Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​Уязвимости форматных строк и перезапись переменных к конкретному значению - разработка эксплойтов, часть 9

Доброго времени суток посетители портала Codeby. Предыдущей статье мы познакомились с ROP. Для обхода ограничения в адресах мы воспользовались ret инструкцией. И хоть тема ROP была освящена не во всей красе, мы к ней еще вернемся. В этой статье мы будем знакомиться с уязвимостями форматных строк и посмотрим к каким последствиям может привести данные баги. И так.

Читать: https://codeby.net/threads/ujazvimosti-formatnyx-strok-i-perezapis-peremennyx-k-konkretnomu-znacheniju-razrabotka-ehksplojtov-chast-9.67827/

#буфер #руководство
​​Уязвимости форматных строк и перезапись глобальных переменных - разработка эксплойтов, часть 11

Доброго времени суток посетители Codeby! Продолжаем знакомиться с уязвимостями форматных строк и с эксплойтостроением. В этой статье посмотрим что такое примитив записи и чтения - используя уязвимость форматной строки. В прошлой статье посвященной уязвимостям форматных строк, мы перезаписывали локальную переменную. На этот раз мы перезапишем глобальную переменную, которая находится со всем в другой области памяти. Поехали!

Читать: https://codeby.net/threads/ujazvimosti-formatnyx-strok-i-perezapis-globalnyx-peremennyx-razrabotka-ehksplojtov-chast-11.67930/

#gdb #reverse
Новостной дайджест по ИБ/IT за 7.12 — 14.12

Благодаря невероятной наблюдательности пользователя под ником KaPToHHbIu_EHoT мы начинаем сегодняшний дайджест с этой новости. Дабы не утруждать себя и уважить наблюдательного пользователя, просто приведу его цитату …

Читать https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-7-12-14-12.76100/

#news
​​ROP цепочка гаджетов - разработка эксплойтов, часть 10

Привет кодбай. Пока мы далеко не убежали с уязвимостями форматных строк. Я решил вернутся к теме ROP, к упражнению stack7. Прошлая статья посвященная ROP была не совсем полной!... В этой статье мы познакомимся подробнее с гаджетами и ROP-цепочками.

Читать: https://codeby.net/threads/rop-cepochka-gadzhetov-razrabotka-ehksplojtov-chast-10.67915/

#ret #rop #gadgets
​​Альтернативные способы получения сохраненных паролей с тестируемой системы

У
меня появилось желание немного развить эту тему, и донести до аудитории форума немного альтернативный способ получения заветных данных. Что если у нас нет возможности запустить исполняемый файл на целевой системе, там жестко настроен AppLocker и стоит злой антивирус? Что нам в этом случае делать, есть ли альтернативы?

Читать: https://codeby.net/threads/alternativnye-sposoby-poluchenija-soxranennyx-parolej-s-testiruemoj-sistemy.67903/

#dump #passwords #stiller
​​🔳 Код ИБ: Безопасная Среда | 16.12 12:00 | Последний предпраздничный эфир в 2020 году

💬 Тема: Биометрия

💪🏼 Вместе с экспертами разберёмся, как скоро технологии биометрической идентификации станут обычной практикой при идентификации пользователей в информационных системах

🎤 Запланированы выступления следующих экспертов:
👤 Андрей Федорец, Idsystems
👤 Сергей Овчинников, ЦЗИ Конфидент

👍🏼 Специальный гость: СЕО журнала Xakep.ru Дмитрий Агарунов

🎁 Ну и самое приятное: состоится розыгрыш подарков среди всех присутствующих

Регистрация:
https://events.webinar.ru/18342227/4580318

#безопаснаясреда

#информационнаябезопасность
Почему на youtube нет новых роликов от кодебай

Ответ прост:

Hi The Codeby,
Our team has reviewed your content, and, unfortunately, we think it violates our harmful and dangerous policy. We've removed the following content from YouTube
— далее перечень роликов.

Наш канал в ютубе

Надоело постоянно общаться с техподдержкой ютуб, объясняя, что мы белые и пушистые :) ... и создали альтернативу. Пусть не такую крутую, но свою:

🔥 А вы знали, что мы арендовали сервер на несколько терабайт, чтобы вы могли загружать ролики на кодебай?

