ASM – Распределение физ.памяти процессам Windows
В системной архитектуре отображение вирт.памяти на физическую носит таинственный характер. Предлагая материал на эту тему, MSDN забывает о логической нити – по большому счёту у них тонны безсвязных отрывков. В результате сеть заполонили статьи о диспетчерезации памяти, однако инфа в них сильно разнится, поскольку каждый из авторов трактует оригинальные доки по своему. Приняв это во-внимание, в данной статье был выбрал формат "беседа с новичком", чтобы рассмотреть такие вопросы как: задачи MMU и VMM, область применения списков VAD и MDL, назначение базы PFN, состав рабочих страниц WorkingSet, способы трансляции адресов, и многое другое. Из оружий ближнего боя понадобится отладчик WinDbg, и том(3) мануалов Intel "System Programming Guide", как внушающий доверие источник информации.
📌 Читать далее
#asm #windows
В системной архитектуре отображение вирт.памяти на физическую носит таинственный характер. Предлагая материал на эту тему, MSDN забывает о логической нити – по большому счёту у них тонны безсвязных отрывков. В результате сеть заполонили статьи о диспетчерезации памяти, однако инфа в них сильно разнится, поскольку каждый из авторов трактует оригинальные доки по своему. Приняв это во-внимание, в данной статье был выбрал формат "беседа с новичком", чтобы рассмотреть такие вопросы как: задачи MMU и VMM, область применения списков VAD и MDL, назначение базы PFN, состав рабочих страниц WorkingSet, способы трансляции адресов, и многое другое. Из оружий ближнего боя понадобится отладчик WinDbg, и том(3) мануалов Intel "System Programming Guide", как внушающий доверие источник информации.
📌 Читать далее
#asm #windows
Positive Hack Days 12 пройдет 19–20 мая в Москве! 🎉
PHDays — это культовый форум по кибербезопасности. В этом году он станет еще более открытым и масштабным.
🎙 Уже открыт прием заявок на выступление!
По каким направлениям мы ждем заявок:
🔸противодействие хакерам и реагирование на инциденты,
🔸новые техники и векторы атак, эксплуатация уязвимостей,
🔸разработка и защита приложений,
🔸технологии и безопасность ML в ИБ.
Посмотреть все направления и предложить свой доклад можно до 25 марта на сайте
PHDays — это культовый форум по кибербезопасности. В этом году он станет еще более открытым и масштабным.
🎙 Уже открыт прием заявок на выступление!
По каким направлениям мы ждем заявок:
🔸противодействие хакерам и реагирование на инциденты,
🔸новые техники и векторы атак, эксплуатация уязвимостей,
🔸разработка и защита приложений,
🔸технологии и безопасность ML в ИБ.
Посмотреть все направления и предложить свой доклад можно до 25 марта на сайте
Работа с форматом CSV с помощью Python
О формате CSV, а также о том, как работать с ним с помощью Python существует большое множество статей. И, казалось бы, что такого сложного в том, чтобы прочитать или записать данный формат. Однако, вспоминая себя и то время, когда я только начал изучать Python я хорошо помню некоторое недопонимание этого вопроса. Может быть, поэтому я решил написать эту небольшую статью. Конечно же, рассмотреть все тонкости и нюансы думаю, что не получиться, но вот базовые операции с данным типом файлов я постараюсь описать.
📌 Читать далее
#programming #python
О формате CSV, а также о том, как работать с ним с помощью Python существует большое множество статей. И, казалось бы, что такого сложного в том, чтобы прочитать или записать данный формат. Однако, вспоминая себя и то время, когда я только начал изучать Python я хорошо помню некоторое недопонимание этого вопроса. Может быть, поэтому я решил написать эту небольшую статью. Конечно же, рассмотреть все тонкости и нюансы думаю, что не получиться, но вот базовые операции с данным типом файлов я постараюсь описать.
