Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Освежает иногда, в зной холодная вода. PoC CVE-2022-48422. OnlyOffice 7.3

Ку, киберрекруты. Данная статья посвящена CVE-2022-48422. Данная уязвимость была обнаружена в ONLYOFFICE-DocumentServer-7.3.0 и дает возможность получить привелегии через троянского коня libgcc_s.so.1 в текущем рабочем каталоге, которым может быть любой каталог, в котором находится документ ONLYOFFICE. Однако, в данном чтиве просто попробую получить краш. Думаю, это явялется хорошей практикой для пывна рил кейсов.

📌 Читать далее

#reverse #cve #pwn
🔥9👍8👎2
Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01]

В начале была функция, и функция эта называлась gets, и функция использовалась в Си. А потом программы, которые использовали её, стали ломать. И ломали легко. Да и не только программы, а и аккаунты на машинах, запускающих их. В этом цикле статей мы постараемся понять, почему эти и многие другие программы стали ломать и как нам повторить это, эксплуатируя разные типы бинарных уязвимостей. Понимание и применение знаний по их эксплуатации позволит нам лучше понять, как не нужно писать код и как эксплуатировать тот код, что уже написан и скомпилирован.

📌 Читать далее

#beginner #reverse #pwn
🔥13👍114🥴1
Среди ублюдков шел артист. PoC CVE-2023-2663

Ку, киберрекруты. Данная статья посвящена уязвимости CVE-2023-31554, которая найдена в xpdf v4.04 . Тоже неплохая практика в ПыВНе - реальные кейсы, а именно для прокачки скиллов в фаззинге. Данная уязвимость приводит к отказу работы. Для нахождения уязвимости придется профаззить это произведение искусства, поэтому большое внимание уделю фаззингу.

📌 Читать далее

#asm #reverse #pwn
👍13🔥6🤣1
Типы переменных и приведение. Реверс инжиниринг с использованием radare2. Часть 6

Ку, киберрекруты. Сегодня расскажу об основных типах переменных, с которыми вы можете столкнуться при реверсировании кода на языке Си (и в общих чертах), и мы рассмотрим, как выполняется приведение на низком уровне. Это будет относительно быстро.

📌 Читать далее

#asm #reverse #pwn
🔥16👍61👎1
Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: pwntools и простое переполнение буфера (BOF) [0x02]

Доброго времени суток! Сегодня мы продолжим эксплуатировать переполнение буфера. Но в этот раз не руками, а автоматизированно.

📌 Читать далее

#beginner #asm #pwn
🔥9👍51👎1
Наденьте на ноги мои стальные кандалы. Параллельный фаззинг AFL++

Ку, киберрекруты. Сегодня статья будет посвящена распараллеливанию фаззера. Думаю, будет интересно посмотреть, в чем суть распараллеливания и почему это так удобно. Наш подопытный - программа Netperf 2.6.0 . В этой проге была найдена уязвимость переполнения буфера 17 июня 2019 год хакером Juan Sacco. Само переполнение приводит к отказу в обслуживании.

📌 Читать далее

#reverse #pwn
👍14🔥3👎1
Все те, кто не прочь поразмять немного кости - киберпанк приглашает в гости. PWN Freefloat FTP Server 1.0

Ку, киберрекруты. Сегодня в планах полный цикл PWN'а (или пывна) бинарного файла для Windows: начнём с фаззинга, далее перейдём к реверсу и, конечно, в конце получим шелл. PWN - эксплуатация уязвимостей, что были допущены во время разработки исполняемых файлов. Бинарь называется Freefloat FTP Server 1.0

📌 Читать далее

#reverse #pwn #windows
👍11🔥3
Инъекция шеллкода в ELF. Прыгнул я в пустой колодец, чудом уцелел

Привет, киберрекруты! Статья посвящена написанию шеллкода и его внедрения в ELF как через уязвимость, так и с добавлением новой секцией данных. Для того, чтобы проверить работу шеллкода, необходимо создать тест сервер, на котором будет отображаться подключение, а сами пакеты будут ловиться в WireShark.

📌 Читать статью

#asm #reverse #pwn
👍16🔥6
Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера. Часть 1

В этом цикле статей мы постараемся понять, почему многие программы стали ломать и как нам повторить это, используя разные типы бинарных уязвимостей. Эти знания позволят нам лучше понять, как не нужно писать код.

В этой статье:
✔️ Рассказали о сегментах, структуре данных и адресном пространстве
✔️ Описали различные регистры
✔️ Подробно рассмотрели простое переполнение буфера

📌 Читать далее

#forum #ida #pwn
👍7🔥7
EggHunter-шеллкод. Охотник Себастьян, что спал на чердаке - стал дряхлый, как старик

Ку, киберрекруты. Статья об инъектировании шеллкода в бинарь, только с одной проблемкой - не хватка места в памяти. Надеюсь, всё будет понятно. Приятного чтения. Рассмотрим сценарий, в котором по какой-то причине (возможно, ограниченное пространство памяти) весь наш шеллкод не может быть помещен в память. Чтобы упростить понимание сценария, мы можем рассмотреть пример простого переполнения буфера.

📌 Читать статью

#forum #reverse #pwn
👍14🔥21🏆1