт:
3 апреля
Длительность: 1,5 месяца

ℹ️ Курс позволяет приобрести практические навыки работы с системой контроля версий Git на продвинутом уровне. В курсе также рассматривается работа с популярными сервисами GitHub и GitLab, вопросы использования Git в рамках конвейера CI/CD и основные проблемы безопасности, касающиеся Git. Полученные в рамках курса навыки и знания являются необходимой базой в направлении DevSecOps.

🎓 Кому будет полезен курс:

✔️ Энтузиастам в области ИБ, интересующимися направлением DevSecOps
✔️ Разработчикам, желающим повысить свою компетенцию в сфере ИБ
✔️ Начинающим Security Champion'ам
✔️ Студентам любых курсов ИБ-специальностей, планирующим работать по специальности
✔️ Специалистам по ИБ и системным администраторам, отвечающим за функционирование систем контроля версий и CI/CD экосистемы
✔️ Начинающим DevOps-инженерам

🏆 При успешной сдаче экзамена выдаём сертификат!

📌 Узнать подробнее о курсе:
https://codeby.school/catalog/kurs-git

Реклама. Информация о рекламодателе на сайте https://codeby.school/
🟣 Offensive Security выпустила Kali Purple - новый дистрибутив для Blue и Purple team

Компания Offensive Security выпустила первый релиз Kali Linux в 2023 году под номером 2023.1. В честь 10-летия проекта был создан дистрибутив «Kali Purple», предназначенный для синих и фиолетовых команд (Blue и Purple Team) в области кибербезопасности, занимающихся защитой систем от потенциальных атак.

Kali Purple уже включает в себя более 100 инструментов, таких как Malcolm, Surricata, Arkime, TheHive и Zeek. Кроме того, есть Wiki-страница, которая поможет всем заинтересованным специалистам начать работу с Kali Purple.

Кроме Kali Purple можно выделить ещё другие нововведения:
✔️ Восемь новых инструментов: Arkime, CyberChef, DefectDojo, Dscan, Kubernetes-Helm, PACK2, Redeye, Unicrypto
✔️ Обновлённые темы Kali
✔️ Предупреждение о проблемах с GPU Nvidia и PIP

"Для пользователей Nvidia этот релиз может оказаться не самым лучшим. Известно, что драйверы Nvidia серии 525 не работают с некоторыми моделями GPU", - сообщили в компании.

Команда разработчиков также предупреждает, что в предстоящий стабильный релиз Debian внесены многочисленные изменения, которые могут вызвать проблемы с PIP. Поэтому команда Kali представила временный патч, который предотвращает возможные «поломки» менеджера пакетов, а также поделилась другими методами обновления пакетов, которые предотвращают вероятные сбои.

Обновлённая версия уже доступна для скачивания: https://cdimage.kali.org/kali-2023.1/

🗞 Блог Кодебай

#news #linux #software
Что нового в Kali Linux 2023.1?

Привет, Кодебай! Недавно в свет вышел новый релиз 'Kali Linux 2023.1". Сегодня мы поговорим о главных нововведениях и о 'Kali Purple - это универсальный дистрибутив для синих и фиолетовых команд'. Приятного ознакомления!

📌 Читать далее

#software #kali #linux
Определение технологий используемых сайтом с помощью Wappalyzer и Python

Иногда, при исследовании сайта необходимо знать, какие технологии использовались при его разработке, а также используются в данный момент. Инструментов, которые предоставляют такой функционал не так уж и много. Одним из популярных решений является Wappalyzer. Посмотрим, как можно использовать данный инструмент при определении технологий с помощью Python.

📌 Читать далее

#programming #pentest #python
🔥 Друзья, с 20 по 22 апреля пройдут CTF-соревнования «Игры Кодебай»‎!

Мероприятие будет состоять из онлайн и офлайн частей.

👥 Участвовать можно как в команде, так и самостоятельно. Если у вас нет команды - вы сможете создать свою или присоединиться к уже существующей. В команде может быть от 1 до 5 участников.

🏆  Первая тройка победителей (каждый участник команды) получит денежные призы:
1 место - 50.000 рублей на всю команду
2 место - 35.000 рублей на всю команду
3 место - 20.000 рублей на всю команду

Офлайн-встреча пройдёт в завершающий день CTF-соревнований. На ней вы сможете встретиться с другими участниками и спикерами, а также послушать интересные доклады в области ИБ.

💻 Возьмите с собой ноутбук и зарядное устройство на офлайн-часть мероприятия для того, чтобы продолжить решать онлайн-задания!

