А вы знали что...
🔸 85% мобильных приложений содержат критические уязвимости (отчет OWASP 2024)
🔸 Каждое 3-е приложение в Google Play имеет уязвимости, связанные с хранением данных (исследование Positive Technologies).
🔸 Хакерские атаки на Android выросли на 50% за последние 2 года (данные Kaspersky Lab).
Знание этих рисков – первый шаг к безопасности. Второй – освоить инструменты, которые помогут их устранить. Стартуем 21 июля!👩💻
🔴 Записаться
Рассмотрим устройство приложений под ОС Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно изучим поиск и эксплуатацию уязвимостей.
Курс создан для:
🌟 Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений
🚀 По всем вопросам пишите @Codeby_Academy
Знание этих рисков – первый шаг к безопасности. Второй – освоить инструменты, которые помогут их устранить. Стартуем 21 июля!
Рассмотрим устройство приложений под ОС Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно изучим поиск и эксплуатацию уязвимостей.
Курс создан для:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍7🔥5
Инструмент, позволяющий уменьшить энтропию полезной нагрузки и зашифровать ее с помощью сериализованных связанных списков.
Алгоритм EntropyReducer определяется значениями BUFF_SIZE и NULL_BYTES
Инструмент проверяет, имеет ли входная необработанная полезная нагрузка размер, кратный BUFF_SIZE, и, если нет, дополняет её до нужного размера. Затем он берёт каждый фрагмент BUFF_SIZE из полезной нагрузки и создаёт для него узел связанного списка, используя функцию InitializePayloadList, которая инициализирует полезную нагрузку как связанный список. Созданный узел будет иметь пустой буфер размером NULL_BYTES, который будет использоваться для снижения энтропии. Затем он продолжает рандомизировать порядок каждого узла в связанном списке, нарушая исходный порядок полезной нагрузки. Этот шаг выполняется с помощью алгоритма сортировки слиянием, реализованного в функции MergeSort.
Сортированный связанный список находится в случайном порядке, потому что значение, в котором сортируется связанный список, представляет собой значение XOR первых трёх байтов необработанной полезной нагрузки. Это значение определяет его позицию в реорганизованном связанном списке. Поскольку сохранение связанного списка в файл невозможно из-за того, что он связан указателями, он проходит сериализацию с помощью Obfuscate.
Поскольку последним шагом в Obfuscation Algorithm была сериализация связанного списка, первое, что нужно сделать теперь, это десериализовать зашифрованную полезную нагрузку, создав на её основе связанный список. Этот шаг выполняется в функции Deobfuscate. Следующий шаг — сортировка связанного списка по идентификатору узла, которая выполняется с помощью того же алгоритма сортировки слиянием. Теперь связанный список находится в правильном порядке, чтобы восстановить исходные байты полезной нагрузки. Далее из него удаляются исходные байты полезной нагрузки из каждого узла и освобождаются выделенные узлы.
Использование
EntropyReducer считывает исходный файл полезной нагрузки из командной строки и записывает зашифрованную версию в тот же файл с префиксом «.ER». Размер конечной зашифрованной полезной нагрузки варьируется в зависимости от значений BUFF_SIZE и NULL_BYTES.
Инструмент можно включать в свои проекты, для этого необходимо добавить файлы EntropyReducer.c и EntropyReducer.h в проект и вызвать функцию Deobfuscate.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤4🔥4😱1🏆1
🚩 Новые задания на платформе HackerLab!
🕵️ Категория Форензика — Блокнот
🌍 Категория Веб — HackerTube
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠 Веб - Примечание
🟠 Криптография - Как нужно делать пароли
Приятного хакинга!
🕵️ Категория Форензика — Блокнот
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍7🔥5
Без понимания аутентификации и авторизации нельзя защитить данные, выявить уязвимости и предотвратить взлом. Поэтому любому специалисту в области ИБ нужно знать основные механизмы данных технологий
👍20❤7🔥3👏1
BCHackTool
BCHackTool — это программа, в которой собрано большое количество популярных утилит. В эту подборку вошла уже известная нам утилита как Zphisher. Утилита также ориентирована для
💡 Характиристика:
⏺️ Компактность - Популярные утилиты в одном месте
⏺️ Удобство - Утилита сама устанавливает утилиты
⏺️ Простота - Утилита имеет некую удобную оболочку для взаимодейтсвия
📎 Установка:
Использование:
Выбираем нужную нам утилиту.
BCHackTool — это программа, в которой собрано большое количество популярных утилит. В эту подборку вошла уже известная нам утилита как Zphisher. Утилита также ориентирована для
Termux
.git clone https://github.com/ByCh4n/BCHackTool.git
cd BCHackTool/
chmod +x bchacktool.sh
Использование:
sudo bash ./bchacktool.sh
Выбираем нужную нам утилиту.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍6❤4
Готовы пройти собеседование на OSINT-специалиста с Катей Тьюринг?
🟧 СЕГОДНЯ в 19:00 (мск)
🟧 Регистрация
Что обсудим?
