Всем привет! 😎
🔐 Форматы офисных документов, такие как: «.docx», «.xlsx», «.odt», «.ods» содержат в себе механизмы, которые могут защитить текст или определенные ячейки в таблице от изменений. Более того, такая защита предусматривает механизм установления пароля для ее снятия. Таким образом, посторонний человек не сможет снять защиту и изменить документ по своему усмотрению.
❔ Эта статья о методе удаления такой защиты в документах MS Office (".docx", ".xlsx") и LibreOffice (".odt", ".ods") с использованием Python, включая код для работы с архивами и редактирования XML-файлов для снятия защиты.
#msoffice #python #tutorial
#msoffice #python #tutorial
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥6💯4🤣4
Добрый вечер, друзья! 🏴☠️
Представьте, что GPT 4.0 помогает вам находить уязвимости в CMS и форумах, а также объясняет сложные концепции...👀
😊 Используя GPT 4.0, вы сможете понять, стоит ли вообще пытаться подобрать уникальный ID или нет, и многое другое. Например, мы рассмотрим, как GPT 4.0 может помочь в изучении движка форума vBulletin, который известен своими уязвимостями.
В этой статье вы узнаете, как нейросеть может стать настоящим помощником для пентестеров.
➡️ Читать подробнее
Представьте, что GPT 4.0 помогает вам находить уязвимости в CMS и форумах, а также объясняет сложные концепции...
В этой статье вы узнаете, как нейросеть может стать настоящим помощником для пентестеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍9❤🔥6🔥4👎1🤔1
Друзья, делимся ближайшими стартами курсов Академии 😎 :
⏺ 24 июня «Анализ защищенности инфраструктуры на основе технологий Active Directory» — изучите техники и методики атак на инфраструктуру Active Directory. Последний поток, который ведут авторы — HackerRalf и BlackRabbit
⏺ 1 июля «Основы программирования на Python» — освойте популярный ЯП с нуля без начальных знаний
⏺ 1 июля «Основы нейросетей. Теория и практика» — научитесь строить свои модели нейронных сетей и применять их в отрасли
Присоединяйтесь к профессионалам!
🚀 @Codeby_Academy
Присоединяйтесь к профессионалам!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥8❤🔥3❤1😁1😍1💯1
🚩 Новые задания на платформе Codeby Games!
🎢 Категория Разное — Сигнал
🔎 Категория OSINT — Пропавший хост
🧰 Категория PWN — Купи слона
🌍 Категория Веб — В поисках капибары
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥8❤🔥5🤣1
Привет, Codeby! 😎
Сегодня мы поговорим о сборе информации и пост эксплуатации в Active Directory, а также о двух замечательных инструментах, которые помогут взять верх над сетями и системами.
⏺ Первый — NetExec. Это не просто форк crackmapexec, а настоящий бомбардир, который позволяет выполнять код прямо на удаленных машинах через сеть.
⏺ И второй — Kerbrute. Если вы думаете, что ваш Kerberos сервер безопасен.... Kerbrute это проверит! 👀
➡️ Читать статью
Хотите знать всё о пентесте Active DIrectory? Присоединяйтесь к потоку «Анализ защищенности инфраструктуры на основе технологий Active Directory» до 24 июня.
➡️ Подробнее о курсе
🚀 @Codeby_Academy
Сегодня мы поговорим о сборе информации и пост эксплуатации в Active Directory, а также о двух замечательных инструментах, которые помогут взять верх над сетями и системами.
Хотите знать всё о пентесте Active DIrectory? Присоединяйтесь к потоку «Анализ защищенности инфраструктуры на основе технологий Active Directory» до 24 июня.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍10❤3👌3❤🔥2🤩1😐1
В этой статье автор расскажет о том, как сталкивался с уязвимостями и как они меняли его понимание безопасности. Вы прочитаете историю о том, как интуиция и опыт автора помогали преодолевать сложности на пути к обнаружению уязвимостей.
Больше об SQL инъекциях вы можете узнать здесь
#cookies #sqlinjection
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍7❤4💯3🤣1
Что мы сделаем?
Почему Python?
