Codeby
35.9K subscribers
1.41K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
Обзор PPEE, Инструмент для детального изучения файлов

Привет всем! Решил я тут сделать краткий обзор инструмента PPEE (Puppy). Этот инструмент предназначен для детального исследования файлов. В конце статьи будут полезные ссылки :)

📌 Читать статью: https://codeby.net/threads/obzor-ppee-instrument-dlja-detalnogo-izuchenija-fajlov.75315/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#puppy #pwn
January 2, 2022
Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01]

В начале была функция, и функция эта называлась gets, и функция использовалась в Си. А потом программы, которые использовали её, стали ломать. И ломали легко. Да и не только программы, а и аккаунты на машинах, запускающих их. В этом цикле статей мы постараемся понять, почему эти и многие другие программы стали ломать и как нам повторить это, эксплуатируя разные типы бинарных уязвимостей. Понимание и применение знаний по их эксплуатации позволит нам лучше понять, как не нужно писать код и как эксплуатировать тот код, что уже написан и скомпилирован.

📌 Читать далее

#beginner #reverse #pwn
January 6, 2023
Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: pwntools и простое переполнение буфера (BOF) [0x02]

Доброго времени суток! Сегодня мы продолжим эксплуатировать переполнение буфера. Но в этот раз не руками, а автоматизированно.

📌 Читать далее

#beginner #asm #pwn
February 14, 2023
Инъекция шеллкода в ELF. Прыгнул я в пустой колодец, чудом уцелел

Привет, киберрекруты! Статья посвящена написанию шеллкода и его внедрения в ELF как через уязвимость, так и с добавлением новой секцией данных. Для того, чтобы проверить работу шеллкода, необходимо создать тест сервер, на котором будет отображаться подключение, а сами пакеты будут ловиться в WireShark.

📌 Читать статью

#asm #reverse #pwn
April 12, 2023
EggHunter-шеллкод. Охотник Себастьян, что спал на чердаке - стал дряхлый, как старик

Ку, киберрекруты. Статья об инъектировании шеллкода в бинарь, только с одной проблемкой - не хватка места в памяти. Надеюсь, всё будет понятно. Приятного чтения. Рассмотрим сценарий, в котором по какой-то причине (возможно, ограниченное пространство памяти) весь наш шеллкод не может быть помещен в память. Чтобы упростить понимание сценария, мы можем рассмотреть пример простого переполнения буфера.

📌 Читать статью

#reverse #asm #pwn
April 18, 2023
Я ведь не из робких, всё мне по плечу. Реверс инжиниринг используя radare2. Часть 1

Ку, киберрекруты. Начинаю курс реверса с использованием radare2. В этой серии постов, которую я начинаю с этого, будут рассмотрены основы реверс-инжиниринга с помощью "популярного" фреймворка radare2. Я хочу провести вас через разнообразный набор примеров двоичных файлов, написанных на C, которые будут охватывать наиболее распространенные алгоритмы и структуры данных, которые вы можете найти в программах, так что в конце вы сможете определить их и работать с ними. Это не будет продвинутый/профи курс, но он начнется с самых низов и будет охватывать гораздо больше, чем средний бесплатный курс/учебник.

📌 Читать статью

#reverse #pwn #asm
May 2, 2023
Сильный я и ловкий, ветра проучу. Реверс инжиниринг используя radare2. Часть 2

Ку, киберрекруты. Продолжаю курс реверса и использованием radare2. Сегодня мы рассмотрим некоторые простые структуры данных, такие как переменные, поймем, как работают основные условные структуры кода внутри, а также научимся отлаживать с помощью radare2.

📌 Читать статью

#asm #reverse #pwn
May 6, 2023
Первак про массивы и строки. Реверс инжиниринг используя radare2. Часть 4

Ку, киберрекруты. Продолжаю курс реверса с использованием radare2. Сегодня я расскажу вам о некоторых базовых структурах данных, таких как одномерные массивы и массивы char, которые можно интерпретировать как строки. Мы будем рассматривать пример за примером, поскольку я считаю, что это один из самых простых способов обучения, и мы сосредоточимся на понимании дизазма, а не на объяснении множества функций r2.

📌 Читать далее

#reverse #asm #pwn
June 7, 2023
Мой первый решенный исполняемый PWN на Go. VolgaCTF 2023 Qualifie, ponGO PWN

Ку, киберрекруты. На днях прошел квалификацию на финал от VolgaCTF. Мне очень понравилось задание из категории PWN под названием panGO.  Из описания очевидно, что исполняемый файл написан на языке Go. Первым делом проведем разведку бинаря. Начнём

📌 Читать далее

#reverse #asm #pwn
June 8, 2023
Вторяк про массивы и строки (БОЛЬШЕ СТРОК). Реверс инжиниринг используя radare2. Часть 5

Ку, киберрекруты. В этой статье мы немного подробнее рассмотрим массивы char и строки, чтобы заложить прочную основу темы и перейти к изучению более сложных структур данных (таких, как многомерные массивы и структуры).

