Используем технику Time-Based в SQLMAP для получения данных администратора
Здравствуйте, уважаемые читатели. В этой короткой заметке мы рассмотрим работу с инструментом SQLMAP. Рассмотрим гипотетическую ситуацию, когда вы обнаружили SQL Injection (SQLI), доступную только через time-based технику, и вашей задачей является получение полного дампа пользователей, хранящихся у админа.
📌 Читать далее
#pentest #sqli #sqlmap
Здравствуйте, уважаемые читатели. В этой короткой заметке мы рассмотрим работу с инструментом SQLMAP. Рассмотрим гипотетическую ситуацию, когда вы обнаружили SQL Injection (SQLI), доступную только через time-based технику, и вашей задачей является получение полного дампа пользователей, хранящихся у админа.
📌 Читать далее
#pentest #sqli #sqlmap
👍14🔥4❤2❤🔥1👎1
Определение типа файла по его сигнатуре с помощью Python
Вполне возможно, что при разработке приложений вам может понадобиться определение типа файла. И не всегда тип файла можно узнать по расширению. Если в ОС Linux это не составляет больших проблем, так как данная операционная система распознает тип файла не по расширению, а по содержимому, то вот в Windows отсутствие расширения иногда вызывает множество вопросов. Давайте попробуем понять, как можно определить тип файла с помощью Python.
📌 Читать далее
#programming #python
Вполне возможно, что при разработке приложений вам может понадобиться определение типа файла. И не всегда тип файла можно узнать по расширению. Если в ОС Linux это не составляет больших проблем, так как данная операционная система распознает тип файла не по расширению, а по содержимому, то вот в Windows отсутствие расширения иногда вызывает множество вопросов. Давайте попробуем понять, как можно определить тип файла с помощью Python.
📌 Читать далее
#programming #python
🔥13👍3
ШХ. Расследование не выходя из чата в Telegram. Набор инструментов для OSINT. Получение информации через Yandex и GitHub
Приветствую всех читателей статьи! Продолжаю рубрику по обзору различных инструментов OSINT. Сегодня собираюсь обозреть для вас не менее классный и функциональный набор инструментов, о которых возможно вы даже и не знали. Что же начнём!
📌 Читать далее
#osint #software
Приветствую всех читателей статьи! Продолжаю рубрику по обзору различных инструментов OSINT. Сегодня собираюсь обозреть для вас не менее классный и функциональный набор инструментов, о которых возможно вы даже и не знали. Что же начнём!
📌 Читать далее
#osint #software
👍14🔥6
ASM – Тёмная сторона РЕ-файла
Исполняемым файлом в системах класса Win является "Рortable-Еxecutable", или просто РЕ. Инженеры Microsoft потрудились на славу, чтобы предоставить нам спецификацию на него, однако некоторые "тузы в рукавах" они всё-таки припрятали. В данной статье рассматривается недокументированная часть РЕ-файла, ознакомившись с которой можно будет собирать информацию о процессе создания файлов компилятором. Антивирусные компании уже давно практикуют эту фишку своих сканерах, а для широкого круга общественности её так и не предали огласке.
📌 Читать далее
#asm #pe
Исполняемым файлом в системах класса Win является "Рortable-Еxecutable", или просто РЕ. Инженеры Microsoft потрудились на славу, чтобы предоставить нам спецификацию на него, однако некоторые "тузы в рукавах" они всё-таки припрятали. В данной статье рассматривается недокументированная часть РЕ-файла, ознакомившись с которой можно будет собирать информацию о процессе создания файлов компилятором. Антивирусные компании уже давно практикуют эту фишку своих сканерах, а для широкого круга общественности её так и не предали огласке.
📌 Читать далее
#asm #pe
🔥11👍3
🖥 Курс «Специалист центра мониторинга инцидентов информационной безопасности (SOC)»
Старт: 19 июня (запись до 29 июня)
Длительность: 3 месяца
ℹ️ Курс позволяет изучить основные процессы, реализуемые типовым центром мониторинга ИБ (SOC - Security Operation Center). При изучении курса вы получите представление о подразделениях SOC и решаемых ими задачах.