Python обладает простым синтаксисом, а так же широким набором мощных библиотек, для работы с вебом, с post, get запросами, потоками, регулярками — всё что нужно для наших задач.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥7❤2🏆2
В статье мы:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍4🔥4🏆2😐1
This media is not supported in your browser
VIEW IN TELEGRAM
🚩 Новые задания на платформе Codeby Games!
🖼 Категория Стеганография — Вездесущий и Платформа X
🎢 Категория Разное — Великий математик
🌍 Категория Веб — Запретный код 2
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍8❤6
Привет, Codeby! 😎
🗣 Сегодня мы поговорим об одном из самых мощных отладчиков - x64dbg, а также о его плагинах, которые помогут вывести отладку на новый уровень.
🗣 В первой статье автор раскроет секреты таких плагинов как ScyllaHide, xAnalyzer, Snowman, PE-Viewer и ApiBreak. Эти плагины расширяют стандартные возможности софта, добавляя непредусмотренный изначально функционал.
➡️ Читать подробнее
#x64dbg #scyllahide #xAnalyzer
#x64dbg #scyllahide #xAnalyzer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤5🔥5👎3😢1😐1
Вторая часть статьи о возможностях отладчика x64dbg — об инструментах, которые помогут в работе с упакованным программным обеспечением, используя методы, которые не требуют сторонних утилит.
🛠 NFDetector: Этот плагин — надежный помощник при работе с файлами, содержащими символы Unicode. Помогает увидеть и правильно интерпретировать эти символы во время отладки.
💻 Scylla: Предназначен для анализа и модификации памяти процесса. С его помощью вы сможете просматривать и изменять данные в реальном времени, что особенно полезно при исследовании сложных программных продуктов.
📂 OllyDumpEx: Расширение для OllyDbg, которое позволяет экспортировать информацию о процессе в удобном формате. В x64dbg это плагин помогает сохранять и анализировать состояние процесса, делая анализ более структурированным и понятным.
🔧 Ручная распаковка UPX и ASPack: Узнайте, как самостоятельно разобрать упакованное ПО, используя только функционал x64dbg.
#x64db #NFDetector #scylla #OllyDumpEx
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤3🔥3🤔1💯1
А также... долгожданная новинка:
Курс «Профессия Пентестер» стартует 22 июля! — освойте профессию всего за 10 месяцев! Запишитесь на первый поток у нашего менеджера @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍9❤5👎4👌2
#новости_инфобеза
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤10🤣10👍6😁3❤🔥1👎1🤯1
Явно о неявном: Технические баги или где они обитают | Алексей Морозов CodeBy
🌐 Прямой эфир 11:00 GMT + 3
Смотрите на YouTube или RUTUBE
Алексей Морозов
Исполнительный директор ООО "CodeBy"
Сегодня в эфире:
➕ Основы инклюзивности в ПО.
➕ Как и где появляются баги.
➕ Методы выявления скрытых багов.
➕ Инструменты автоматизации тестирования.
➕ Практические кейсы и решения.
🧍Немного о спикере: исполнительный директор ООО "CodeBy" с богатым опытом в разработке и тестировании ПО. Ведущий множества семинаров и вебинаров, активный участник технических сообществ.
Смотрите на YouTube или RUTUBE
Алексей Морозов
Исполнительный директор ООО "CodeBy"
Сегодня в эфире:
➕ Основы инклюзивности в ПО.
➕ Как и где появляются баги.
➕ Методы выявления скрытых багов.
➕ Инструменты автоматизации тестирования.
➕ Практические кейсы и решения.
🧍Немного о спикере: исполнительный директор ООО "CodeBy" с богатым опытом в разработке и тестировании ПО. Ведущий множества семинаров и вебинаров, активный участник технических сообществ.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Явно о неявном: Технические баги или где они обитают | Алексей Морозов CodeBy
Алексей Морозов
Исполнительный директор ООО "CodeBy (https://codeby.one)"
Сегодня в эфире:
➕ Основы инклюзивности в ПО.
➕ Как и где появляются баги.
➕ Методы выявления скрытых багов.
➕ Инструменты автоматизации тестирования.
➕ Практические кейсы и решения.…
Исполнительный директор ООО "CodeBy (https://codeby.one)"
Сегодня в эфире:
➕ Основы инклюзивности в ПО.
