Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Создаём пароли методом крестражей

Приветствую всех читателей данной статьи! Перед тем как начать, хотел бы задать вам несколько вопросов. Как часто вы думаете о том, как вас могут взломать или угнать аккаунт из какой-либо социальной сети? Лично я думаю об этом всегда. Можно сказать, что я параноик и вы будете абсолютно правы. Но давайте теперь ответим на следующий вопрос: есть ли нам что скрывать? И здесь безусловно ответ положительный, всем нам есть что скрывать. Если я слышу от человека: "Мне нечего скрывать", я знаю что этот человек ошибается. Все мы что-то скрываем: будь это фотографии, видео, документы, мнение о других, планы, свои мысли. Поэтому не стоит заниматься самообманом, а нужно защищать свои секреты надёжным паролем, ведь именно в социальных сетях практически вся наша жизнь.

📌 Читать статью

#security #password #information
👍195👎3🔥3
Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01]

В начале была функция, и функция эта называлась gets, и функция использовалась в Си. А потом программы, которые использовали её, стали ломать. И ломали легко. Да и не только программы, а и аккаунты на машинах, запускающих их. В этом цикле статей мы постараемся понять, почему эти и многие другие программы стали ломать и как нам повторить это, эксплуатируя разные типы бинарных уязвимостей. Понимание и применение знаний по их эксплуатации позволит нам лучше понять, как не нужно писать код и как эксплуатировать тот код, что уже написан и скомпилирован.

📌 Читать далее

#beginner #reverse #pwn
🔥13👍114🥴1
🚩 Какой формат CTF-соревнований вам больше нравится?
Anonymous Poll
60%
👤 Одиночный
48%
👥 Командный
🏆12🔥3🤔32👍1
bWaPP #2 Уязвимость HTML Injection — Reflected (POST) уровень (Low). Боль, слезы и этичный хакинг

Доброго дня! Продолжим разбирать HTML Injection — Reflected (POST). Как известно, опыта много не бывает. Давайте вместе рассмотрим и подумаем над решением новой задачи. Так что, закатывайте рукава!

📌 Читать далее

#learning #pentest #bwapp
👍11🔥61👎1
Среди ублюдков шел артист. PoC CVE-2023-2663

Ку, киберрекруты. Данная статья посвящена уязвимости CVE-2023-31554, которая найдена в xpdf v4.04 . Тоже неплохая практика в ПыВНе - реальные кейсы, а именно для прокачки скиллов в фаззинге. Данная уязвимость приводит к отказу работы. Для нахождения уязвимости придется профаззить это произведение искусства, поэтому большое внимание уделю фаззингу.

📌 Читать далее

#asm #reverse #pwn
👍13🔥6🤣1
Искусственный мозг. Создаем собственную нейросеть

Недавно появились устройства, способные думать на таком же уровне, что и человек. Сегодня же ты можешь спокойно написать дипломную работу не листая тонны контента и имея под рукой всего-лишь один сайт. Наверное, ты уже понял, о чем идет речь. Нейросети буквально заполняют наш мир. Но я думаю тебе всегда было интересно, как на самом деле работает такой алгоритм, и какие методы обучения лежат в основе искусственного интеллекта. В этой статье я приоткрою завесу и расскажу тебе, как создать свою нейросеть без каких-либо особых усилий.

📌 Читать далее

#programming #neuronet
👍13🔥4👎21❤‍🔥1
IT-специалист? Тогда подписывайся на крупнейший информационный ресурс про хакатоны: @hackathonsrus

С помощью хакатонов ты сможешь построить карьеру от джуна к сеньору или своему стартапу.

@hackathonsrus публикуют информацию о локальных, региональных, федеральных оффлайн и онлайн хакатонах.

@hackathonsrus - для тех, кто интересуется хакатонами и хочет узнавать о них вовремя.
👍7👎61
Скрываясь на виду у всех. №2

Это вторая часть статьи о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем области RX. Я не буду углубляться в то, как работает стек, потому что я уже рассказал об этом в предыдущей статье. Ранее мы видели, что мы можем манипулировать инструкциями call и jmp для запроса callback windows в вызове API LoadLibrary. Однако обнаружение трассировки стека выходит далеко за рамки простого отслеживания загрузки DLL.

📌 Читать далее

#asm #reverse #edr
👍13🔥4👎1
🚩 Новые задания на CTF-платформе «Игры Кодебай»!

🔎 Категория OSINT — задание Средневековье

🌍 Категория Веб — задание Секрет

🖼 Категория Стеганография — задание Животные и флаг

Напоминаем об акции, приняв участие в которой вы можете получить Telegram Premium! https://t.me/codeby_sec/7487

Приятного хакинга!