На практике будут изучены процессы: Threat Intelligence, Threat Hunting, Vulnerability Management, Моделирование угроз безопасности, Incident Response и рассмотрена тема администрирования основных СЗИ, используемых в SOC.
🎓 Кому будет полезен курс:
✔️ Энтузиастам в области ИБ, имеющим некоторое представление о компьютерной безопасности
✔️ Системным администраторам, программистам, которые хотели бы стать специалистами по ИБ
✔️ Начинающим сотрудникам SOC или ИБ-подразделений для более полного понимания процессов
🏆 Удостоверение о повышении квалификации (УПК) при успешной сдаче экзамена
📌 Узнать подробнее о курсе
Старт: 19 июня (запись до 29 июня)
Длительность: 3 месяца
ℹ️ Курс позволяет изучить основные процессы, реализуемые типовым центром мониторинга ИБ (SOC - Security Operation Center). При изучении курса вы получите представление о подразделениях SOC и решаемых ими задачах.
На практике будут изучены процессы: Threat Intelligence, Threat Hunting, Vulnerability Management, Моделирование угроз безопасности, Incident Response и рассмотрена тема администрирования основных СЗИ, используемых в SOC.
🎓 Кому будет полезен курс:
✔️ Энтузиастам в области ИБ, имеющим некоторое представление о компьютерной безопасности
✔️ Системным администраторам, программистам, которые хотели бы стать специалистами по ИБ
✔️ Начинающим сотрудникам SOC или ИБ-подразделений для более полного понимания процессов
🏆 Удостоверение о повышении квалификации (УПК) при успешной сдаче экзамена
📌 Узнать подробнее о курсе
👍9🔥7❤2👎2
Как работает сотовая связь
Итак, давайте разберемся, что же происходит, когда мы набираем чужой номер телефона. Вообще, сотовая связь глобально работает по принципу радиосвязи, то бишь есть отправитель радиосигнала и получатель, только связь идет не напрямую, а через посредников в виде базовых станций, которые ретранслируют сигнал друг через друга. Прежде чем углубленно разбирать каждый компонент архитектуры сотовой связи, давайте подумаем, почему связь вообще называется сотовой?
📌 Читать далее
#network #information
Итак, давайте разберемся, что же происходит, когда мы набираем чужой номер телефона. Вообще, сотовая связь глобально работает по принципу радиосвязи, то бишь есть отправитель радиосигнала и получатель, только связь идет не напрямую, а через посредников в виде базовых станций, которые ретранслируют сигнал друг через друга. Прежде чем углубленно разбирать каждый компонент архитектуры сотовой связи, давайте подумаем, почему связь вообще называется сотовой?
📌 Читать далее
#network #information
👍21🔥5
Больше не ниндзя. Почему не стоит использовать NjRat
Наверное тебе не раз приходилось сталкиваться с различными типами вирусов и их особенностями. Каждый из них пытается нарушить работу твоего компьютера или же просто становится очень тихим и собирает информацию о тебе. В любом случаи ничего хорошего от них ждать не стоит. Чаще всего система подвержена заражению RAT вирусов. Их тяжело найти и сложно контролировать. Поэтому в сети сейчас гуляет огромное количество билдеров на любой вкус и цвет. Но сегодня речь пойдет о вирусе с громким названием NjRat.
📌 Читать далее
#security #malware
Наверное тебе не раз приходилось сталкиваться с различными типами вирусов и их особенностями. Каждый из них пытается нарушить работу твоего компьютера или же просто становится очень тихим и собирает информацию о тебе. В любом случаи ничего хорошего от них ждать не стоит. Чаще всего система подвержена заражению RAT вирусов. Их тяжело найти и сложно контролировать. Поэтому в сети сейчас гуляет огромное количество билдеров на любой вкус и цвет. Но сегодня речь пойдет о вирусе с громким названием NjRat.