Вот последние из роликов, залитые нашими участниками:

✔️ 2.Meterpreter one love
✔️
1.Ох уж эта Windows 10
✔️ Как скрыть полезную нагрузку внутри поддельной картинки
✔️ Cниффинг http и https траффика с помощью Bettercap
✔️ Фишинговый сайт за 5 минут c помощью скрипта hiddeneye
✔️ Windows Defender killed (baypass)

📹 Еще больше роликов https://codeby.net/media/

#video
Forwarded from Positive Events
Вебинар!

Тема: "The Standoff: итоги участия в кибербитве команды защитников от ГК Innostage"
Дата: 17.12.2020, 14:00
О чем: на вебинаре участники команды защитников CyberTatars and MoscowMasters (CT&MM) расскажут об основных тактиках и техниках, которые использовали атакующие, о действиях по отражению атак и расследованию реализации бизнес-рисков. Также спикеры осветят инструментарий, который команды применяли для борьбы с "хакерами" и озвучат действия, которые не принесли нужного эффекта.

Участие бесплатное. Регистрироваться по ссылке. Запись вебинара будет доступна всем зарегистрированным участникам по итогам мероприятия.
​​Golang - Пишем программу для удалённого управления встроенным интерпретатором

В процессе очередной статьи из серии статей по фрэймворку Bettercap 2. и атаки на WiFi сети, написал простенький код на языке Golang(GO) для выполнения команд интерпретатора удалённо. И решил не вставлять этот код в тело статьи, а вынести в отдельный топик со ссылками на созданный репозито́рий, а заодно не много расписать ход составления алгоритма для выполнения подобной задачи и сам код подробней.

Читать: https://codeby.net/threads/golang-pishem-programmu-dlja-udaljonnogo-upravlenija-vstroennym-interpretatorom.67873/

#golang #programming
Forwarded from Social Engineering
👺 Awesome hacking. Post Exploitation.

Post Exploitation
:
3snake ApfellBackdoormeCatTailsCloudy-krakenCovenantCrackMapExecCredCrackCreddumpDBC2DETDNSliveryDnstealEmpireEnumdbEvilOSXFireawayFruityC2GetVulnerableGPOGhost In The LogsHoneyBadger
HoneypotBusterIodineKoadicMalloryMimikatzMimikittenzNoPowerShellOrcP0wnedShellPacketWhisperParagonPivoterPoetPoshC2PowerOPSProcessHiderPupyPwnatPypykatzRedGhostRemoteReconRottenPotatoNGRpc2socksSafetyKatzShad0wSharpC2SocksOverRDPSpYDyishaiSprayWMITgcdTheFatRat
WCEWeasel

#tools #pentest #hacking #hack

‼️ Надеюсь что ты найдешь для себя полезную и нужную информацию. С описанием каждого инструмента, ты можешь ознакомиться перейдя по ссылке. Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
​​USB Detective - поиск артефактов подключаемых устройств USB

USB Detective - платное ПО для поиска информации о подключаемых устройствах USB для Windows систем

Читать: https://codeby.net/threads/usb-detective-poisk-artefaktov-podkljuchaemyx-ustrojstv-usb.67842/

#forensics #usb #soft
​​Альтернативный поток данных (Zone.Identifier) в NTFS

Альтернативные потоки данных (англ. Alternate Data Streams, ADS) — метаданные, связанные с объектом файловой системы NTFS. Рассмотрим ПО которое поможет увидеть ADS.

