.рубик
905 subscribers
68 photos
63 links
Канал о всяком, от CTF до разработки OC с примесью кеков от @Rubikoid

Чат - https://t.me/joinchat/3KSEUg7bfqE0N2Ey
Мета: t.me/dotrubic_meta
Мемы: t.me/dotrubic_memes
Бложик: t.me/dotrubic_thoughts
Download Telegram
Что будет, если не перезапускать десктоп телеги неделями (спойлер: ничего хорошего).

Память течет, какие-то ивенты в (судя по всему) бесконечный цикл упали
kks выехал решать ctf'ки
Когда решил рендерить шрифты на видеокарте, а потом отвалился драйвер
Тут поинтересовались, смог бы я объяснить рядовому работяге, например строителю, азы своей предметной области.

Вообще не вопрос. <Эстеты -- в сад, тут для рядовых строителей, а не для вас>

Итак:

ОСНОВНЫЕ ПОНЯТИЯ ИБ ДЛЯ ГУМАНИТАРИЕВ РАБОЧЕГО КЛАССА

Вы пытаетесь пройти на стройку и представляетесь вахтёру своим именем, после чего проходите внутрь. Это идентификация.

Перед тем, как пройти внутрь, вы вынуждены показать вахтёру свой паспорт. Это аутентификация.

Вы вынуждены показать одному вахтёру свой паспорт, а второму по памяти назвать его серию, номер и вспомнить, что находится на странице с номером, похожим на Кенни. Это двухэтапная аутентификация.

Вахтёр требует не только паспорт, но и водительское удостоверение. Это двухфакторная аутентификация.

Какой-то пидарас наебал вахтёра, показав ему чужие документы. Это подделка учётных данных.

Вахтёр в курсе, что его наебали, но вынужден пропустить, т.к. документы подлинные. Это имперсонация.

Вахтёр выдаёт вам на шею бейдж с персональным идентификатором. Это сессионный токен.

Вы показываете этот бейдж при входе в любую дверь. Это авторизация.

Какой-то пидарас спиздил чужой бейдж и везде его показывает. Это угон сессии.

Он же подложил вахтёру копию бейджа со своим идентификатором и дождался, пока тот не отдаст его вам. Это фиксация сессии.

Вы потоптались по только что налитому полу, не оставив в нём следов и никто кроме вас не знает, что это вообще случилось. Это приватность.

Вы потоптались по только что налитому полу, оставили в нём следы, но никто не знает, какой пидарас это сделал. Это анонимность.

Вахтёр записал в журнал дату и время вашего прихода и ухода. Это журналирование.

Вахтёр ходит за вами по пятам и записывает вообще все ваши действия. Это ретроспектируемое журналирование.

Вахтер сделал запись в журнал, что пару дней назад к ним на стройку устроился какой-то стрёмный работник с такой же фамилией, что и у вас. Это корелляция событий.

Вахтёр в ходе корелляции событий периодически жмёт кнопку, после чего начинает орать сирена, мигать красные лампочки, а весь персонал съёбывает по подвалам, откладывая кирпичи. Это SIEM.

Прораб за это наконец-таки набил вахтёру ебало. Это актуализация правил корелляции событий SIEM.

На стройке вам на голову может упасть кирпич. Это угроза.

Кирпич весит килограмм и ещё пол кирпича, ускорение свободного падения 9,80665 м/с², солнце в зените, а кирпичи могут находиться на любом из отстроенных этажей <плюс все вытекающие из этого расчёты>. Это модель угроз.

Какой-то мужик в шляпе рассказывает вам, как правильно строить модель угроз. Это Лукацкий.

Какой-то пидарас может сбросить вам кирпич на голову с верхнего этажа. Это атака.

Для этого он пройдёт на стройку, поднимется на самый верхний этаж, возьмёт в руки кирпич, прицелится и сбросит его вниз. Это эксплоит.

Ваша голова не предназначена для попадания в неё кирпича с заданным весом и ускорением. Это уязвимость.

Вы убираете со стройки все кирпичи, исключаете наличие на ней каких-то пидарасов и, на всякий случай, ещё и верхних этажей. Это защищённость.

Вы надеваете каску, чтобы хоть как-то снизить последствия попадания кирпича. Это безопасность.

У вас в правилах безопаности предписано всем носить каски, вы получили за них пушкинскую премию от регуляторов, но персонал как ходил без касок, так и продолжает ходить. Это бумажная безопасность.

Какой-то пидарас пробрался на стройку, залез на верхние этажи, убил кирпичом прораба и теперь радостно требует заплатить ему за это вознаграждение. Это багхантер.

Прораб пока ещё жив, тот пидарас кидается кирпичами во все стороны, а вахтёр уже заебался нажимать на красную кнопку. Это багхантер с анализатором защищённости.