📌 Читать далее
#security #malware
👍9🔥4👎1
🚩 Новые задания на CTF-платформе «Игры Кодебай»!
🔎 Категория OSINT — задание Финский инсайдер (при поддержке команды OSINT mindset)
🖼 Категория Стеганография— задание Всевидящий
🌍 Категория Веб — задание Доступ запрещён
🕵️ Категория Форензика — задания Переработки стоит держать в секрете и Магический друг
Приятного хакинга!
💬 Чат CTF
🕵️ Категория Форензика — задания Переработки стоит держать в секрете и Магический друг
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3❤2
Вторяк про массивы и строки (БОЛЬШЕ СТРОК). Реверс инжиниринг используя radare2. Часть 5
Ку, киберрекруты. В этой статье мы немного подробнее рассмотрим массивы char и строки, чтобы заложить прочную основу темы и перейти к изучению более сложных структур данных (таких, как многомерные массивы и структуры).
📌 Читать далее
#asm #reverse #pwn
Ку, киберрекруты. В этой статье мы немного подробнее рассмотрим массивы char и строки, чтобы заложить прочную основу темы и перейти к изучению более сложных структур данных (таких, как многомерные массивы и структуры).
📌 Читать далее
#asm #reverse #pwn
🔥10👍4
Открытый код. Делимся буфером обмена. Восстанавливаем содержимое из файлов, зашифрованных программами-вымогателями. Кодируем и декодируем информацию
Приветствую всех читателей данной статьи! Сегодня вашему вниманию будет представлена очередная подборка инструментов и программ с открытым исходным кодом для выполнения разного рода задач. Без лишних предисловий, начнём!
📌 Читать далее
#software #opensource
Приветствую всех читателей данной статьи! Сегодня вашему вниманию будет представлена очередная подборка инструментов и программ с открытым исходным кодом для выполнения разного рода задач. Без лишних предисловий, начнём!
📌 Читать далее
#software #opensource
👍10🔥5
🐍 Курс «Основы программирования на Python»
Старт: 3 июля
Продолжительность: 2 месяца
Основы Python с полного нуля, начальные знания не нужны! Идеально подойдет новичкам в сфере IT, желающим освоить один из самых популярных языков программирования в мире!
Курс охватывает все основные концепции Python, начиная от базовых операций и структур данных, таких как списки и словари, заканчивая более сложными темами - функции, модули и обработка исключений.
🎓 В ходе обучения вы научитесь:
— Писать прикладные программы на Python
— Разрабатывать приложения для работы с файлами
— Работать с регулярными выражениями
— Применять условные операторы
— Создавать программы с использованием циклов и функций
— Работать с модулями и библиотеками
— Форматировать вывод данных
— Обрабатывать исключения
🏆 Выдаём сертификат при успешной сдаче экзамена
📌 Узнать подробнее о курсе
Старт: 3 июля
Продолжительность: 2 месяца
Основы Python с полного нуля, начальные знания не нужны! Идеально подойдет новичкам в сфере IT, желающим освоить один из самых популярных языков программирования в мире!
Курс охватывает все основные концепции Python, начиная от базовых операций и структур данных, таких как списки и словари, заканчивая более сложными темами - функции, модули и обработка исключений.
🎓 В ходе обучения вы научитесь:
— Писать прикладные программы на Python
— Разрабатывать приложения для работы с файлами
— Работать с регулярными выражениями
— Применять условные операторы
— Создавать программы с использованием циклов и функций
— Работать с модулями и библиотеками
— Форматировать вывод данных
— Обрабатывать исключения
🏆 Выдаём сертификат при успешной сдаче экзамена
📌 Узнать подробнее о курсе
🔥11❤4👍4
👾 Standoff11 глазами четырехкратных победителей!