📌 Читать далее
#programming #python
Настраиваем виртуальную android машину для тестирования на проникновение
Виртуальная машина - отличный способ познакомиться с тестированием на проникновение мобильных приложений на базе OS андроид, но для полноценного bug bounty этот способ скорее всего не подойдет. Как бы я ни старался, некоторые apk запускаться отказываются. Так же есть проблемы при взаимодействии с камерой и микрофоном. Плюс довольно большие требования к компьютерному железу. Этот гайд освещает только клиент-серверное взаимодействие.
📌 Читать далее
#android #pentest #software
Виртуальная машина - отличный способ познакомиться с тестированием на проникновение мобильных приложений на базе OS андроид, но для полноценного bug bounty этот способ скорее всего не подойдет. Как бы я ни старался, некоторые apk запускаться отказываются. Так же есть проблемы при взаимодействии с камерой и микрофоном. Плюс довольно большие требования к компьютерному железу. Этот гайд освещает только клиент-серверное взаимодействие.
📌 Читать далее
#android #pentest #software
Дополни браузер. Полезные плагины для минимальной анонимности и исследования изображений.
Приветствую всех читателей этой статьи! Сегодня хочу пролить свет на ещё один список полезных и интересных браузерных расширений. В этой статье все плагины ориентированы на минимальную степень анонимизации и конфиденциальности. Так же, как бонус, я решил добавить расширения для анализа изображений, ведь в быстром доступе иметь под рукой анализатор изображений на наличие метаданных довольно неплохо и удобно. Думаю, в данном вопросе эти плагины будут прекрасно подходить и служить.
📌 Читать далее
#browser #extension
Приветствую всех читателей этой статьи! Сегодня хочу пролить свет на ещё один список полезных и интересных браузерных расширений. В этой статье все плагины ориентированы на минимальную степень анонимизации и конфиденциальности. Так же, как бонус, я решил добавить расширения для анализа изображений, ведь в быстром доступе иметь под рукой анализатор изображений на наличие метаданных довольно неплохо и удобно. Думаю, в данном вопросе эти плагины будут прекрасно подходить и служить.
📌 Читать далее
#browser #extension
Какой программой для шифрования данных вы пользуетесь?
Anonymous Poll
37%
🔐 VeraCrypt
18%
🔑 BitLocker
2%
🤖 Cryptomator
1%
📦 Boxcryptor
11%
🗝 GPG
1%
🗻 NordLocker
3%
🔒 AES Crypt
35%
❌ Не пользуюсь
7%
✍️ Другой (напишу в комментариях)
Создание драйвера под Windows. Часть 2: Как выгрузить драйвер и первый функционал
И снова здравствуйте, пришло время продолжить работу над нашим драйвером. База у нас есть, теперь начнем работать над функционалом. Те, кто повторял за мной в первой статье, могли заметить, что в нашем драйвере отсутствует функция выгрузки. Поэтому, чтобы запустить наш драйвер заново, приходится перезагружать виртуальную машину, что не очень удобно. Мало того, это может быть небезопасно - ведь ядро не будет само удалять драйвер из памяти, он будет там висеть пока система не перезагрузится, что может привести к утечкам памяти. Для данной операции предусмотрена функция DriverUnload, которая принимает в себя указатель на DriverObject и возвращает void.
📌 Читать далее
#programming #driver #software
И снова здравствуйте, пришло время продолжить работу над нашим драйвером. База у нас есть, теперь начнем работать над функционалом. Те, кто повторял за мной в первой статье, могли заметить, что в нашем драйвере отсутствует функция выгрузки. Поэтому, чтобы запустить наш драйвер заново, приходится перезагружать виртуальную машину, что не очень удобно. Мало того, это может быть небезопасно - ведь ядро не будет само удалять драйвер из памяти, он будет там висеть пока система не перезагрузится, что может привести к утечкам памяти. Для данной операции предусмотрена функция DriverUnload, которая принимает в себя указатель на DriverObject и возвращает void.
📌 Читать далее
#programming #driver #software
ASM – Динамическое шифрование кода
В программировании принято разделять шифрование на статическое и динамическое. Первый вариант подразумевает крипт всей тушки дискового образа программы, и обратный декрипт его при загрузки в память. Он прост в практической реализации, но как и следует из алгоритма, защищает лишь двоичный образ софта на жёстком диске, а в памяти ОЗУ код уже сбрасывает с себя всю маскировку и становится полностью доступным исследователю. Остаётся тупо снять дамп памяти, и в оффлайне не торопясь разбирать защиту.
