Codeby
35.9K subscribers
1.38K photos
92 videos
12 files
7.35K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
Среди ублюдков шел артист. PoC CVE-2023-2663

Ку, киберрекруты. Данная статья посвящена уязвимости CVE-2023-31554, которая найдена в xpdf v4.04 . Тоже неплохая практика в ПыВНе - реальные кейсы, а именно для прокачки скиллов в фаззинге. Данная уязвимость приводит к отказу работы. Для нахождения уязвимости придется профаззить это произведение искусства, поэтому большое внимание уделю фаззингу.

📌 Читать далее

#asm #reverse #pwn
Скрываясь на виду у всех. №2

Это вторая часть статьи о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем области RX. Я не буду углубляться в то, как работает стек, потому что я уже рассказал об этом в предыдущей статье. Ранее мы видели, что мы можем манипулировать инструкциями call и jmp для запроса callback windows в вызове API LoadLibrary. Однако обнаружение трассировки стека выходит далеко за рамки простого отслеживания загрузки DLL.

📌 Читать далее

#asm #reverse #edr
Типы переменных и приведение. Реверс инжиниринг с использованием radare2. Часть 6

Ку, киберрекруты. Сегодня расскажу об основных типах переменных, с которыми вы можете столкнуться при реверсировании кода на языке Си (и в общих чертах), и мы рассмотрим, как выполняется приведение на низком уровне. Это будет относительно быстро.

📌 Читать далее

#asm #reverse #pwn
Наденьте на ноги мои стальные кандалы. Параллельный фаззинг AFL++

Ку, киберрекруты. Сегодня статья будет посвящена распараллеливанию фаззера. Думаю, будет интересно посмотреть, в чем суть распараллеливания и почему это так удобно. Наш подопытный - программа Netperf 2.6.0 . В этой проге была найдена уязвимость переполнения буфера 17 июня 2019 год хакером Juan Sacco. Само переполнение приводит к отказу в обслуживании.

📌 Читать далее

#reverse #pwn
Курим бамбук. Как работает легендарный шифровальщик Babuk

Давай вспомним, сколько разных киберпреступлений было совершено с использованием вирусов шифровальщиков? В голове сразу всплывают мысли о великом PetyA или похождениях Revil. А теперь давай подумаем, почему в работе использовался именно такой тип малвари? Ответ крайне простой, ведь с помощью такой игрушки можно спокойно вытянуть огромные суммы из компании или человека. За счет блокировки ценных данных у людей не остается выбора, ведь если они не сделают то, что требуют хакеры, вся их личная жизнь окажется на виду у миллиона пользователей. Я думаю, ты понимаешь, о чем сегодня пойдет речь. Возьмем на прицел один из таких вирусов и попробуем разобраться в алгоритме его работы. А копаться мы будем в легендарном Babuk.

📌 Читать далее

#reverse #malware
Тренировочная мишень. Сравниваем ратники с NjRat

Давай начнем все с того, что не так давно большинство вирусов стали выкладывать в открытый доступ. Некоторые ратники можно спокойно скачать с GitHub репозиториев и использовать в своих целях. Сейчас аббревиатура RAT переводится как утилита удаленного доступа. Обычно с такой расшифровкой можно встретить очередные исходники зловреда. Но есть и темная сторона перевода, а именно троян удаленного доступа, где главное слово это "троян". В этой статье я предлагаю разобраться с тем, чем все таки отличается вирус от утилиты удаленного администрирования.

📌 Читать далее

#reverse #malware #rat
Хищник среди нас. Учимся реверсить на примере Predator

Наверное тебе всегда было интересно, как работают современные малвари. Шифровальщики, ратники, стиллеры и другие популярные вирусы это всего лишь разновидность программ заточенные под определенные задачи. Описывать каждый из них я не стану, а лучше расскажу тебе как специалисты по информационной безопасности вскрывают такое. Для примера я взял когда-то знаменитый стиллер Predator. Он имеет обширный арсенал функций и конечно же крякнутую версию по которой будет проще ориентироваться. Давай приступим к делу.

📌 Читать далее

#malware #reverse
Что такое реверс-инжиниринг

Реверс инжиниринг - это процесс анализа скомпилированного бинарного файла с целью понять, как программа работает. Программисты, как правило, пишут программы на высокоуровневых языках программирования, таких как C++ или Visual Basic. Т.к. компьютер не может напрямую исполнить код такой программы, код, написанный программистом компилируется в код, непосредственно понятный процессору. Этот код называют машинным кодом. Машинный код тяжел для восприятия и понимания, поэтому реверс-инженеру в процессе его анализа часто требуется прилагать значительные умственные усилия.

📌 Читать далее

#beginner #reverse
Все те, кто не прочь поразмять немного кости - киберпанк приглашает в гости. PWN Freefloat FTP Server 1.0

Ку, киберрекруты. Сегодня в планах полный цикл PWN'а (или пывна) бинарного файла для Windows: начнём с фаззинга, далее перейдём к реверсу и, конечно, в конце получим шелл. PWN - эксплуатация уязвимостей, что были допущены во время разработки исполняемых файлов. Бинарь называется Freefloat FTP Server 1.0

📌 Читать далее

#reverse #pwn #windows
Вирусы под микроскопом. Собираем утилиты для анализа малвари

В последнее время ты слышишь про огромное количество взломов крупных компаний с использованием вредоносного ПО. В инструментарий для атак входят шифровальщики, программы-вымогатели. Поэтому специалистам по информационной безопасности не редко приходится прибегать к множеству утилит для реверса. Чтобы облегчить такую тяжелую ношу я собрал для тебя целый список программ, которые помогут тебе в реверс-инженерии. Давай перейдем к делу.