Приглашаем вас к просмотру нового ролика, в котором команда😎 Codeby делится впечатлениями и эмоциями от участия в уникальном соревновании Standoff11 (2023)!
https://vk.com/video-75857525_456239247
Приглашаем вас к просмотру нового ролика, в котором команда
https://vk.com/video-75857525_456239247
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Видео
👾 Standoff11 глазами четырехкратных победителей!
Приглашаем вас к просмотру нового ролика, в котором команда Codeby делится впечатлениями и эмоциями от участия в уникальном соревновании Standoff11 (2023)!
🔥28👍6❤2😍2
Автоматизация boolean-based blind sqlinj на Python
Данная статья и программа опираются на статью по автоматизации эксплуатации слепой boolean-based SQL-инъекции при помощи WFUZZ. Для начала давайте в очередной раз разберём основополагающую теорию по SQL функциям. Нас интересуют такие функции как Sleep(), Substring(), Ascii(). Данной статьи будет достаточно для понимания общей концепции данной автоматизации.
📌 Читать статью
#python #pentest #sqli
Данная статья и программа опираются на статью по автоматизации эксплуатации слепой boolean-based SQL-инъекции при помощи WFUZZ. Для начала давайте в очередной раз разберём основополагающую теорию по SQL функциям. Нас интересуют такие функции как Sleep(), Substring(), Ascii(). Данной статьи будет достаточно для понимания общей концепции данной автоматизации.
📌 Читать статью
#python #pentest #sqli
🔥11👍4❤2
Каждую субботу в 12:00 на платфоме Codeby Games будут появляться новые задания. За FirstBlood вы получаете Telegram Premium на свой аккаунт.
Cложные задания - Telegram Premium на 12 мес
Cредние задания - Telegram Premium на 6 мес
Легкие задания - Telegram Premium на 3 мес
‼️ Обязательное условие участия - в настройках профиля на платформе добавить username своего Telegram аккаунта.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥12🤯3😱2🎉1🤩1😐1
Флаги и таски. Введение в CTF для самых маленьких
В самом начале, когда только зарождалось понятие "хакер" люди связывали это слово с преступлениями и чем-то противозаконным. Сейчас же за любую дыру в системе компании готовы платить огромные деньги. Поиск уязвимостей стал сложнее, а компаний все больше. В пример можно привести площадку HackerOne. Но прежде чем на ней работать, потребуются определенные знания и тренировки. Где их искать? Все очень просто. Требуется всего лишь прохождение CTF. Что это такое и как с этим работать я расскажу в этой статье.
📌 Читать далее
#beginner #ctf
В самом начале, когда только зарождалось понятие "хакер" люди связывали это слово с преступлениями и чем-то противозаконным. Сейчас же за любую дыру в системе компании готовы платить огромные деньги. Поиск уязвимостей стал сложнее, а компаний все больше. В пример можно привести площадку HackerOne. Но прежде чем на ней работать, потребуются определенные знания и тренировки. Где их искать? Все очень просто. Требуется всего лишь прохождение CTF. Что это такое и как с этим работать я расскажу в этой статье.
📌 Читать далее
#beginner #ctf
👍24🔥6👎1
Назад в будущее. Как эволюционировал ратник Venom
Со времен первых компьютеров прошло достаточно большое количество времени. Тогда люди радовались каким-то мегабайтам на дискете, в то время как сейчас каждому пользователю требуется минимум один терабайт пространства на все нужды. Но даже в тех моментах из прошлого есть свои минусы. С первыми компьютерами появились и первые вредоносы. Вспомни сколько ущерба принес один червь Морис. Сейчас же технологии не стоят на месте, и проблема огромного количества малвари достаточно сильно терзает людей. В этой статье я не буду уходить слишком далеко и рассказывать о происхождении прародителей PetyA или WannaCry. Вместо этого тебе предстоит узнать, как далеко зашел достаточно популярный коммерческий ратник Venom. Обо всем по порядку, поэтому приступим к изучению.
