Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Наиболее полный фильтр XSS для HTML

Добрый вечер, друзья!

Уже порядка 9 лет я занимаюсь web разработкой и не понаслышке знаю что такое XSS. Так сложилось что избавиться от него крайне сложно почти для любого сайта, где пользователи постят хоть какой-то контент и я собирал все возможные комбинации атак на клиентскую часть. Скрипт получился очень простой и производительный, он не только позволяет спокойно пропускать весь HTML от пользователя и выводить его безопасно, но и прекрасно обрабатывает такие неизвестные уязвимости как encoding mutations.

📌 Читать далее

#html #xss
👍16🔥52😁2
​​[Metasploit] устанавливаем обратное TCP соединение через ngrok

Привет, друзья!

Сегодня я вам покажу как можно получить обратное подключение без прокидывания портов. Для реализации обратного подключения нам понадобиться metasploit и ngrok. Ngrok - это платформа, которая с помощью установленной утилиты, позволяет, организовать удалённый доступ на веб-сервер или какой-то другой сервис.

📌 Читать далее

#metasploit #ngrok
👍18🔥32😱2
История об одной CVE

Приветствую всех, кто читает эту статью. Это время я бы хотел уделить одной очень интересной уязвимости на мой взгляд. Была открыта она еще в начале наших изоляционных дней. Когда все проблемы оставались в Китае :) Но сейчас не об этом. Под угрозу было поставлено достаточное количество устройств и решил ее рассмотреть так как с помощью нее возможно было распространение червя, похожего по архитектуре на WannaCry. Теперь я разбудил ваш интерес? Тогда давайте разберемся, что к чему.

📌 Читать далее

#cve #windows
👍11🔥54
Делаем USB-Backdoor из Raspberry Pi Zero W и P4wnP1

Доброго времени суток дорогие друзья. В этом посте я хочу показать, как собрать небольшой гаджет, используя Raspberry Pi Zero W. Суть которого будет заключаться в создание USB-Backdoor-а.

📌 Читать далее

#backdoor #usb
👍15🔥62😁1😍1💯1
DDE на замену макросам

Добрый день, друзья!

DDE – это Microsoft Dynamic Data Exchange, позволяет выстаивать кастомное поле, в нем и создастся путь для подгружать данные из других приложений семейства Microsoft.

📌 Читать далее

#DDE #excel
👍12🔥5🤯2💯2😁1
DrDos. Создаем ботнет никого не взломав

Добрый вечер, друзья!

Я хочу рассказать о том, как можно устроить мощнейшую атаку не взломав не единого устройства. Некоторые из протоколов имеют уязвимости, т.е мы присылаем им пакет, а они отвечают пакетом, только большим размером.

📌 Читать далее

#ddos #forum
👍225🔥5👏2😁2
This media is not supported in your browser
VIEW IN TELEGRAM
🚩 Новые задания на платформе Codeby Games!

⚙️ Категория Реверс-инжинирингКрестики

🎢 Категория РазноеПо крупицам

🔎 Категория OSINTДом-перевертыш

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍96😁1🤔1
dnscrypt-proxy + dmsmasq в Arch/Blackarch

Добрый день, друзья!

Небольшое HOW-TO на тему подмены/перехвата/логирования DNS запросов со стороны провайдера. Обойти этот неприятный момент нам поможет связка dnscrypt-proxy + dmsmasq.

📌 Читать далее

#linux
👍193🔥3💯1
🚩 Киберколизей Ⅲ: как и где искать команду?

Вы можете найти команду или недостающих участников на наших ресурсах:

✈️ Чат codeby.games

💬 Форум

🎮 Discord
——————————
➡️ Подробнее о соревнованиях: https://cybercoliseum.codeby.games/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥75🏆2😐1
🔠 UPDATE: расширяем список призов!

Рады сообщить, что наш давний друг и партнер, журнал Xakep.ru, предоставил крутой подарок для команды-победителя Киберколизея III! Каждый член команды, занявшей первое место, получит годовую подписку на журнал!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22❤‍🔥5👍3🥰3👏1😁1
Взлом Android - устройства. (Backdoor-apk + HTA server)

Доброе утро, друзья!

В этой теме я хочу показать еще один способ взлома Android – устройства, на мой взгляд, не сложный, но действенный. Использовать будем QR-код, HTA – сервер и естественно Kali Linux.

📌 Читать далее

#android #backdoor
👍134🔥4🤣3🤔1
Курс по лучшим практикам OSINT от команды-чемпиона по этичному хакингу, the Codeby

Курс "Боевой OSINT" состоит из 112 ак. часов, экзамена на сертификат и консультаций с практикующими специалистами.
Старт потока: 6 мая

Вы научитесь:
- Обеспечивать свою безопасность при поиске (Counter-OSINT)
- Находить информацию в СlearNet и DarkNet
- Автоматизировать сбор аналитики
- Находить информацию о юридических или физических лицах как в RU-сегменте, так и за его пределами

Курс полезен:
- Сотрудникам и руководителям СБ
- Пентестерам
- HR и коммерческим отделам
- Специалистам по бизнес-разведке

@Codeby_Academy
+74994441750
👍13🔥52👎1👌1
Используем двухэтапную (двухфакторную) аутентификацию в Python

Доброе утро, друзья!

Двухфакторную аутентификацию в том или ином виде используют уже довольно давно. Изначально, данный способ предусматривал аутентификацию с помощью SMS-кода. Однако, такой способ не является достаточно надежным, поэтому с некоторых пор стали использовать аутентификацию на базе одноразового пароля. Не обязательно он должен отправляться на смартфон клиента. Возможны и другие решения. Давайте рассмотрим способ реализации аутентификации такого рода с помощью Python.

📌 Читать далее

#python #otp
🔥11👍73👏2
Шифр Цезаря на Ассемблере

Друзья, коллеги, всех приветствую! В этой статье мы напишем шифратор на Ассемблере и в качестве элементарного шифра будем использовать Шифр Цезаря (Шифр сдвига с ключом k = n). Статья написана для новичков, которые могут погрузиться в мир "первой" криптографии. З.Ы. Код можно доработать, как вы захотите (например, реализовать другой шифр), и использовать, например, в курсовой (в ВУЗе).

📌 Читать далее

#masm32 #ассемблер
👍24🔥73💯2👎1👌1