📌 Читать статью

#malware #reverse
Инъекция шеллкода в ELF. Прыгнул я в пустой колодец, чудом уцелел

Привет, киберрекруты! Статья посвящена написанию шеллкода и его внедрения в ELF как через уязвимость, так и с добавлением новой секцией данных. Для того, чтобы проверить работу шеллкода, необходимо создать тест сервер, на котором будет отображаться подключение, а сами пакеты будут ловиться в WireShark.

📌 Читать статью

#asm #reverse #pwn
"Посылаем сигналы пришельцам через radare2". Самая необходимая информация для использования этого фреймворка

Доброго времени суток, читатели Codeby! Будем честными. В большинстве случаев ревёрсеры используют IDA в качестве дизассемблера. Но что насчёт других дизассемблеров? Можно ли через терминальные отладчики отлаживать программы без проблем? Например, через radere2. В этой статье мы попытаемся ответить на этот вопрос. Также мы узнаем какая необходимая информация нужна для комфортного использования radare2. Всё рассматривать не будем, так как статья станет одеялом

📌 Читать далее

#reverse #radare #software
2d массивы и структуры. Реверс инжиниринг с использованием radare2. Часть 7

Ку, киберрекруты. Сегодня мы по-прежнему собираемся рассмотреть некоторые основные структуры данных, с которыми вы можете столкнуться во многих проектах. По моему опыту, ключевыми концепциями реверса являются идентификация структур данных, знание основных операций, а затем все зависит от конкретной проблемы, которую вы хотите решить.

📌 Читать далее

#reverse #radare #software
⚙️ Основы реверсинга, необходимые инструменты

Этой статьей мы начинаем цикл, посвященный основам реверсинга приложений под ОС WIndows. Повествование начнется с рассмотрения необходимых для исследования ПО инструментов, далее мы начнем погружаться в саму специфику обратной разработки, решая CrackMe – небольшие приложения, мы рассмотрим основы языка Ассемблер, а также посмотрим реверсинг приложений на .NET.

Автор: Андрей Бирюков.
Специально для Академии Кодебай


📌 Читать далее

#beginner #reverse
Reverse crackme для начинающих

Привет всем! Недавно решился окунуться в это глубокое море реверса, Linux стоит, как основная OS. Первым делом попробовал установить IDA Pro через wine. Успешно, но local debugger не был найден. Спустя некоторое время было понятно одно - нужна винда. На windows переходить не хотелось. Привык уже к linux. Необходимо ставить Windows на Virtual Box.

📌 Читать далее

#reverse #ida
EggHunter-шеллкод. Охотник Себастьян, что спал на чердаке - стал дряхлый, как старик

Ку, киберрекруты. Статья об инъектировании шеллкода в бинарь, только с одной проблемкой - не хватка места в памяти. Надеюсь, всё будет понятно. Приятного чтения. Рассмотрим сценарий, в котором по какой-то причине (возможно, ограниченное пространство памяти) весь наш шеллкод не может быть помещен в память. Чтобы упростить понимание сценария, мы можем рассмотреть пример простого переполнения буфера.

📌 Читать статью

#forum #reverse #pwn
Дизассемблируем циклы, написанные на Си

Доброго времени суток. Сегодня мы будем смотреть дизассемблированный код инструкций if, for, while, switch, которые написаны на языке Си. Рекомендую попробовать самому написать программы на Си, скомпилировать и изучить дизасcемблированный код. Практика и ещё раз практика!

📌 Читать далее

#forum #reverse #ida
FLARE-VM - настройка рабочего окружения для реверс-инжиниринга и анализа вредоносных программ

FLARE - расшифровывается как FireEye Labs Advanced Reverse Engineering. Это сборка инструментов которые устанавливаются на установленную ВМ Windows 7 для анализа малвари. FLARE VM является первым в своем роде дистрибутивом для анализа вредоносных программ на платформе Windows.

📌 Читать далее

#forum #reverse #analysis
Красная линия. Изучаем работу стиллера RedLine

Представь свой самый обычный день, когда ты сидишь на работе в тихой и спокойной обстановке. Никаких нагрузок или других неожиданных ситуаций быть не должно. Вдруг на компьютер приходит почтовое письмо от старого знакомого. В нем немного текста и очень подозрительный файл. Конечно, по всем правилам социальной инженерии ты поверил своему другу и запустил файл на устройстве. А в конце рабочего дня тебе приходит несколько push уведомлений на телефон о входе в аккаунт. Это самая обычная ситуация для современного мира и обычно за такими деяниями стоят стиллеры - быстрые и очень скрытые вирусы. Поэтому сегодня я хочу приоткрыть завесу неизведанного и рассказать тебе как они работают на примере известной малвари RedLine.

📌 Читать статью

#forum #reverse #analysis
​​"Посылаем сигналы пришельцам через radare2". Самая необходимая информация для использования этого фреймворка

Доброго времени суток, читатели Codeby! Будем честными. В большинстве случаев ревёрсеры используют IDA в качестве дизассемблера. Но что насчёт других дизассемблеров? Можно ли через терминальные отладчики отлаживать программы без проблем? Например, через radere2. В этой статье мы попытаемся ответить на этот вопрос. Также мы узнаем какая необходимая информация нужна для комфортного использования radare2.

📌 Читать далее

#reverse #radare #software