💬 Чат CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍43👎1
Облачная лиса. Сохраняем пароли Firefox в облако на Python

Думаю ты уже не раз сталкивался с такой ситуацией, когда твоя любимая система выходит из строя и ее приходится переустанавливать. Причины могут быть разные: заражение шифровальщиком, повреждение системных файлом, загрязнение локального диска мусором или банальный переход на другую систему. В таком случаи прежде всего стоит подумать о бэкапах. В этой статье я расскажу тебе как создать и выгрузить в надежное место все логины, которые хранятся в твоем браузере. Для примера будем использовать Firefox, поскольку он имеет отдельную программу FirePasswordViewer, которая позволяет восстановить информацию на другом устройстве. Приступим.

📌 Читать далее

#programming #python #browser
👍122🔥2👎1
Открытый код. Шифруем картинки и файлы

Приветствую всех читателей этой статьи, с неё я хочу начать серию статей в которых я буду обозревать различные программы с открытым исходным кодом, которые как-либо затрагивают сферу информационной безопасности. Сегодня хочу обозреть и вывести в свет программы, с которыми думаю знаком не каждый, поэтому будем это исправлять.

📌 Читать далее

#encryption #software
👍172👎1🔥1
Типы переменных и приведение. Реверс инжиниринг с использованием radare2. Часть 6

Ку, киберрекруты. Сегодня расскажу об основных типах переменных, с которыми вы можете столкнуться при реверсировании кода на языке Си (и в общих чертах), и мы рассмотрим, как выполняется приведение на низком уровне. Это будет относительно быстро.

📌 Читать далее

#asm #reverse #pwn
🔥16👍61👎1
Forwarded from OFFZONE
This media is not supported in your browser
VIEW IN TELEGRAM
®️ Еще неделю принимаем заявки на CFP

Если вы все это время думали, стоит выступать с докладом на OFFZONE или нет, ответственно заявляем: стоит!

Присылайте заявки на основной трек и AppSec.Zone до 17 июля.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥42
🔥Летнее предложение: курс "SQL-Injection Master" - всего за 35990 р

До 20 июля
приобретите по специальной цене один из лучших курсов Академии Кодебай: изучите эксплуатацию SQL-инъекций и узнайте, как защитить свои системы от подобных атак. Курс подойдёт как новичкам в сфере пентеста, так и опытным специалистам.

🎓 В ходе обучения вы научитесь:

- Базовым навыкам работы с SQL
- Поиску уязвимостей в базах данных
- Внедрению произвольного SQL-кода в уязвимые приложения

Наш курс разработан при поддержке четырехкратных победителей Standoff и не имеет аналогов в СНГ и англоязычном пространстве. Запишитесь до 20 июля и получите именной сертификат при успешной сдаче экзамена →
🔥11👍32
Окно с защитой. Создаем изолированную систему для тестов

Как и многим специалистам в сфере информационной безопасности, нам приходится сталкиваться с крайне подозрительными файлами, и желания запускать их в родной операционной системе нет. Казалось бы, что на такую проблему всегда есть одно решение - использовать виртуальные машины. Хотя даже здесь все не так гладко и спокойно, как ты мог подумать. При запуске можно столкнуться с рядом трудностей. Вирус может оказаться злым шифровальщиком или вредителем, который удаляет систему за пару секунд. В таком случае придется по новой искать, скачивать и устанавливать образ операционной системы. Но сегодня я расскажу тебе, как правильно настроить и сохранить систему, чтобы при малейших повреждениях ее можно было откатить до нужного момента.

📌 Читать далее

#security #vmware #windows
👍82🔥2👎1
Codeby Games - Доступ запрещен [Writeup]

Салют, иллюзионисты! Хочу представить вам авторский врайтап к заданию "Доступ запрещен" с площадки Codeby Games. Начнем...

📌 Читать далее

#pentest #ctf #writeup
🔥15👍2
​Реализация метода HTTP-запроса «GET» с помощью socket в Python

Наверное все пользовались библиотекой requests и знакомы с ее методом GET. Давайте попробуем с помощью библиотеки socket реализовать модуль для выполнения простых функций данного метода, таких как: статус-код, заголовки и тело запроса.

📌 Читать далее

#programming #python #network
👍8🔥3
Изучаем принцип работы сетевого червя на Python

Приветствую! Пытался придумать вводную - не получилось... Да и оно вам надо? Так что, давайте вкратце: в этой статье мы разберем такой тип вирусов, как "сетевой червь" и даже напишем одного такого. Итак, что же такое, эти ваши сетевые черви?

📌 Читать далее

#programming #python #analysis
👍9🔥6💯1
Инъекция XSS в скрытых полях ввода и мета-тегах

В этом посте автор покажет, как вы можете использовать новую функцию всплывающих окон HTML в Chrome для эксплуатации XSS в мета-тегах и скрытых полях ввода. Все началось, когда я заметил новое поведение всплывающих окон в Chrome на Twitter. Мы все знаем о надоедливых диалоговых окнах, которые уговаривают вас подписаться на рассылку - теперь вы можете создавать эти всплывающие окна без JavaScript!

📌 Читать далее

#pentest #xss
🔥9👍5