📌 Читать далее

#asm #reverse #pwn
June 19, 2023
Освежает иногда, в зной холодная вода. PoC CVE-2022-48422. OnlyOffice 7.3

Ку, киберрекруты. Данная статья посвящена CVE-2022-48422. Данная уязвимость была обнаружена в ONLYOFFICE-DocumentServer-7.3.0 и дает возможность получить привелегии через троянского коня libgcc_s.so.1 в текущем рабочем каталоге, которым может быть любой каталог, в котором находится документ ONLYOFFICE. Однако, в данном чтиве просто попробую получить краш. Думаю, это явялется хорошей практикой для пывна рил кейсов.

📌 Читать далее

#reverse #cve #pwn
June 26, 2023
Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01]

В начале была функция, и функция эта называлась gets, и функция использовалась в Си. А потом программы, которые использовали её, стали ломать. И ломали легко. Да и не только программы, а и аккаунты на машинах, запускающих их. В этом цикле статей мы постараемся понять, почему эти и многие другие программы стали ломать и как нам повторить это, эксплуатируя разные типы бинарных уязвимостей. Понимание и применение знаний по их эксплуатации позволит нам лучше понять, как не нужно писать код и как эксплуатировать тот код, что уже написан и скомпилирован.

📌 Читать далее

#beginner #reverse #pwn
July 5, 2023
Среди ублюдков шел артист. PoC CVE-2023-2663

Ку, киберрекруты. Данная статья посвящена уязвимости CVE-2023-31554, которая найдена в xpdf v4.04 . Тоже неплохая практика в ПыВНе - реальные кейсы, а именно для прокачки скиллов в фаззинге. Данная уязвимость приводит к отказу работы. Для нахождения уязвимости придется профаззить это произведение искусства, поэтому большое внимание уделю фаззингу.

📌 Читать далее

#asm #reverse #pwn
July 6, 2023
Типы переменных и приведение. Реверс инжиниринг с использованием radare2. Часть 6

Ку, киберрекруты. Сегодня расскажу об основных типах переменных, с которыми вы можете столкнуться при реверсировании кода на языке Си (и в общих чертах), и мы рассмотрим, как выполняется приведение на низком уровне. Это будет относительно быстро.

📌 Читать далее

#asm #reverse #pwn
July 11, 2023
Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: pwntools и простое переполнение буфера (BOF) [0x02]

Доброго времени суток! Сегодня мы продолжим эксплуатировать переполнение буфера. Но в этот раз не руками, а автоматизированно.

📌 Читать далее

#beginner #asm #pwn
July 17, 2023
Наденьте на ноги мои стальные кандалы. Параллельный фаззинг AFL++

Ку, киберрекруты. Сегодня статья будет посвящена распараллеливанию фаззера. Думаю, будет интересно посмотреть, в чем суть распараллеливания и почему это так удобно. Наш подопытный - программа Netperf 2.6.0 . В этой проге была найдена уязвимость переполнения буфера 17 июня 2019 год хакером Juan Sacco. Само переполнение приводит к отказу в обслуживании.

📌 Читать далее

#reverse #pwn
July 18, 2023
Все те, кто не прочь поразмять немного кости - киберпанк приглашает в гости. PWN Freefloat FTP Server 1.0

Ку, киберрекруты. Сегодня в планах полный цикл PWN'а (или пывна) бинарного файла для Windows: начнём с фаззинга, далее перейдём к реверсу и, конечно, в конце получим шелл. PWN - эксплуатация уязвимостей, что были допущены во время разработки исполняемых файлов. Бинарь называется Freefloat FTP Server 1.0

📌 Читать далее

#reverse #pwn #windows
August 8, 2023
Инъекция шеллкода в ELF. Прыгнул я в пустой колодец, чудом уцелел

Привет, киберрекруты! Статья посвящена написанию шеллкода и его внедрения в ELF как через уязвимость, так и с добавлением новой секцией данных. Для того, чтобы проверить работу шеллкода, необходимо создать тест сервер, на котором будет отображаться подключение, а сами пакеты будут ловиться в WireShark.

📌 Читать статью

#asm #reverse #pwn
September 18, 2023
Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера. Часть 1

В этом цикле статей мы постараемся понять, почему многие программы стали ломать и как нам повторить это, используя разные типы бинарных уязвимостей. Эти знания позволят нам лучше понять, как не нужно писать код.

В этой статье:
✔️ Рассказали о сегментах, структуре данных и адресном пространстве
✔️ Описали различные регистры
✔️ Подробно рассмотрели простое переполнение буфера

📌 Читать далее

#forum #ida #pwn
November 30, 2023
EggHunter-шеллкод. Охотник Себастьян, что спал на чердаке - стал дряхлый, как старик

Ку, киберрекруты. Статья об инъектировании шеллкода в бинарь, только с одной проблемкой - не хватка места в памяти. Надеюсь, всё будет понятно. Приятного чтения. Рассмотрим сценарий, в котором по какой-то причине (возможно, ограниченное пространство памяти) весь наш шеллкод не может быть помещен в память. Чтобы упростить понимание сценария, мы можем рассмотреть пример простого переполнения буфера.

📌 Читать статью

#forum #reverse #pwn
January 11, 2024