📌 Читать далее
#programming #asm #encryption
В программировании принято разделять шифрование на статическое и динамическое. Первый вариант подразумевает крипт всей тушки дискового образа программы, и обратный декрипт его при загрузки в память. Он прост в практической реализации, но как и следует из алгоритма, защищает лишь двоичный образ софта на жёстком диске, а в памяти ОЗУ код уже сбрасывает с себя всю маскировку и становится полностью доступным исследователю. Остаётся тупо снять дамп памяти, и в оффлайне не торопясь разбирать защиту.
📌 Читать далее
#programming #asm #encryption
👩💻 Курс «Git. Система контроля версий»
Старт: 3 апреля
Длительность: 1,5 месяца
ℹ️ Курс позволяет приобрести практические навыки работы с системой контроля версий Git на продвинутом уровне. В курсе также рассматривается работа с популярными сервисами GitHub и GitLab, вопросы использования Git в рамках конвейера CI/CD и основные проблемы безопасности, касающиеся Git. Полученные в рамках курса навыки и знания являются необходимой базой в направлении DevSecOps.
🎓 Кому будет полезен курс:
✔️ Энтузиастам в области ИБ, интересующимися направлением DevSecOps
✔️ Разработчикам, желающим повысить свою компетенцию в сфере ИБ
✔️ Начинающим Security Champion'ам
✔️ Студентам любых курсов ИБ-специальностей, планирующим работать по специальности
✔️ Специалистам по ИБ и системным администраторам, отвечающим за функционирование систем контроля версий и CI/CD экосистемы
✔️ Начинающим DevOps-инженерам
🏆 При успешной сдаче экзамена выдаём сертификат!
📌 Узнать подробнее о курсе: https://codeby.school/catalog/kurs-git
Старт: 3 апреля
Длительность: 1,5 месяца
ℹ️ Курс позволяет приобрести практические навыки работы с системой контроля версий Git на продвинутом уровне. В курсе также рассматривается работа с популярными сервисами GitHub и GitLab, вопросы использования Git в рамках конвейера CI/CD и основные проблемы безопасности, касающиеся Git. Полученные в рамках курса навыки и знания являются необходимой базой в направлении DevSecOps.
🎓 Кому будет полезен курс:
✔️ Энтузиастам в области ИБ, интересующимися направлением DevSecOps
✔️ Разработчикам, желающим повысить свою компетенцию в сфере ИБ
✔️ Начинающим Security Champion'ам
✔️ Студентам любых курсов ИБ-специальностей, планирующим работать по специальности
✔️ Специалистам по ИБ и системным администраторам, отвечающим за функционирование систем контроля версий и CI/CD экосистемы
✔️ Начинающим DevOps-инженерам
🏆 При успешной сдаче экзамена выдаём сертификат!
📌 Узнать подробнее о курсе: https://codeby.school/catalog/kurs-git
Реклама. Информация о рекламодателе на сайте https://codeby.school/
🟣 Offensive Security выпустила Kali Purple - новый дистрибутив для Blue и Purple team
Компания Offensive Security выпустила первый релиз Kali Linux в 2023 году под номером 2023.1. В честь 10-летия проекта был создан дистрибутив «Kali Purple», предназначенный для синих и фиолетовых команд (Blue и Purple Team) в области кибербезопасности, занимающихся защитой систем от потенциальных атак.
Kali Purple уже включает в себя более 100 инструментов, таких как Malcolm, Surricata, Arkime, TheHive и Zeek. Кроме того, есть Wiki-страница, которая поможет всем заинтересованным специалистам начать работу с Kali Purple.
Кроме Kali Purple можно выделить ещё другие нововведения:
✔️ Восемь новых инструментов: Arkime, CyberChef, DefectDojo, Dscan, Kubernetes-Helm, PACK2, Redeye, Unicrypto
✔️ Обновлённые темы Kali
✔️ Предупреждение о проблемах с GPU Nvidia и PIP
"Для пользователей Nvidia этот релиз может оказаться не самым лучшим. Известно, что драйверы Nvidia серии 525 не работают с некоторыми моделями GPU", - сообщили в компании.