➕ Как и где появляются баги.
➕ Методы выявления скрытых багов.
➕ Инструменты автоматизации тестирования.
➕ Практические кейсы и решения.…
🔥16👍7❤3🤣3😁1
🚩 Новые задания на платформе Codeby Games!
🏆 Категория Квесты — Отцы-основатели
🎢 Категория Разное — Текстурпак
🔎 Категория OSINT — Друг-анимешник
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤5👍5👎4🤩3😁1🤯1🤣1😐1
Задавшись этим вопросом, автор статьи начал искать CMS для тестирования, и остановился на Zenario. Зачем? По нескольким причинам:
Также стоит отметить, что разработчики Zenario очень отзывчивы на сообщения о найденных уязвимостях и готовы сотрудничать, что является большим плюсом для любого исследователя безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥10🤣10❤4👎1🤯1💯1
QEMU – это мощный инструмент, который позволяет нам эмулировать и виртуализировать практически любые системы, делая его незаменимым помощником для разработчиков и системных администраторов.
Какие преимущества у QEMU?🖱
🟢 QEMU может запускать программы и ОС, созданные для одной архитектуры, на другой, благодаря динамическому переводу. Это идеально подходит для тестирования и разработки.
🟢 Как эмулятор, QEMU обеспечивает отличную производительность через динамический перевод. В качестве виртуализатора, он работает напрямую на CPU, что делает его одним из самых быстрых решений в своем классе.
🟢 QEMU поддерживает множество архитектур, включая x86, ARM, PowerPC и многие другие.
💬 Что ждет вас в этом мини-гайде?
Автор подготовил руководство, которое поможет установить QEMU, настроить первые виртуальные машины и даже решить некоторые распространенные проблемы.
➡️ Читать подробнее
#qemu #archilinux
Какие преимущества у QEMU?
Автор подготовил руководство, которое поможет установить QEMU, настроить первые виртуальные машины и даже решить некоторые распространенные проблемы.
#qemu #archilinux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥7👎6💯3🤯1
В первой статье этого цикла мы разберем РЕ-файлы — сердце любого Windows-приложения.
Начнем с основ PE и постепенно перейдем к более сложным аспектам, включая анализ вредоносного ПО.
Например, Microsoft говорит, что максимум 96 секций в файле. Но что, если это не так? Заголовок указывает на поле размером word = 65.536. И так далее...
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍9❤3👏2💯2
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍9💯4❤2🤩1
Если в первой части мы говорили о заголовках, то теперь настало время заглянуть внутрь самого бинарника и разобраться с его составляющими.
Разберёмся, что такое секции и страницы, и как они взаимодействуют. Оказывается, компиляторы определяют размер секции как 512 байт, а размер страницы в виртуальной памяти ОС – 4 КБ. Такая двойственность создаёт сложности для системного загрузчика, но об этом – подробнее в статье.
Ограничение на количество секций? В спецификации PECOFF об этом ничего не сказано, но есть мнение, что на NT4 был лимит в 96 секций. Мы проверим это на практике, создав приложение с максимально возможным количеством секций. Используя макросы ассемблера FASM, мы создадим до 55 000 секций и посмотрим, как на это реагируют различные инструменты и отладчики.
Мы также рассмотрим интересный приём – проецирование одной секции сразу на несколько виртуальных страниц. Этот трюк когда-то ставил в тупик большинство дизассемблеров, но со временем они научились с этим справляться. Тем не менее, возможность такая есть, и мы её подробно разберём.
Мы создадим нуль-пространственный туннель между двумя страницами, когда изменения в одной странице будут мгновенно отображаться на другой. Это можно использовать для сокрытия критически важных блоков кода, например, процедур проверки контрольных сумм или паролей.
Для демонстрации мы напишем простой код проверки пароля и изменим Raw-адрес секции, чтобы проверить, как системный загрузчик справится с проецированием. Мы увидим, что изменения в одной странице отображаются в другой, подтверждая теорию.
К теме импорта мы вернёмся в следующей части. Импорт в PE-файлах – это сложная и запутанная тема, требующая отдельного внимания. Не пропустите!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥7❤5 3👏1