🟧 Как читать OSINT-вакансии между строк и где их искать
🟧 Типичные ошибки кандидатов на собесах — и как их избежать
🟧 Что реально проверяют: от теории до практических кейсов
Не пропустите!😎
🟧 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Что обсудим?
Не пропустите!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍8🔥5😁3
Вы еще успеваете присоединиться!
Please open Telegram to view this post
VIEW IN TELEGRAM
webinar-osint-interview.codeby.school
Вебинар: Как пройти собеседование на OSINT-специалиста
Всё о собеседованиях и практике OSINT: реальные вопросы, разбор заданий, ошибки новичков. Бесплатно 14 июля в 19:00 МСК.
👍10🔥9❤5😁1
AdaptixC2
Adaptix — это инструмент, который помогает специалистам по безопасности тестировать системы на уязвимости. Он позволяет им эмулировать действия злоумышленников после того, как они получили доступ к системе.
💡 Характиристика:
Гибкость - Утилита позволяет операторам настраивать профили в формате JSON для управления аутентификацией и конфигурацией серверных ответов.
Архитектура сервер/клиент - Поддержка многопользовательского взаимодействия.
Кроссплатформенный GUI - Клиентская часть написана на C++ с использованием QT (т.е он доступен для Linux,Windows,MacOS)
Шифрование - Все коммуникации между сервером и клиентом полностью зашифрованы.
Расширяемость клиента - Возможность добавления новых инструментов.
Хранение задач и работ - Удобное управление задачами и работами.
Поддержка прокси - Socks4, Socks5 и Socks5 Auth.
Портовое переадресация - Локальная и обратная поддержка.
Поддержка BOF - Возможность использования BOF (Binary Object Format).
Мониторинг состояния агентов - Проверка состояния агентов и контроль времени работы.
📎 Установка:
📌 Использование:
⏺️ Сборка серверной части:
⏺️ Запуск:
Сборка клиентской части:
Adaptix — это инструмент, который помогает специалистам по безопасности тестировать системы на уязвимости. Он позволяет им эмулировать действия злоумышленников после того, как они получили доступ к системе.
Гибкость - Утилита позволяет операторам настраивать профили в формате JSON для управления аутентификацией и конфигурацией серверных ответов.
Архитектура сервер/клиент - Поддержка многопользовательского взаимодействия.
Кроссплатформенный GUI - Клиентская часть написана на C++ с использованием QT (т.е он доступен для Linux,Windows,MacOS)
Шифрование - Все коммуникации между сервером и клиентом полностью зашифрованы.
Расширяемость клиента - Возможность добавления новых инструментов.
Хранение задач и работ - Удобное управление задачами и работами.
Поддержка прокси - Socks4, Socks5 и Socks5 Auth.
Портовое переадресация - Локальная и обратная поддержка.
Поддержка BOF - Возможность использования BOF (Binary Object Format).
Мониторинг состояния агентов - Проверка состояния агентов и контроль времени работы.
git clone https://github.com/Adaptix-Framework/AdaptixC2.git
cd AdaptixC2
sudo apt install mingw-w64 make
wget https://go.dev/dl/go1.24.4.linux-amd64.tar.gz -O /tmp/go1.24.4.linux-amd64.tar.gz
sudo tar -C /usr/local -xzf /tmp/go1.24.4.linux-amd64.tar.gz
sudo ln -s /usr/local/go/bin/go /usr/local/bin/go
make server
make extenders
cd dist
openssl req -x509 -nodes -newkey rsa:2048 -keyout server.rsa.key -out server.rsa.crt -days 3650
./adaptoxserver --profile profile.json
Сборка клиентской части:
make client
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍12🔥5🏆1
Graudit: инструмент для поиска уязвимостей в коде
🟧 Установка Graudit
Graudit можно установить из репозитория:
🟧 Как работает Graudit?
Graudit анализирует исходный код, используя предопределённые наборы правил (сигнатуры), которые соответствуют распространённым уязвимостям.
Поддерживаемые языки:
🟧 PHP, Java, Python, Ruby
🟧 C/C++, Go, JavaScript
🟧 Bash, Perl, ASP
Файлы с сигнатурами хранятся в папке
🟧 Примеры использования
1. Базовое сканирование
Проверим PHP-код на уязвимости:
Вывод будет содержать строки кода, похожие на уязвимые паттерны.
2. Поиск SQL-инъекций
🟧 Пример уязвимого кода и его анализ
🟧 PHP: SQL-инъекция
Graudit обнаружит эту уязвимость, так как в сигнатурах PHP есть правило для SQL-запросов с прямым включением пользовательского ввода.
Можно добавлять свои сигнатуры в /signatures/custom.db:
🟧 Используйте Graudit в связке с:
🟧 Bandit (для Python)
🟧 Semgrep (для глубокого анализа)
🟧 SonarQube (для комплексного сканирования)
Graudit (Grep Rough Audit) — это инструмент для статического анализа безопасности исходного кода, который использует сигнатурный поиск на основе регулярных выражений. Он помогает находить потенциальные уязвимости, такие как SQL-инъекции, XSS, RCE, path traversal и другие. Graudit отличается простотой, высокой скоростью работы и поддержкой множества языков программирования.