Команда разработчиков также предупреждает, что в предстоящий стабильный релиз Debian внесены многочисленные изменения, которые могут вызвать проблемы с PIP. Поэтому команда Kali представила временный патч, который предотвращает возможные «поломки» менеджера пакетов, а также поделилась другими методами обновления пакетов, которые предотвращают вероятные сбои.
Обновлённая версия уже доступна для скачивания: https://cdimage.kali.org/kali-2023.1/
🗞 Блог Кодебай
#news #linux #software
Компания Offensive Security выпустила первый релиз Kali Linux в 2023 году под номером 2023.1. В честь 10-летия проекта был создан дистрибутив «Kali Purple», предназначенный для синих и фиолетовых команд (Blue и Purple Team) в области кибербезопасности, занимающихся защитой систем от потенциальных атак.
Kali Purple уже включает в себя более 100 инструментов, таких как Malcolm, Surricata, Arkime, TheHive и Zeek. Кроме того, есть Wiki-страница, которая поможет всем заинтересованным специалистам начать работу с Kali Purple.
Кроме Kali Purple можно выделить ещё другие нововведения:
✔️ Восемь новых инструментов: Arkime, CyberChef, DefectDojo, Dscan, Kubernetes-Helm, PACK2, Redeye, Unicrypto
✔️ Обновлённые темы Kali
✔️ Предупреждение о проблемах с GPU Nvidia и PIP
"Для пользователей Nvidia этот релиз может оказаться не самым лучшим. Известно, что драйверы Nvidia серии 525 не работают с некоторыми моделями GPU", - сообщили в компании.
Команда разработчиков также предупреждает, что в предстоящий стабильный релиз Debian внесены многочисленные изменения, которые могут вызвать проблемы с PIP. Поэтому команда Kali представила временный патч, который предотвращает возможные «поломки» менеджера пакетов, а также поделилась другими методами обновления пакетов, которые предотвращают вероятные сбои.
Обновлённая версия уже доступна для скачивания: https://cdimage.kali.org/kali-2023.1/
🗞 Блог Кодебай
#news #linux #software
Что нового в Kali Linux 2023.1?
Привет, Кодебай! Недавно в свет вышел новый релиз 'Kali Linux 2023.1". Сегодня мы поговорим о главных нововведениях и о 'Kali Purple - это универсальный дистрибутив для синих и фиолетовых команд'. Приятного ознакомления!
📌 Читать далее
#software #kali #linux
Привет, Кодебай! Недавно в свет вышел новый релиз 'Kali Linux 2023.1". Сегодня мы поговорим о главных нововведениях и о 'Kali Purple - это универсальный дистрибутив для синих и фиолетовых команд'. Приятного ознакомления!
📌 Читать далее
#software #kali #linux
Определение технологий используемых сайтом с помощью Wappalyzer и Python
Иногда, при исследовании сайта необходимо знать, какие технологии использовались при его разработке, а также используются в данный момент. Инструментов, которые предоставляют такой функционал не так уж и много. Одним из популярных решений является Wappalyzer. Посмотрим, как можно использовать данный инструмент при определении технологий с помощью Python.
📌 Читать далее
#programming #pentest #python
Иногда, при исследовании сайта необходимо знать, какие технологии использовались при его разработке, а также используются в данный момент. Инструментов, которые предоставляют такой функционал не так уж и много. Одним из популярных решений является Wappalyzer. Посмотрим, как можно использовать данный инструмент при определении технологий с помощью Python.
📌 Читать далее
#programming #pentest #python
🔥 Друзья, с 20 по 22 апреля пройдут CTF-соревнования «Игры Кодебай»!
Мероприятие будет состоять из онлайн и офлайн частей.
👥 Участвовать можно как в команде, так и самостоятельно. Если у вас нет команды - вы сможете создать свою или присоединиться к уже существующей. В команде может быть от 1 до 5 участников.