📌 Читать далее
#reverse #analysis #malware
Со времен первых компьютеров прошло достаточно большое количество времени. Тогда люди радовались каким-то мегабайтам на дискете, в то время как сейчас каждому пользователю требуется минимум один терабайт пространства на все нужды. Но даже в тех моментах из прошлого есть свои минусы. С первыми компьютерами появились и первые вредоносы. Вспомни сколько ущерба принес один червь Морис. Сейчас же технологии не стоят на месте, и проблема огромного количества малвари достаточно сильно терзает людей. В этой статье я не буду уходить слишком далеко и рассказывать о происхождении прародителей PetyA или WannaCry. Вместо этого тебе предстоит узнать, как далеко зашел достаточно популярный коммерческий ратник Venom. Обо всем по порядку, поэтому приступим к изучению.
📌 Читать далее
#reverse #analysis #malware
👍12🔥5❤1👏1😐1
Гуляем по сети. Анализ пользователя по его никнейму
Думаю все прекрасно понимают, что сеть - это та же самая жизнь человека. Интернет-магазины заменяют магазины, а социальные сети буквально поглотили наше сознание и забрали время, что не удивительно. В интернете люди не всегда хотят делиться своим реальным именем и придумывают себе различные прозвища, а это довольно интересное занятие. Бывают случаи, когда никнеймы повторяются или используются огромное количество раз. Кажется, что у людей заканчивается фантазия или им просто лень придумывать что-то новое. Поэтому такое небрежное отношение к своей конфиденциальности может привести к весьма неприятный последствиям. Об этом мы и поговорим в нашей статье.
📌 Читать далее
#osint #information
Думаю все прекрасно понимают, что сеть - это та же самая жизнь человека. Интернет-магазины заменяют магазины, а социальные сети буквально поглотили наше сознание и забрали время, что не удивительно. В интернете люди не всегда хотят делиться своим реальным именем и придумывают себе различные прозвища, а это довольно интересное занятие. Бывают случаи, когда никнеймы повторяются или используются огромное количество раз. Кажется, что у людей заканчивается фантазия или им просто лень придумывать что-то новое. Поэтому такое небрежное отношение к своей конфиденциальности может привести к весьма неприятный последствиям. Об этом мы и поговорим в нашей статье.
📌 Читать далее
#osint #information
🔥13👍6👎2🙏1🥴1
Используем двухэтапную (двухфакторную) аутентификацию в Python
Двухфакторную аутентификацию в том или ином виде используют уже довольно давно. Изначально, данный способ предусматривал аутентификацию с помощью SMS-кода. Однако, такой способ не является достаточно надежным, поэтому с некоторых пор стали использовать аутентификацию на базе одноразового пароля. Не обязательно он должен отправляться на смартфон клиента. Возможны и другие решения. Давайте рассмотрим способ реализации аутентификации такого рода с помощью Python.
📌 Читать далее
#programming #python #otp
Двухфакторную аутентификацию в том или ином виде используют уже довольно давно. Изначально, данный способ предусматривал аутентификацию с помощью SMS-кода. Однако, такой способ не является достаточно надежным, поэтому с некоторых пор стали использовать аутентификацию на базе одноразового пароля. Не обязательно он должен отправляться на смартфон клиента. Возможны и другие решения. Давайте рассмотрим способ реализации аутентификации такого рода с помощью Python.
📌 Читать далее
#programming #python #otp
🔥15👍8👎1
🚩 Новые задания на CTF-платформе «Игры Кодебай»!
👨💻 Категория Администрирование — задание Лабиринт
⚙️ Категория Реверс-инжиниринг — задание Пончик
🔑 Категория Криптография — задание Загадка пятидесятилетия
Напоминаем об акции, приняв участие в которой вы можете получить Telegram Premium! https://t.me/codeby_sec/7487
Приятного хакинга!
💬 Чат CTF
Напоминаем об акции, приняв участие в которой вы можете получить Telegram Premium! https://t.me/codeby_sec/7487
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍5