Ядовитое подключение. Пишем обратную оболочку используя Python
Давай вспомним, какой самый частый прием хакеры используют, чтобы завладеть устройством? Ответ на такой вопрос не заставит долго ждать. Вирусы - это главное оружие каждого хакера. Существует огромное количество вредоносного ПО, начиная со стиллеров и заканчивая ботнетами, способными управлять миллионами устройств. Но в этой статье я расскажу тебе самый простой способ получить доступ к консоли другого компьютера при помощи кода на Python.
📌 Читать далее
#forum #python #pentest
Давай вспомним, какой самый частый прием хакеры используют, чтобы завладеть устройством? Ответ на такой вопрос не заставит долго ждать. Вирусы - это главное оружие каждого хакера. Существует огромное количество вредоносного ПО, начиная со стиллеров и заканчивая ботнетами, способными управлять миллионами устройств. Но в этой статье я расскажу тебе самый простой способ получить доступ к консоли другого компьютера при помощи кода на Python.
📌 Читать далее
#forum #python #pentest
🔥15👍7🙏2🏆1
Создание мультизагрузочных дисков с помощью Ventoy в Windows и Linux
Есть множество программ, с помощью которых можно создать загрузочные диски для установки или загрузки с них образа дистрибутива операционной системы или необходимых для обслуживания ПК программ. А если у вас операционная система Linux, то для вас открывается еще одна возможность создания загрузочных дисков — утилита dd. Но есть проект, который существует уже довольно давно и способен заменить по удобству большинство методов создания загрузочных дисков, особенно, если вам нужно создать диск с мультизагрузкой. Это утилита Ventoy.
📌 Читать далее
#forum #software #usb
Есть множество программ, с помощью которых можно создать загрузочные диски для установки или загрузки с них образа дистрибутива операционной системы или необходимых для обслуживания ПК программ. А если у вас операционная система Linux, то для вас открывается еще одна возможность создания загрузочных дисков — утилита dd. Но есть проект, который существует уже довольно давно и способен заменить по удобству большинство методов создания загрузочных дисков, особенно, если вам нужно создать диск с мультизагрузкой. Это утилита Ventoy.
📌 Читать далее
#forum #software #usb
🔥17👍4❤2🥰1🤣1
Открытый код. Подбор приложений ориентированных на безопасность и конфиденциальность на Android
Приветствую всех читателей этой статьи! Сегодня хочу предоставить очередную подборку полезного софта, направленного на защиту информации. Что же, без лишних предисловий - начнём!
📌 Читать далее
#forum #android #opensource
Приветствую всех читателей этой статьи! Сегодня хочу предоставить очередную подборку полезного софта, направленного на защиту информации. Что же, без лишних предисловий - начнём!
📌 Читать далее
#forum #android #opensource
👍11🔥3
Диски GPT и MBR – разбор полётов
Ещё в 90-х годах прошлого столетия стало очевидно, что исправно служившая столько лет трёхмерная геометрия жёстких дисков CHS (Cylinder, Head, Sector) не удовлетворяет уже современным требованиям и её срочно нужно менять. Так, следующим шагом к совершенству был ввод в прошивку HDD модуля под названием "транслятор адреса", который налету превращал физический номер сектора CHS, в логический LBA (Logical Block Address). Но и это лишь на время отложило неизбежную смерть механизма CHS-to-LBA, поскольку основная проблема была зарыта ещё глубже. Она заключалась в том, что в системе адресации логических блоков критически не хватало двоичных разрядов, и их нужно было увеличить как-минимум в 1,5 раза, с 32 до 48-бит. Это требовало-бы полной модернизации аппаратной части подсистемы хранения данных, на что инженеры шли без энтузиазма.
📌 Читать далее
#forum #hardware #asm
Ещё в 90-х годах прошлого столетия стало очевидно, что исправно служившая столько лет трёхмерная геометрия жёстких дисков CHS (Cylinder, Head, Sector) не удовлетворяет уже современным требованиям и её срочно нужно менять. Так, следующим шагом к совершенству был ввод в прошивку HDD модуля под названием "транслятор адреса", который налету превращал физический номер сектора CHS, в логический LBA (Logical Block Address). Но и это лишь на время отложило неизбежную смерть механизма CHS-to-LBA, поскольку основная проблема была зарыта ещё глубже. Она заключалась в том, что в системе адресации логических блоков критически не хватало двоичных разрядов, и их нужно было увеличить как-минимум в 1,5 раза, с 32 до 48-бит. Это требовало-бы полной модернизации аппаратной части подсистемы хранения данных, на что инженеры шли без энтузиазма.