🏆 Первая тройка победителей (каждый участник команды) получит денежные призы:
1 место - 50.000 рублей на всю команду
2 место - 35.000 рублей на всю команду
3 место - 20.000 рублей на всю команду
Офлайн-встреча пройдёт в завершающий день CTF-соревнований. На ней вы сможете встретиться с другими участниками и спикерами, а также послушать интересные доклады в области ИБ.
💻 Возьмите с собой ноутбук и зарядное устройство на офлайн-часть мероприятия для того, чтобы продолжить решать онлайн-задания!
⏰ Когда:
Онлайн-часть: с 20 по 22 апреля, начало в 10:00
Офлайн-часть: 22 апреля, начало в 10:00
👉 Присоединяйтесь к «Играм Кодебай» и получите море удовольствия и новых знаний!
Мероприятие будет состоять из онлайн и офлайн частей.
👥 Участвовать можно как в команде, так и самостоятельно. Если у вас нет команды - вы сможете создать свою или присоединиться к уже существующей. В команде может быть от 1 до 5 участников.
🏆 Первая тройка победителей (каждый участник команды) получит денежные призы:
1 место - 50.000 рублей на всю команду
2 место - 35.000 рублей на всю команду
3 место - 20.000 рублей на всю команду
Офлайн-встреча пройдёт в завершающий день CTF-соревнований. На ней вы сможете встретиться с другими участниками и спикерами, а также послушать интересные доклады в области ИБ.
💻 Возьмите с собой ноутбук и зарядное устройство на офлайн-часть мероприятия для того, чтобы продолжить решать онлайн-задания!
⏰ Когда:
Онлайн-часть: с 20 по 22 апреля, начало в 10:00
Офлайн-часть: 22 апреля, начало в 10:00
👉 Присоединяйтесь к «Играм Кодебай» и получите море удовольствия и новых знаний!
Атака PMKID на беспроводные точки доступа
Привет дорогие друзья! В этой статье я бы хотел поделиться с вами информацией об атаке PMKID на wifi точки доступа. Эта атака была открыта случайно во время поиска новых способов атаковать будущий стандарт безопасности WPA3. Этот WPA3 будет атаковать намного труднее из-за современного протокола установления ключей, называемого "Simultaneous Authentication of Equals" (SAE).
📌 Читать далее
#pentest #network #wifi
Привет дорогие друзья! В этой статье я бы хотел поделиться с вами информацией об атаке PMKID на wifi точки доступа. Эта атака была открыта случайно во время поиска новых способов атаковать будущий стандарт безопасности WPA3. Этот WPA3 будет атаковать намного труднее из-за современного протокола установления ключей, называемого "Simultaneous Authentication of Equals" (SAE).
📌 Читать далее
#pentest #network #wifi
Сортировка книг в формате PDF по годам выпуска с помощью Python
Не знаю как у других, но у меня есть такая привычка – собирать как можно больше информации об изучаемом предмете. Не факт, что в будущем она может понадобиться, но, тем не менее, я от нее пока что не избавился. И вот, когда я начал изучать Python, конечно же, мне в голову пришла «гениальная» мысль скачать как можно больше книг по изучаемой теме. Со временем количество книг росло и, уже трудно было разобраться, что и где искать. Но хуже всего то, что не особо было понятно, свежая это книга или года эдак из 2010-го. Большинство книг, которые я скачивал (не спрашивайте где, думаю, что сами знаете) в формате pdf. И мне потребовалось как-то отсортировать их по году выпуска. Открывать вручную файл и перемещать его в нужную папку достаточно долго. Поэтому немного погуглив я понял, что нужно считать метаданные из файла, для того, чтобы получить дату создания и соответственно переместить файл в нужную папку.
