Codeby
35.9K subscribers
1.4K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
Поиск и использование ошибок ICS/SCADA

Full disclosure: я люблю программное обеспечение SCADA. Мне нравится бесконечная возможность учиться, доступная с простой установкой. Ищете первое переполнение буфера в стеке? Попробуйте SCADA. SQL-инъекция? Попробуйте SCADA! Готовы перейти в NT AUTHORITY/SYSTEM из непривилегированного аккаунта в считанные секунды? Попробуйте SCADA! Я люблю программное обеспечение SCADA. В любое время, когда я хочу получить больше информации о конкретной классификации ошибок или когда я делаю модификации в моих fuzzing rig , я всегда возвращаюсь к SCADA. Главным образом потому, что это то, с чего я начал, когда я сел на ZDI, но также это никогда не подводило меня в плане получения немедленных результатов.

📌 Читать далее

#exploit #scada
Переполнение буфера и перезапись переменных к конкретному значению - Изучение методов эксплуатации на примерах, часть 2

Доброго времени суток, посетители портала Codeby =) В предыдущей статье мы научились перезаписывать значение переменной используя уязвимость переполнения буфера. Ну чтож скажу я, продолжим изучать эту уязвимость. Описание ExploitMe: на этом уровне рассматривается концепция изменения переменных к конкретным значениям в программе и то, как переменные располагаются в памяти.

📌 Читать далее

#learning #reverse #exploit
🐧 DirtyCred - новая брешь в ядре Linux

Специалисты раскрыли детали восьмилетней уязвимости в ядре Linux. Ошибка не менее опасна, чем известная всем Dirty Pipe, получившая 7,8 балла по шкале CVSS и затрагивающая Unix-конвейер (pipeline).

Уязвимость, отслеживаемая как CVE-2022-2588, получила название DirtyCred. С помощью DirtyCred злоумышленник может повысить свой доступ в уже скомпрометированной системе до максимального уровня.

«DirtyCred — это концепция эксплуатации ядра, которая позволяет повысить уровень доступа с помощью замены непривилегированных учетных данных на привилегированные. DirtyCred использует механизм повторного использования памяти», — рассказали исследователи.

Стоит отметить, что эксплойт может отработать на любой версии ядра.

🗞 Блог Кодебай

#news #linux #exploit
Использование среды переменных окружения для переполнения буфера - Изучение методов эксплуатации на примерах, часть 3

Доброго времени суток, посетители портала Codeby =) Решил написать цикл статей посвященный эксплуатации бинарных уязвимостей, в народе это называется чёрной магией. В предыдущей статье мы научились перезаписывать значение переменной к конкретному значению используя уязвимость переполнения буфера. Не будем останавливаться на достигнутом, двигаемся дальше...

📌 Читать далее

#learning #reverse #exploit
Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT (INTEL-SA-00086)

Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются). Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).

📌 Читать далее

#intel #asm #exploit
Sony Playstation 4 (PS4) 6.20 - WebKit Code Execution

Доброго времени суток форумчане. Как и обещал написал для вас статью про удалённое выполнение кода через WebKit в PlayStation4. В этой статье мы разберём эксплоит и уязвимость. Уязвимость очень опасна так как злоумышленник может захватить управление над вашим устройством не в вашу пользу, например майнить на нём или заразить малварью для последующих действий с вашим и другими заражёнными устройствами.

📌 Читать далее

#game #exploit #information
Эксплуатирование Движка Управления Intel - Часть 2: Включение RED разблокировки JTAG на Intel ME 11.x (INTEL-SA-00086)

Привет, друг! Давно не виделись! Если вы не читали первую часть, то прочтите её прямо сейчас, потому что это всего лишь продолжение моего предыдущего поста, но из-за его длины я решил разделить его на несколько частей. Теперь, когда мы знаем, как работает существующий эксплойт TXE, нам нужно перенести его на ME 11.x.

📌 Читать далее

#asm #exploit
Поиск и использование ошибок ICS/SCADA

Добрый день, Codeby!

Я люблю программное обеспечение SCADA. В любое время, когда я хочу получить больше информации о конкретной классификации ошибок или когда я делаю модификации в моих fuzzing rig , я всегда возвращаюсь к SCADA. Главным образом потому, что это то, с чего я начал, когда я сел на ZDI, но также это никогда не подводило меня в плане получения немедленных результатов.

👉🏻 Читать далее

#scada #ics #exploit
​​Обзор уязвимости CVE-2020-1472 и эксплоита “ZeroLogon”

Всем привет! В августе 2020 Microsoft выпустили обновление устраняющее уязвимость CVE-2020-1472. Эта уязвимость позволяет захватить контроллер домена.
Предлагаю немного углубиться в эту тему, разобраться в причинах и рисках, связанных с этой уязвимостью, и рассмотреть существующие эксплоиты.

📌 Читать далее

#exploit #windows
PRET - Printer Exploitation Toolkit

Добрый день, друзья!

В этой статье рассмотрим инструмент, предназначенный для проведения тестирования на проникновения в отношении принтеров.

📌 Читать далее

#exploit #kalilinux #printers