📌 Читать далее
#forum #hardware #asm
👍15🔥3❤1
- Покажем как взаимодействовать с платформой
- Расскажем о стартовом наборе игрока CTF
- Порешаем задания из разных категорий
- Ответим на вопросы
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23❤5👍3🎉2🤣1
🚩 Новые задания на платформе Codeby Games!
👩💻 Категория Active Directory — Спираль
🖼 Категория Стеганография — Шерлок
🔑 Категория Криптография — Кракозябры
🎢 Категория Развлечения — RGB
🕵️ Категория Форензика — Человеческий фактор
Приятного хакинга!
🕵️ Категория Форензика — Человеческий фактор
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍6❤2🤩1
Codeby
Присоединяйтесь к трансляции!
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Стрим: обзор платформы Codeby Games и прохождение заданий для новичков!
Друзья, всем доброго вечера!
В рамках стрима мы:
- Узнаем как взаимодействовать с платформой
- Расскажем о стартовом наборе игрока CTF
- Порешаем задания из разных категорий
- Ответим на вопросы
Наша обучающая CTF-платформа: https://codeby.games/
Курсы…
В рамках стрима мы:
- Узнаем как взаимодействовать с платформой
- Расскажем о стартовом наборе игрока CTF
- Порешаем задания из разных категорий
- Ответим на вопросы
Наша обучающая CTF-платформа: https://codeby.games/
Курсы…
❤14👍8🔥8
ASM – работа с базами SQLite (часть 1. Формат файла)
Традиционно, для работы с СУБД используются скриптовые языки типа: Python, SQL, Tcl, Perl и прочие. Это вполне оправдано, поскольку их синтаксис максимально приближен к человеческой речи, а огромный набор рычагов и предметно-ориентированных модулей превращает решение вполне серьёзных проблем, чуть-ли не в игру. Единственным недостатком скриптов является скорость выполнения ими задач. Однако бывают ситуации, когда с базами нужно совершить элементарные действия, например не создавать её с нуля забивая данными, а тупо прочитать пару-тройку столбцов уже имеющейся в ней информации. Это могут быть кукисы в браузерах, пароли и прочая инфа личного характера. Именно в таких случаях преимущество ассма (да и любого компилируемого языка) становится очевидным. Здесь идеальным вариантом будет разбор встраиваемой базы SQLite – на ней и остановимся.
📌 Читать далее
#forum #asm #sqlite
Традиционно, для работы с СУБД используются скриптовые языки типа: Python, SQL, Tcl, Perl и прочие. Это вполне оправдано, поскольку их синтаксис максимально приближен к человеческой речи, а огромный набор рычагов и предметно-ориентированных модулей превращает решение вполне серьёзных проблем, чуть-ли не в игру. Единственным недостатком скриптов является скорость выполнения ими задач. Однако бывают ситуации, когда с базами нужно совершить элементарные действия, например не создавать её с нуля забивая данными, а тупо прочитать пару-тройку столбцов уже имеющейся в ней информации. Это могут быть кукисы в браузерах, пароли и прочая инфа личного характера. Именно в таких случаях преимущество ассма (да и любого компилируемого языка) становится очевидным. Здесь идеальным вариантом будет разбор встраиваемой базы SQLite – на ней и остановимся.
📌 Читать далее
#forum #asm #sqlite
👍13❤3🔥2
Базовый nmap: методы сканирования и использование скриптов
Hello friend. В этой статье ты научишься сканить с помощью nmap на доступном языке. Для чего вообще это нужно? Сканить прежде всего необходимо для выявления уязвимостей сервера, на котором лежит сайт, мы можем найти порты, софт, который стоит за этим портами, а так же почти полную инфу о железе. Зная это мы можем попробовать найти эксплойт или CVE, с помощью которого все и сделаем, в общем, полезная штука.