Вы нанимаете двух прорабов, чтобы в случае смерти одного из них, работы не прекращались. Это формальная отказоустойчивость.

Вы нанимаете столько прорабов, сколько у вас кирпичей на стройке плюс ещё один. Это фактическая отказоустойчивость.

Вы покупаете устройство, кидающееся кирпичами во все стороны, на манер мячиков для тенниса. Это DAST.
Вы покупаете виртуальный симулятор, делающий всё то же самое, что и DAST, но без стройки. Это SAST.

Вы покупаете модуль обратной связи между кидающимся устройством и симулятором стройки. Это IAST.

Вы заебались покупать и обратились за помощью к сторонней компании. Та предлагает вам приобрести новейшую бетономешалку от именитого вендора, чтобы решить проблему с кирпичами. Вы в душе не ебёте, как связаны бетономешалка и кирпичи, но таки покупаете. Теперь у вас с верхних этажей могут упасть не только кирпичи, но и блядская бетономешалка, что делает проблему кирпичей не такой уж и значимой. Это -- привлечение интегратора.

Производитель бетономешалки по вашему запросу выпускает патч, оснащающий её реактивной системой торможения в воздухе. По неведомым причинам это приводит к отказу строительного крана, эпидемии гриппа среди персонала и ухудшению вязких свойств бетона. Это ... <ой, да ладно, все вы прекрасно поняли, о какой компании идёт речь :))>

Вы наняли эксперта, чтобы тот проверил возможность проникновения на стройку, залезания на верхние этажи и сброса кирпичей на головы персонала. Это пентестер.

Пентестер не только смог убить прораба с помощью кирпича десятью разными способами, но и разрушил к ебеням весь объект, сжёг технику и заставил вахтёров сношать друг-друга. Это опытный пентестер, которому вовремя не обозначили скоуп тестирования.

Вы сделали всё мыслимое и немыслимое, чтобы упавший кирпич никого не убил, объект нельзя было разрушить, технику сжечь. И ещё пояса верности на вахтёров, чтобы наверняка. На следующий же день прораба прибивает к хуям отвалившаяся тормозная система бетономешалки...

Это реалии современной ИБ.

Оригинал
Билайн порвался, несите нового
REST WinAPI.
Думаю, можно попробовать попиарить свою поделку)
Если вкратце: какой-то joyreactor на минималках.
Чуть подробней - задолбало искать в сохраненных картинках/гуглить мемы/шаблоны для мемов, особенно когда меня гугл не понимает.

В итоге получился портал, на который можно сливать мемы/шаблоны с некоторым текстовым описанием что там на пикче.
Есть поиск по тексту, есть фича добавления на пикчу текста.
Еще запилил бота для телеги, через который можно грузить новые мемы и искать по базе.

Линк - https://rubikoid.ru, бот - @memdbbot
Я пишу на питоне прослойку между сишной либой, которая работает с виндовым драйвером
и шарповой либой, которая работает с directx'ом через еще пару прослоек
дурка какая-то

Python - connecting people
Тут готовится новый стандарт C - C2X (X, поскольку неизвестно, когда именно его выпустят).

Из интересный фичей, что точно в него войдут:
Функции strdup и stdndup - внезапно, их не было в стандартной либе.

Атрибуты - ура, наконец-то будет единый красивый способ задавать атрибуты переменным вместо уродских __attribute__ и __declspec.
Выглядеть будет примерно так: [[attr1]] struct [[attr2]] S { } [[attr3]] s1 [[attr4]], s2 [[attr5]];. Здесь attr1 относится к идентификаторам s1 и s2, attr2 относится к определению struct S, attr3 — к типу struct s1, attr4 — к идентификатору s1, attr5 — к идентификатору s2.
Из уже предложенных атрибутов: deprecated, fallthrough для использования в свичах, nodiscard, maybe_unused, noreturn.

Запретят K&R (объявление типов после "скобочек") способ указания аргументов функий. Больше нельзя будет сделать так: long maxl (a, b) long a, b; {return ...;}.

Знаковые целые числа будут всегда считаться представленными дополнительным кодом.

Также есть ряд предложений, которые коммитет еще не принял, но они находятся в работе и скорее всего будут приняты:
Включение бинарных блобов сразу в исполняемый файл без танцев с бубном!
const int music[] = {
#embed int "music.wav"
};

Добавятся ключевые слова true, false, и заменятся alignas, alignof, bool, thread_local, static_assert вместо их же вариантов, но с нижним подчеркиванием в начале.

Можно будет задавать функции с безымянными параметрами: int main(int, char *[]) { return 0; }

Добавление полноценного nullptr, эквивалентного ((void*)0), и при приведении типов остающегося указателем.