Читать: https://codeby.net/threads/alternativnyj-potok-dannyx-zone-identifier-v-ntfs.67832/

#ads #spy #stream
​​Elcomsoft Forensic Disk Decryptor + Elcomsoft Distributed Password Recovery на примере BitLocker

Рассмотрим как работают дорогие решения для вскрытия паролей. Возможности Elcomsoft Distributed Password Recovery на примере зашифрованного диска с помощью BitLocker. Нам понадобится Elcomsoft Forensic Disk Decryptor для получения данных для дальнейшего восстановления пароля

Читать: https://codeby.net/threads/elcomsoft-forensic-disk-decryptor-elcomsoft-distributed-password-recovery-na-primere-bitlocker.67823/

#bitlocker #decryptor #elcomsoft
#реклама

Десятки студентов HackerU в 2020 году начали свою карьеру в рядах BlueTeam крупных компаний💪🏻

Начните свой путь и вы на интенсиве «CyberSecurity: Level 0»⚔️

Примите участие в конференциях с опытным ИБ-спецом и получите:
— Базовые знания принципов построения корпоративной сетевой инфраструктуры
— Опыт проведения атак на сетевой уровень и построения системы для выявления инцидентов
— Понимание, как применить навыки BlueTeam в карьере
— Знакомство с топовыми инженерами безопасности и экспертами HackerU
— Бонусы при поступлении на основную программу

Стоимость участия до нового года — всего 2300 RUB🎄

Не откладывайте получение новых знаний и планируйте развитие уже сейчас! Записывайтесь на занятия по ссылке: https://is.gd/317cd1
​​Угон сертификата подписи Microsoft

Code Signing сертификат – это сертификат, которым подписывается программное обеспечение или скрипты, который подтверждает автора программы и гарантирует, что код не был изменен, после того, как была наложена цифровая подпись. Также их еще называют сертификаты разработчика. Во всех современных версиях Windows, начиная с Windows XP SP2, при установке программного обеспечения без такой цифровой подписи вы получите предупреждение. То же самое, кстати касается и установки драйверов, которые не имеют соответствующей цифровой подписи.
Microsoft Authenticode - для подписи 32 и 64 битных файлов (.exe, .cab, .dll, .ocx, .msi, .xpi и .xap файлы). Также позволяет подписывать код для Microsoft® Office, Microsoft VBA, Netscape Object Signing и Marimba Channel Signing.

Читать: https://codeby.net/threads/ugon-sertifikata-podpisi-microsoft.67822/

#windows #authenticode #certificate
​​Радио Кодебай. 10 выпуск

Материалы:

✔️ Использование открытых данных (OSINT) в части геолокации
✔️ OSINT'им по взрослому | CTF
✔️ PHONE PARSER - Поиск по телефону RU
✔️ Phoneinfoga - Узнаём информацию по номеру телефона
✔️ Offensive OSINT

Музыка:

✔️ Legna Zeg - Back to the Future
✔️ тыжпрограммист
✔️ Mega Drive - Geist
✔️ Stellaris OST - Apocalypse DLC Doomsday
✔️ Dance With The Dead - Midnight Never Ends

Слушать: https://codeby.net/media/radio-kodebaj-10-vypusk.163/

#Radio
​​[0] Burp Suite: Тестирование web-приложений на проникновение

Burp Suite – это платформа для проведения аудита безопасности веб-приложений. Содержит инструменты для составления карты веб-приложения, поиска файлов и папок, модификации запросов, фаззинга, подбора паролей и многое другое. Burp Suite — это интегрированная платформа, предназначенная для проведения аудита веб-приложения, как в ручном, так и в автоматических режимах. Содержит интуитивно понятный интерфейс со специально спроектированными табами, позволяющими улучшить и ускорить процесс атаки. Сам инструмент представляет из себя проксирующий механизм, перехватывающий и обрабатывающий все поступающие от браузера запросы. Имеется возможность установки сертификата burp для анализа https соединений.

Читать: https://codeby.net/threads/0-burp-suite-testirovanie-web-prilozhenij-na-proniknovenie.66527/

#burpsuite #pentest #web
​​[1] Burp Suite: Знакомство с основным инструментарием

Burp Suite - описывается, как перехватывающий прокси. Это означает, что Burp находится между веб-браузером пользователя и веб-сервером приложения и перехватывает или задерживает весь поток трафика. Этот тип поведения обычно называется прокси-сервисом. Пентестеры используют перехватывающие прокси для захвата трафика, проходящего между веб-браузером и веб-приложением для анализа и манипулирования трафиком и запросами.

Читать: https://codeby.net/threads/1-burp-suite-znakomstvo-s-osnovnym-instrumentariem.66553/

#burpsuite #pentest #web