Codeby
36K subscribers
1.39K photos
92 videos
12 files
7.35K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
Поиск и устранение ошибок с помощью Wireshark: Пример с TCP Challenge ACK

Я думаю, что есть одно предложение, которое вы никогда не захотите услышать как сетевой инженер или админ: "Веб-сайт работает везде, кроме нашей сети, это должно быть проблема фаерволла". Ну, в некоторых случаях это может быть так, а в других - проблема другой сети.
Недавно я решал эту задачу для одного из моих клиентов, заявившего именно о такой проблеме. Некоторые веб-сайты загружались только через другие соединения вне сети, но иногда в их сетях веб-страницы не загружались, либо загрузка была довольно прерывистой; но, в конце концов, стали длиться несколько дней. В статье я описал, что мне удалось найти, и как я решил эту проблему, а так же обсужу некоторые моменты, связанные с этим вопросом, включая несколько советов по использованию Wireshark.

Читать: https://codeby.net/threads/poisk-i-ustranenie-oshibok-s-pomoschju-wireshark-primer-s-tcp-challenge-ack.70148/

#wireshark #tcp
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
​​Разбираемся как работает python, meterpreter, reverse_tcp или handler своими руками на python3

Доброго времени суток, коллеги, сегодня хотелось бы поговорить с вами на тему того, как же работает Handler Metaspolit'a, что генерирует msfenom для python и почему эти payload'ы детектятся.

Читать: https://codeby.net/threads/razbiraemsja-kak-rabotaet-python-meterpreter-reverse_tcp-ili-handler-svoimi-rukami-na-python3.74545/

#python #meterpreter #tcp
🧑‍💻 Эксплуатируем переполнение буфера в простом TCP-сервере

Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера.

Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тренировок “синих” и “красных”. И рассматриваемое ПО в данной статье, как раз одно из таких.

В этой статье мы разберем весь процесс от идентификации уязвимости до получения обратной оболочки со скомпрометированного хоста.

⚡️Читать далее

#tcp #pentest #фаззинг #эксплоиты