📌 Читать далее
#forum #beginner #nmap
Hello friend. В этой статье ты научишься сканить с помощью nmap на доступном языке. Для чего вообще это нужно? Сканить прежде всего необходимо для выявления уязвимостей сервера, на котором лежит сайт, мы можем найти порты, софт, который стоит за этим портами, а так же почти полную инфу о железе. Зная это мы можем попробовать найти эксплойт или CVE, с помощью которого все и сделаем, в общем, полезная штука.
📌 Читать далее
#forum #beginner #nmap
🔥23👍9❤1
Магическая битва: последний Виндоус - противостояние: 11 vs 10: Mrs. Major 2.0, Petya, WannaCry и самоуничтожающийся антивируc
Шиндоус 11, ну здравствуй. Вышла она уже достаточно давно, как снег на голову посреди мая. Как бы создано было огромное количество обзоров, разборов, тестов и сравнений. Сразу скажу, что будет очень субъективно, так как я до сих пор не воспринимаю эту “новую” систему как что-то полноценное. Чисто обновили интерфейс, ну молодцы. Но я до сих пор не наблюдал, как её разрушали.
📌 Читать далее
#forum #windows #metasploit
Шиндоус 11, ну здравствуй. Вышла она уже достаточно давно, как снег на голову посреди мая. Как бы создано было огромное количество обзоров, разборов, тестов и сравнений. Сразу скажу, что будет очень субъективно, так как я до сих пор не воспринимаю эту “новую” систему как что-то полноценное. Чисто обновили интерфейс, ну молодцы. Но я до сих пор не наблюдал, как её разрушали.
📌 Читать далее
#forum #windows #metasploit
👍15🔥4💯1
⚙️ Курс «Введение в реверс-инжиниринг»
Изучите тайны программного обеспечения и познакомьтесь с обратной разработкой на курсе одной из сильнейших команд этичных хакеров Codeby!
Всего за 6 месяцев вы научитесь анализировать исполняемые файлы, понимать их структуру и исследовать вредоносное ПО. Главной темой курса является реверс-инжиниринг программ, написанных на языке ассемблера и Си.
Курс подойдет как новичкам, так и практикующим специалистам: вирусным аналитикам, реверс-инженерам, программистам, разработчикам ПО, багхантерам и пентестерам.
📆 Старт курса - 5 февраля
🔝 Квалифицированная кураторская поддержка, более 120 заданий в практической лаборатории, закрытый чат единомышленников, подробные методические материалы для быстрого погружения в программу и сертификат при успешной сдаче экзамена.
📌 Узнать подробнее о курсе
Изучите тайны программного обеспечения и познакомьтесь с обратной разработкой на курсе одной из сильнейших команд этичных хакеров Codeby!
Всего за 6 месяцев вы научитесь анализировать исполняемые файлы, понимать их структуру и исследовать вредоносное ПО. Главной темой курса является реверс-инжиниринг программ, написанных на языке ассемблера и Си.
Курс подойдет как новичкам, так и практикующим специалистам: вирусным аналитикам, реверс-инженерам, программистам, разработчикам ПО, багхантерам и пентестерам.
📆 Старт курса - 5 февраля
🔝 Квалифицированная кураторская поддержка, более 120 заданий в практической лаборатории, закрытый чат единомышленников, подробные методические материалы для быстрого погружения в программу и сертификат при успешной сдаче экзамена.
📌 Узнать подробнее о курсе
👍12❤6🔥5😢2
Открытый код. Топ инструментов направленных на конфиденциальность
Приветствую всех читателей данной статьи! Продолжаю продвигать инструменты и программы с открытым исходным кодом в массы, поэтому сегодня подготовил вам список таких программ и скриптов. Возможно что-то из списка может вам особенно приглянуться, так что без лишних предисловий сразу начинаем наш топ!
📌 Читать далее
#forum #software #opensource
Приветствую всех читателей данной статьи! Продолжаю продвигать инструменты и программы с открытым исходным кодом в массы, поэтому сегодня подготовил вам список таких программ и скриптов. Возможно что-то из списка может вам особенно приглянуться, так что без лишних предисловий сразу начинаем наш топ!
📌 Читать далее
#forum #software #opensource
👍13
11 января 2023 года ООО Кодебай получила лицензию ФСТЭК на проведение пентестов.