📌 Читать далее
#programming #python
Не знаю как у других, но у меня есть такая привычка – собирать как можно больше информации об изучаемом предмете. Не факт, что в будущем она может понадобиться, но, тем не менее, я от нее пока что не избавился. И вот, когда я начал изучать Python, конечно же, мне в голову пришла «гениальная» мысль скачать как можно больше книг по изучаемой теме. Со временем количество книг росло и, уже трудно было разобраться, что и где искать. Но хуже всего то, что не особо было понятно, свежая это книга или года эдак из 2010-го. Большинство книг, которые я скачивал (не спрашивайте где, думаю, что сами знаете) в формате pdf. И мне потребовалось как-то отсортировать их по году выпуска. Открывать вручную файл и перемещать его в нужную папку достаточно долго. Поэтому немного погуглив я понял, что нужно считать метаданные из файла, для того, чтобы получить дату создания и соответственно переместить файл в нужную папку.
📌 Читать далее
#programming #python
❗️SQL Injection Master - самый полный курс по SQL инъекциям
Старт: 10 апреля
Продолжительность: 3 месяца
3-месячный онлайн-курс SQL Injection Master позволит вам изучить:
✔️ Базовые навыки работы с SQL;
✔️ Поиск уязвимостей в базах данных;
✔️ Внедрение произвольного SQL-кода в уязвимые приложения.
👍 Курс от Codeby School будет полезен как новичкам в сфере информационной безопасности, так и продвинутым специалистам!
Преимущества онлайн-курса SQL Injection Master:
። Уникальность – у данного курса нет аналогов в СНГ и англоязычном пространстве;
። Максимум практики – выполнение заданий на тестовом стенде и проверка ДЗ;
። Обучение в любое время благодаря методичкам и видеоурокам в записи;
። Обратная связь от других учеников и преподавателя в чате и на форуме.
🔥 Имеется промо-доступ на 7 дней!
Узнать подробнее о курсе: https://sql-injection.codeby.school/
Реклама. Информация о рекламодателе на сайте https://codeby.school/
Старт: 10 апреля
Продолжительность: 3 месяца
3-месячный онлайн-курс SQL Injection Master позволит вам изучить:
✔️ Базовые навыки работы с SQL;
✔️ Поиск уязвимостей в базах данных;
✔️ Внедрение произвольного SQL-кода в уязвимые приложения.
👍 Курс от Codeby School будет полезен как новичкам в сфере информационной безопасности, так и продвинутым специалистам!
Преимущества онлайн-курса SQL Injection Master:
። Уникальность – у данного курса нет аналогов в СНГ и англоязычном пространстве;
። Максимум практики – выполнение заданий на тестовом стенде и проверка ДЗ;
። Обучение в любое время благодаря методичкам и видеоурокам в записи;
። Обратная связь от других учеников и преподавателя в чате и на форуме.
🔥 Имеется промо-доступ на 7 дней!
Узнать подробнее о курсе: https://sql-injection.codeby.school/
Реклама. Информация о рекламодателе на сайте https://codeby.school/
Создаём виртуальную машину для прохождения курса «SQLiM» и не только…
Привет, друзья! Своим появлением на свет данный пост обязан процессом обучения в Codeby.School вообще, и курсов «SQL-Injection Master» и «Python для Пентестера» в частности… При старте потока на втором приобретенном курсе, сразу бросились в глаза вопросы в чате потока, на предмет «какую же всё-таки лучше всего операционку использовать/установить при создании лаборатории для прохождения курса?». Где-то это я уже видел, подумалось мне, и решил перечитать чат потока от предыдущего курса. Ну-да! Вот же оно! Те же вопросы и проблемы, что и сейчас!
📌 Читать далее
#software #linux #pentest
Привет, друзья! Своим появлением на свет данный пост обязан процессом обучения в Codeby.School вообще, и курсов «SQL-Injection Master» и «Python для Пентестера» в частности… При старте потока на втором приобретенном курсе, сразу бросились в глаза вопросы в чате потока, на предмет «какую же всё-таки лучше всего операционку использовать/установить при создании лаборатории для прохождения курса?». Где-то это я уже видел, подумалось мне, и решил перечитать чат потока от предыдущего курса. Ну-да! Вот же оно! Те же вопросы и проблемы, что и сейчас!