Когда:
Онлайн-часть:
с 20 по 22 апреля, начало в 10:00
Офлайн-часть: 22 апреля, начало в 10:00

👉 Присоединяйтесь к «Играм Кодебай»‎ и получите море удовольствия и новых знаний!
Атака PMKID на беспроводные точки доступа

Привет дорогие друзья! В этой статье я бы хотел поделиться с вами информацией об атаке PMKID на wifi точки доступа.​ Эта атака была открыта случайно во время поиска новых способов атаковать будущий стандарт безопасности WPA3. Этот WPA3 будет атаковать намного труднее из-за современного протокола установления ключей, называемого "Simultaneous Authentication of Equals" (SAE).

📌 Читать далее

#pentest #network #wifi
Сортировка книг в формате PDF по годам выпуска с помощью Python

Не знаю как у других, но у меня есть такая привычка – собирать как можно больше информации об изучаемом предмете. Не факт, что в будущем она может понадобиться, но, тем не менее, я от нее пока что не избавился. И вот, когда я начал изучать Python, конечно же, мне в голову пришла «гениальная» мысль скачать как можно больше книг по изучаемой теме. Со временем количество книг росло и, уже трудно было разобраться, что и где искать. Но хуже всего то, что не особо было понятно, свежая это книга или года эдак из 2010-го. Большинство книг, которые я скачивал (не спрашивайте где, думаю, что сами знаете) в формате pdf. И мне потребовалось как-то отсортировать их по году выпуска. Открывать вручную файл и перемещать его в нужную папку достаточно долго. Поэтому немного погуглив я понял, что нужно считать метаданные из файла, для того, чтобы получить дату создания и соответственно переместить файл в нужную папку.

📌 Читать далее

#programming #python
❗️SQL Injection Master - самый полный курс по SQL инъекциям

Старт:
10 апреля
Продолжительность: 3 месяца

3-месячный онлайн-курс SQL Injection Master позволит вам изучить:

✔️ Базовые навыки работы с SQL;
✔️ Поиск уязвимостей в базах данных;
✔️ Внедрение произвольного SQL-кода в уязвимые приложения.

👍 Курс от Codeby School будет полезен как новичкам в сфере информационной безопасности, так и продвинутым специалистам!

Преимущества онлайн-курса SQL Injection Master:

። Уникальность – у данного курса нет аналогов в СНГ и англоязычном пространстве;
። Максимум практики – выполнение заданий на тестовом стенде и проверка ДЗ;
። Обучение в любое время благодаря методичкам и видеоурокам в записи;
። Обратная связь от других учеников и преподавателя в чате и на форуме.

🔥 Имеется промо-доступ на 7 дней!

Узнать подробнее о курсе:
https://sql-injection.codeby.school/

Реклама. Информация о рекламодателе на сайте https://codeby.school/
Создаём виртуальную машину для прохождения курса «SQLiM» и не только…

Привет, друзья! Своим появлением на свет данный пост обязан процессом обучения в Codeby.School вообще, и курсов «SQL-Injection Master» и «Python для Пентестера» в частности… При старте потока на втором приобретенном курсе, сразу бросились в глаза вопросы в чате потока, на предмет «какую же всё-таки лучше всего операционку использовать/установить при создании лаборатории для прохождения курса?». Где-то это я уже видел, подумалось мне, и решил перечитать чат потока от предыдущего курса. Ну-да! Вот же оно! Те же вопросы и проблемы, что и сейчас!

📌 Читать далее

#software #linux #pentest
История развития компьютерных сетей

Для того, чтобы понимать, как устроены современные компьютерные сети, методы их построения и защиты, необходимо изучить историю возникновения этих сетей. Данный цикл статей направлен на изучение цифровых сетей для всех уровней пользователей, начиная с самых непросвещенных. Для простоты восприятия информации, воспользуемся примитивными сетевыми технологиями, изобретенными человечеством еще задолго до наших дней. К примеру, можно рассмотреть городскую водопроводную сеть. Так, источником информации в такой сети будет являться скважина, сетевыми магистралями - водопроводные трубы высокого давления, сетями доступа или провайдерами - разветвляющие колодцы, и, наконец, персональными компьютерами и смартфонами будут выступать домашние водопроводные краны.

📌 Читать далее

#history #network #information
🚩 Новые задания на CTF-платформе Игры Кодебай!

🔑 Первое задание из категории Криптография - Огромные цифры. В этом задании вы будете работать с публичными ключом, состоящим из больших цифр.

🕵️ Второе задание из категории Форензика - Изображение кота! В этом задании вы будете искать изображение у подозреваемого, который любит рисовать котиков.

Проверь свои навыки и получи новый опыт в области кибербезопасности. Приятного хакинга!

💬 Чат CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
Adobe Acrobat Reader CVE-2023-21608 RCE: разбор уязвимости

В этой статье мы рассмотрим, как использовалась уязвимость use-after-free в Adobe Acrobat Reader DC. Ошибка была обнаружена в ходе проекта по фаззингу, направленной на популярные программы для чтения PDF. В итоге была успешно использована уязвимость для удаленного выполнения кода в Adobe Acrobat Reader.

📌 Читать далее

#asm #cve #software