Проводим:
✔️ Аудит защищённости веб-сайта компании
✔️ Аудит защищённости внешнего периметра
✔️ Аудит защищённости веб-приложения
✔️ Аудит защищённости внутренней корпоративной сети
✔️ Пентест инфраструктуры методом черного ящика
✔️ Аудит защищённости Wi-Fi и СКУД
Ознакомиться с перечнем услуг можно тут
Проводим:
✔️ Аудит защищённости веб-сайта компании
✔️ Аудит защищённости внешнего периметра
✔️ Аудит защищённости веб-приложения
✔️ Аудит защищённости внутренней корпоративной сети
✔️ Пентест инфраструктуры методом черного ящика
✔️ Аудит защищённости Wi-Fi и СКУД
Ознакомиться с перечнем услуг можно тут
👏27🔥14❤🔥9🎉3👍1
🔎 Академия Кодебай открывает набор на авторский курс по практическому применению OSINT!
🎓 Всего за 4 месяца вы овладеете навыками эффективного поиска и анализа необходимой информации. Знания, полученные на курсе, помогут вам достигать поставленных целей в рабочей и бытовой сферах деятельности.
- Каждый этап обучения содержит практические задания, необходимые для закрепления материала
- Квалифицированная поддержка от преподавателя-практика
- Доступ в закрытый чат единомышленников
- Сертификат при успешной сдаче экзамена 🪪
🧐 Курс будет полезен всем желающим получить профессиональные навыки сбора и обработки полученной информации.
📆 Старт курса - 5 февраля
📌 Узнать подробнее о курсе
🎓 Всего за 4 месяца вы овладеете навыками эффективного поиска и анализа необходимой информации. Знания, полученные на курсе, помогут вам достигать поставленных целей в рабочей и бытовой сферах деятельности.
- Каждый этап обучения содержит практические задания, необходимые для закрепления материала
- Квалифицированная поддержка от преподавателя-практика
- Доступ в закрытый чат единомышленников
- Сертификат при успешной сдаче экзамена 🪪
🧐 Курс будет полезен всем желающим получить профессиональные навыки сбора и обработки полученной информации.
📆 Старт курса - 5 февраля
📌 Узнать подробнее о курсе
🔥9👍4👎2😁2❤1😢1
Форензика альтернативного потока данных (Zone.Identifier) в NTFS
Альтернативные потоки данных — метаданные, связанные с объектом файловой системы NTFS. Рассмотрим один из альтернативных потоков данных Zone.Identifier. Файловая система NTFS может содержать в себе несколько альтернативных потоков данных и содержать дополнительную информацию про файл. Мы разберем только файл с секцией Zone.Identifier в которой указан идентификатор зоны передачи ZoneId.
📌 Читать далее
#forum #forensics #ntfs
Альтернативные потоки данных — метаданные, связанные с объектом файловой системы NTFS. Рассмотрим один из альтернативных потоков данных Zone.Identifier. Файловая система NTFS может содержать в себе несколько альтернативных потоков данных и содержать дополнительную информацию про файл. Мы разберем только файл с секцией Zone.Identifier в которой указан идентификатор зоны передачи ZoneId.
📌 Читать далее
#forum #forensics #ntfs
👍13🔥7👌3
Определение технологий используемых сайтом с помощью Wappalyzer и Python
Иногда, при исследовании сайта необходимо знать, какие технологии использовались при его разработке, а также используются в данный момент. Инструментов, которые предоставляют такой функционал не так уж и много. Одним из популярных решений является Wappalyzer. Посмотрим, как можно использовать данный инструмент при определении технологий с помощью Python.
📌 Читать далее
#forum #python #pentest
Иногда, при исследовании сайта необходимо знать, какие технологии использовались при его разработке, а также используются в данный момент. Инструментов, которые предоставляют такой функционал не так уж и много. Одним из популярных решений является Wappalyzer. Посмотрим, как можно использовать данный инструмент при определении технологий с помощью Python.
📌 Читать далее
#forum #python #pentest
🔥7👍3❤2
🕵️ Codeby приглашает пройти курс по безопасности в сети и защите данных - Paranoid R+
Перестань волноваться о своих персональных данных и обеспечь безопасность своих действий в интернете. Мы предлагаем перенять необходимые навыки от наших экспертов кибербезопасности на курсе Paranoid R+
За 2 месяца мы научим тебя работать с open-source средствами шифрования крипто-контейнеров и дисков в Linux, познакомим с анонимной работой с криптовалютой и методами обеспечения анонимности профилей с помощью шифрования.