📌 Читать далее
#software #linux #pentest
История развития компьютерных сетей
Для того, чтобы понимать, как устроены современные компьютерные сети, методы их построения и защиты, необходимо изучить историю возникновения этих сетей. Данный цикл статей направлен на изучение цифровых сетей для всех уровней пользователей, начиная с самых непросвещенных. Для простоты восприятия информации, воспользуемся примитивными сетевыми технологиями, изобретенными человечеством еще задолго до наших дней. К примеру, можно рассмотреть городскую водопроводную сеть. Так, источником информации в такой сети будет являться скважина, сетевыми магистралями - водопроводные трубы высокого давления, сетями доступа или провайдерами - разветвляющие колодцы, и, наконец, персональными компьютерами и смартфонами будут выступать домашние водопроводные краны.
📌 Читать далее
#history #network #information
Для того, чтобы понимать, как устроены современные компьютерные сети, методы их построения и защиты, необходимо изучить историю возникновения этих сетей. Данный цикл статей направлен на изучение цифровых сетей для всех уровней пользователей, начиная с самых непросвещенных. Для простоты восприятия информации, воспользуемся примитивными сетевыми технологиями, изобретенными человечеством еще задолго до наших дней. К примеру, можно рассмотреть городскую водопроводную сеть. Так, источником информации в такой сети будет являться скважина, сетевыми магистралями - водопроводные трубы высокого давления, сетями доступа или провайдерами - разветвляющие колодцы, и, наконец, персональными компьютерами и смартфонами будут выступать домашние водопроводные краны.
📌 Читать далее
#history #network #information
🕵️ Второе задание из категории Форензика - Изображение кота! В этом задании вы будете искать изображение у подозреваемого, который любит рисовать котиков.
Проверь свои навыки и получи новый опыт в области кибербезопасности. Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
Adobe Acrobat Reader CVE-2023-21608 RCE: разбор уязвимости
В этой статье мы рассмотрим, как использовалась уязвимость use-after-free в Adobe Acrobat Reader DC. Ошибка была обнаружена в ходе проекта по фаззингу, направленной на популярные программы для чтения PDF. В итоге была успешно использована уязвимость для удаленного выполнения кода в Adobe Acrobat Reader.
📌 Читать далее
#asm #cve #software
В этой статье мы рассмотрим, как использовалась уязвимость use-after-free в Adobe Acrobat Reader DC. Ошибка была обнаружена в ходе проекта по фаззингу, направленной на популярные программы для чтения PDF. В итоге была успешно использована уязвимость для удаленного выполнения кода в Adobe Acrobat Reader.
📌 Читать далее
#asm #cve #software
Автоматизация эксплуатации слепой инъекции при помощи Burp Suite
Привет всем! Привет всем! На написание этой статьи меня сподвигло обучение на курсах WAPT от Codeby. Получилось так, что по условиям обучения, не приветствуется использование любых сканеров уязвимостей или автоматических средств их эксплуатации (sqlmap, tplmap и др.). На экзамене это будет строжайше запрещено. Организаторы настроены научить нас эксплуатировать все уязвимости вручную (ну или почти вручную). Не возбраняется использование только программы Burp Suite или самописных скриптов на, например, Python или Bash. К моему глубочайшему сожалению, я не могу похвастаться профессиональным или хотя бы приемлемым владением данных языков. Поэтому при решении задач по SQL-инъекциям, где они были слепые, мне приходилось рассчитывать на программу Burp Suite и собственную зад...цу
📌 Читать далее
#pentest #sqli #burpsuite
Привет всем! Привет всем! На написание этой статьи меня сподвигло обучение на курсах WAPT от Codeby. Получилось так, что по условиям обучения, не приветствуется использование любых сканеров уязвимостей или автоматических средств их эксплуатации (sqlmap, tplmap и др.). На экзамене это будет строжайше запрещено. Организаторы настроены научить нас эксплуатировать все уязвимости вручную (ну или почти вручную). Не возбраняется использование только программы Burp Suite или самописных скриптов на, например, Python или Bash. К моему глубочайшему сожалению, я не могу похвастаться профессиональным или хотя бы приемлемым владением данных языков. Поэтому при решении задач по SQL-инъекциям, где они были слепые, мне приходилось рассчитывать на программу Burp Suite и собственную зад...цу
📌 Читать далее
#pentest #sqli #burpsuite