Graudit можно установить из репозитория:
git clone https://github.com/wireghoul/grauditПроверяем:
cd graudit
sudo cp graudit /usr/local/bin/ # Добавляем в PATH
graudit -v
Graudit анализирует исходный код, используя предопределённые наборы правил (сигнатуры), которые соответствуют распространённым уязвимостям.
Поддерживаемые языки:
Файлы с сигнатурами хранятся в папке
/signatures/
. 1. Базовое сканирование
Проверим PHP-код на уязвимости:
graudit -d php ./project/
Вывод будет содержать строки кода, похожие на уязвимые паттерны.
2. Поиск SQL-инъекций
graudit -d sql ./project/3. Проверка JavaScript (Node.js) на XSS
graudit -d js ./app.js
// Уязвимый код
$user = $_GET['username'];
$query = "SELECT * FROM users WHERE name = '$user'";
$result = mysqli_query($conn, $query);
Graudit обнаружит эту уязвимость, так как в сигнатурах PHP есть правило для SQL-запросов с прямым включением пользовательского ввода.
🟧
Python: Command Injection import osGraudit выдаст предупреждение, так как os.system с внешними данными — это риск RCE.
user_input = input("Enter filename: ")
os.system(f"cat {user_input}") # Уязвимость!
🟧
Расширение возможностей Graudit Можно добавлять свои сигнатуры в /signatures/custom.db:
Пример правила для поиска опасных функций в Pythonlabel: Dangerous Python eval()pattern: eval\(.*\$Теперь при сканировании Python-кода Graudit будет искать eval().
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤5🔥5
Решите его и напишите спрятанное слово в комментариях!
Please open Telegram to view this post
VIEW IN TELEGRAM
40❤18🔥11👍8😁1😱1
Intellifuzz
Intellifuzz - умная AI-powered обёртка для веб-фаззера ffuf. Автоматически анализирует цель и предлагает оптимальные расширения файлов для фаззинга, используя силу искусственного интеллекта от ведущих провайдеров.
💡 Харакетеристики:
⏺️ Множественные AI-провайдеры - OpenAI, Anthropic Claude, Ollama (локально), OpenRouter.
⏺️ Управление конфигурацией - YAML-конфиг с интерактивной настройкой.
⏺️ Интеграция с ffuf - Пропускает все параметры ffuf без изменений.
⏺️ Умные предложения - Контекстно-зависимые рекомендации расширений файлов.
⏺️ Гибкая аутентификация - API-ключи, переменные окружения, локальные модели.
📎 Установка:
📌 Использование:
Удовольствие такое не бесплатное, за использование API просят плату
Intellifuzz - умная AI-powered обёртка для веб-фаззера ffuf. Автоматически анализирует цель и предлагает оптимальные расширения файлов для фаззинга, используя силу искусственного интеллекта от ведущих провайдеров.
git clone https://github.com/cansolele/intellifuzz
cd intellifuzz
pip install -r requirements.txt
Заходим на сайт openAI под другой страной и в API Platforms, в настройках пользвателя cоздаём секретный ключ, называем проект как угодно и вставляем его в файл config.yaml
python intellifuzz.py https://google.com
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤7👍7👎4
Как защитить пароль от реверса: антиотладка, XOR и прыжки в бездну
Если в вашей программе есть CMP + JE — её уже взломали.
Но что если заменить проверку пароля на хаотичные прыжки, шифрование и ложные исключения?
В статье разберем нестандартные способы защиты:
⚪️ Пароль = ключ дешифровки — без него код просто не соберётся.
⚪️ Ловушки для отладчика — SEH, антитрассировка и ложные CMP.
⚪️ Самомодифицирующийся код — программа меняет себя при каждом запуске.
⚪️ Пароль из кусочков — собирается только в памяти и никогда не хранится целиком.
📍 Чем больше хаоса, тем меньше шансов у реверсера.
➡️ Читайте подробнее в новой статье!
Если в вашей программе есть CMP + JE — её уже взломали.
Но что если заменить проверку пароля на хаотичные прыжки, шифрование и ложные исключения?
В статье разберем нестандартные способы защиты:
Please open Telegram to view this post
VIEW IN TELEGRAM
40👍18🔥9❤6
Суть проблемы кроется в компонентах ANGLE (Almost Native Graphics Layer Engine) и GPU браузера. ANGLE выполняет важную функцию - это промежуточный слой между движком рендеринга Chrome и графическими драйверами устройства. Ошибка в проверке входящих данных позволяет злоумышленникам осуществить так называемый «побег из песочницы».
- Достаточно просто открыть специально созданную веб-страницу
- Никаких дополнительных действий от пользователя не требуется
- Атакующий получает возможность выйти за пределы изолированной среды браузера
- Появляется риск полного компрометирования системы
- Обновите Chrome до версии 38.0.7204.157/.158 (для Windows и macOS) и 138.0.7204.157 (для Linux)
Проверить наличие обновлений можно через меню: «Еще» > «Справка» > «О Google Chrome»
- Не забывайте, что аналогичные обновления необходимо устанавливать и для других браузеров на базе Chromium: Edge, Brave, Opera, Vivaldi
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍6🔥4