Курс предназначен для всех, кто работает с конфиденциальной информацией.
📆 Старт курса - 5 февраля
🔝 Преимущества: поддержка от куратора, закрытый чат единомышленников, методические материалы и сертификат при успешной сдаче экзамена.
📌 Узнать подробнее о курсе
Перестань волноваться о своих персональных данных и обеспечь безопасность своих действий в интернете. Мы предлагаем перенять необходимые навыки от наших экспертов кибербезопасности на курсе Paranoid R+
За 2 месяца мы научим тебя работать с open-source средствами шифрования крипто-контейнеров и дисков в Linux, познакомим с анонимной работой с криптовалютой и методами обеспечения анонимности профилей с помощью шифрования.
Курс предназначен для всех, кто работает с конфиденциальной информацией.
📆 Старт курса - 5 февраля
🔝 Преимущества: поддержка от куратора, закрытый чат единомышленников, методические материалы и сертификат при успешной сдаче экзамена.
📌 Узнать подробнее о курсе
👍10🔥3❤2😍1
ZIP'аем файл вручную (часть.1. упаковщик)
Допустим имеем файл и нужно перенести его в своей программе на чужую машину. Если этот файл будет внешним (на подобии библиотеки или драйвера), то сразу бросится в глаза. А что если зашить его в своё тело и создавать при запуске основного приложения? Благо производительность современных процессоров это позволяет и жертва даже не успеет понять в чём дело. Другими словами получим матку, которая будет порождать файлы. Всё-бы хорошо, только таскать в себе готовые бинарники типа exe\dll в несжатом виде тоже не лучшая идея – одних только "байтов выравнивания" в них под 50%, а для использования готовых архиваторов нужен к нему распаковщик. Так-что иметь в запазухе обычный зиппер это всегда гуд, а данная статья (надеюсь) поможет вам разобраться в его деталях. Буду использовать ассемблер FASM, двоичный редактор HxD, ну и виндовый кальк в инженерном виде.
📌 Читать статью
#forum #asm #zip
Допустим имеем файл и нужно перенести его в своей программе на чужую машину. Если этот файл будет внешним (на подобии библиотеки или драйвера), то сразу бросится в глаза. А что если зашить его в своё тело и создавать при запуске основного приложения? Благо производительность современных процессоров это позволяет и жертва даже не успеет понять в чём дело. Другими словами получим матку, которая будет порождать файлы. Всё-бы хорошо, только таскать в себе готовые бинарники типа exe\dll в несжатом виде тоже не лучшая идея – одних только "байтов выравнивания" в них под 50%, а для использования готовых архиваторов нужен к нему распаковщик. Так-что иметь в запазухе обычный зиппер это всегда гуд, а данная статья (надеюсь) поможет вам разобраться в его деталях. Буду использовать ассемблер FASM, двоичный редактор HxD, ну и виндовый кальк в инженерном виде.
📌 Читать статью
#forum #asm #zip
🔥12👍4🤯3
Импортозамещать ли Burp Suite? Обзор актуальных сканеров WEB уязвимостей
Привет Кодебай! Так уж вышло, что WEB сервисы стали настолько большими и продвинутыми, что без автоматизации провести их пентест - не тривиальная задача. Соответственно, нужно выбрать правильнуюлопату, чтобы эффективно копать искать уязвимости и ключевым классом инструментов в этом деле является DAST. Поговорим о проблеме выбора DAST, который бы смог удовлетворить потребности регулярного поиска уязвимостей в web-инфраструктуре компании.
📌 Читать статью
#forum #software #scanner
Привет Кодебай! Так уж вышло, что WEB сервисы стали настолько большими и продвинутыми, что без автоматизации провести их пентест - не тривиальная задача. Соответственно, нужно выбрать правильную
📌 Читать статью
#forum #software #scanner
👍16🔥8👎5🤩3❤1
This media is not supported in your browser
VIEW IN TELEGRAM
🚩 Новые задания на платформе Codeby Games!
⚙️ Категория Реверс-инжиниринг — Всё связано
🏆 Категория Квесты — Сисадмин
🧰 Категория PWN — Цепи
🌍 Категория Веб — FlagBox
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥4❤2