Большая реформа обработки ошибок в стандартной либе. Предлагается из функции-шаблона генерировать четыре варианта функции, каждый из которых будет использоваться на усмотрение компилятора в зависимости от того, как её используется програмист.

И, наконец, пара изменений, которые не оформлены в предложения, однако члены комитета намелаки, что работа над ними ведется:
Вынос оператора typeof в стандарт, а не частные реализации в компиляторах.

И оператор defer, копирующая ключевое слово из Go, позволяющий выполнять какие-то действия по окончанию области видимости переменной.
Формально, некоторые компиляторы уже поддерживают такой атрибут (__attribute__((cleanup(free))) char *s = malloc(sizeof(*s));), но в стандарте о такой возможности ничего не говорилось.

Подробней - в оригинальной статье на хабре.
F яндекс.деньгам.
Жаль, был неплохой сервис
Кстати, там еще на гитхабе небольшой редизайн произошел: сделали плоскими кнопки (ну и в целом дизайн), скруглили иконки/аватарки, и немного поменяли расположение блоков.
Нерегулярная рубрика "Как выстрелить себе в ногу".

Оказалось, что запуск в WSL'е 8 копий curl'а на сайт, рисующий в консоли анимированного попугая, где-то через 30 секунд работы убивает что-то в сетевой подсистеме винды (или слое WSL<->Win), вследствие чего винда какое-то время не дает поднять новые tcp-подключения, хотя старые - работают.

У себя попробовать попугая можно через curl parrot.live
Добро, участники.

Команда Unicorn Team рада объявить соревнование в формате Jeopardy - Unicorn CTF 2020.

Взгляните вокруг себя: мы сейчас находимся в информационной эпохе, которая так и благоухает разработкой технологий, которые дают нам всем возможность не опасаться за конфиденциальность своих данных... Или нет? Тут и там мы можем услышать тревожные звоночки о том, что авторитет серьезных компаний легко может попасть под удар: то корневой удостоверяющий центр начнет подписывать своим ключом всякую непотребщину, то в очередной раз поломают аппаратные механизмы корневого доверия в процессорах Intel. На кого можно тогда в принципе надеяться? Получается, что единственный инструмент для защиты данных - мы сами?

На данном мероприятии часть задач будет посвящена традиционному task-based цтф, каким вы привыкли его видеть, но некоторые таски позволят вам с головой окунуться в мир средств, которые защищают наши души на каждый день в рамках привычного нашего существования с посещением странных сайтов, скачиванием и установкой потенциально подозрительных приложений.

Помните, главная цель - не победить (хотя кого мы обманываем?), а набраться серьезных знаний о том, каким образом можно защитить не только себя, но и окружающих.

⚔️
Начало: 8 августа 10:00 UTC (13:00 MSK)
Длительность - 48 часов.
Динамический скоринг.
Регистрация: 2020unicorns.disasm.me/
⚔️

К участию приглашаются студенческие команды, а также, вне зачета, независимые ковыряльщики, blue/red-team'еры и все неравнодушные.

Канал: @unicorn2020channel
Чат: @unicorn2020chat
Народ, если у кого билайн, проводной - доступен ли http://1.1.1.1?

Такое ощущение, что они режут все tcp коннекты к нему, хотя пинги идут.
Наткнулся на альтернативную утилиту для конфигурирования виндового firewall'a: https://github.com/henrypp/simplewall
Опенсорс, C++, GPL 3.0 - всё красиво.

В отличие от стандартного виндового интерфейса - выглядит не так жутко и неудобно.
Плюс из коробки есть ряд правил на убийство телеметрии.
Правда, если в WinFirewall основным объектом можно назвать правило, то в simplewall'e это программа/сервис.
Они не полностью взаимозаменяемы, но для бытового использования без боли каждый раз, как нужно создать правило, этой утилиты более чем хватает.

Вообще, что simplewall, что WindowsFirewall - являются интерфейсами-надстройками над Windows Filtering Platform - движке фильтрации, через который проходит вся сеть в окнах.
И её же обычно используют антивирусы, хотя могут быть исключения со своими собственными дровами для фильтрации.
Открыть VSCode, в вскоде открыть powershell, в нём wsl, в wsl'e - вим, в нём cmd, из cmd открыть powershell и запустить code .
Если бы полгода назад мне сказали, что я буду писать рендерер html-форм на джинже, я бы рассмеялся ему в лицо.

Сегодня я передаю макросы в макросы через **dict, чтобы не копипастить макросы и это выглядело не так ужасно.
На хабре, в корпоративном (!) блоге ru_vds (!) выложили очень годную статью про эмуляцию RFID-протокола/карты с помощью атмеги и катушки.

Тема интересная, статья тоже.

https://habr.com/ru/company/ruvds/blog/515868/