Hacker Lab
3.22K subscribers
275 photos
37 videos
317 links
Канал платформы hackerlab.pro

Hacker Lab — Платформа для практического обучения кибербезопасности

Чат - @hackerlab_chat

❗️Техподдержка: @CodebyFeedbackBot
Download Telegram
🚩 Новые задания на платформе HackerLab!

🎢 Категория РазноеМОЯ ЖИЗНЬ

🧰 Категория PWNДом с привидениями
——————————————

🗂 В архив добавлены задания + райтапы:

🔵Разное - Isolated
🔵Веб - Flag checker

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
13🔥9👍5😁11
Hacker Lab
☃️ Открытие зимнего сезона и новые задания на платформе HackerLab! Сезонный рейтинг: С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести зимние дни с пользой, прокачать свои навыки…
❄️ Итоги зимнего сезона на платформе HackerLab

Сезон подошёл к концу, а это значит, что пришло время объявить победителей!

Призы:
🥇Term1nal - 2 месяца подписки PRO на HackerLab + 30% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
🥈Huobase - 1 месяц подписки PRO на HackerLab + 20% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
🥉draf4g - 1 месяц подписки PRO на HackerLab + 10% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе

4-10 место - 1 месяц подписки PLUS на HackerLab + 5% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе

Убедительная просьба к победителям сезона: в настройках профиля пользователя указать свой Telegram для связи.

Благодарим всех за участие! 🚩
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥148👍4🎉1
Forwarded from Codeby
MAX следит за пользователями VPN?

🎇Пользователь runetfreedom на ресурсе Habr провел реверс-инжиниринг клиента российского мессенджера MAX (версия 26.4.3) и подтвердил, что приложение содержит модуль для слежки за использованием VPN и доступностью заблокированных ресурсов.

В ходе анализа трафика через mitmproxy и декомпиляции APK было установлено следующее:
1️⃣Приложение использует бинарный протокол (заголовок 10 байт + данные в формате MessagePack), который сложно декодировать стандартными средствами. Трафик замешивается с основными данными мессенджера, что делает невозможной его блокировку без отключения самого MAX.
2️⃣При сворачивании или разворачивании приложения на серверы api.oneme.ru уходит пакет со следующим содержимым:
- Список целей (main.telegram.org, mmg.whatsapp.net, gosuslugi.ru, gstatic.com, mtalk.google.com и другие)
- Результаты проверки (доступность хостов по ICMP (ping) и TCP-порту 443 (HTTPS). Это позволяет определить, заблокирован ли ресурс на уровне ТСПУ)
- IP-адрес устройства (запросы к списку сервисов (как российских, так и зарубежных) для определения реального IP)
- Статус VPN (флаг, показывающий, активно ли VPN-подключение на устройстве (через нативный Android API))
- Данные оператора (PLMN-код (MCC + MNC), позволяющий определить страну и оператора связи)
3️⃣Модуль включается и отключается сервером удаленно. При логине или обновлении сессии приходит конфигурация с флагом host-reachability, что позволяет активировать слежку точечно — для конкретных аккаунтов или групп.

🔎Выводы из исследования
▶️Модуль был разработан намеренно, это не случайный аналитический SDK
▶️ Методология проверки (ping + TCP:443) напрямую указывает на цель — мониторинг эффективности блокировок
▶️ Смешивание шпионского трафика с основным делает невозможным его отсечение без отключения всего мессенджера
▶️Сбор IP через микс российских и зарубежных сервисов помогает выявлять пользователей, которые не заворачивают весь трафик в VPN
▶️Возможность дистанционного включения функции для отдельных пользователей превращает приложение в инструмент тотальной слежки

❗️Автор исследования рекомендует:
▶️Удалить приложение
▶️Если удалить невозможно — установить его в изолированное рабочее пространство (Samsung Knox, Второе пространство на Xiaomi, Shelter на чистых Android). Такие среды обычно не наследуют VPN основного профиля
▶️Заблокировать на файерволе сервисы определения IP, которые использует приложение
▶️Рассказать другим — даже если пользователю нечего скрывать, такие инструменты лишают доступа к части интернета и бытового комфорта

❗️Официальный ответ MAX
В пресс-службе MAX заявили Habr, что приложение не отправляет запросы на серверы WhatsApp* и Telegram. Разработчики опубликовали детальные пояснения:
1️⃣IP-адреса нужны только для звонков (технология WebRTC требует внешний IP для построения прямого P2P-маршрута «телефон-телефон». Это стандарт для всех сервисов с подобными звонками)
2️⃣Запросы к Apple и Google необходимы для проверки доставки push-уведомлений в сложных сетевых условиях и при ограничениях связи в регионах
3️⃣MAX не отправляет запросы на серверы WhatsApp* и Telegram
В компании подчеркнули: решения направлены исключительно на качество звонков и уведомлений. К персональным данным, VPN и другим сервисам они не имеют отношения.


✉️Официальные пояснения не объясняют факты, вскрытые реверс-инжинирингом:
▶️Зачем для звонков проверять gosuslugi.ru и другие сторонние сайты?
▶️Почему кроме TCP:443 проверяется ICMP (ping) — классический метод тестирования блокировок в обход ТСПУ?
▶️Зачем безобидную информацию передавать в закрытом бинарном протоколе, замешивая с основным трафиком?
▶️Почему модуль управляется удаленно через серверный флаг host-reachability, включаясь точечно для отдельных аккаунтов?
Ответ разработчиков не закрывает эти вопросы. Выводы каждый делает сам.


*Принадлежит Meta, признанной экстремистской и запрещенной в РФ


#MAX #news #VPN #Habr

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🤔64🤯2😱2😢2
Открытие весеннего сезона и новые задания на платформе HackerLab!

Сезонный рейтинг:
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести весенние дни с пользой, прокачать свои навыки и стать лучшим!

Призы:
🥇1 место — 2 месяца подписки PRO на HackerLab + 30% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
🥈2 место — 1 месяц подписки PRO на HackerLab + 20% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
🥉3 место — 1 месяц подписки PRO на HackerLab + 10% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
4-10 место — 1 месяц подписки PLUS на HackerLab + 5% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе


📆 Сезон завершается 31 мая
——————————————
🚩 Новые задания на платформе HackerLab!

⚙️ Категория Реверс-инжинирингАнализатор вселенной

🌍 Категория ВебДокументальный архив

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥8👍43👎1
This media is not supported in your browser
VIEW IN TELEGRAM
❗️Новая Pro-лаборатория — Shadow Pipeline

Крупная технологическая корпорация, закрытая внутренняя сеть, подозрительное хранилище данных и минимальная точка входа. Ваша задача — проникнуть в инфраструктуру и выяснить, что скрывается в глубине сети.

Что внутри:
⏺️3 ВМ, 6 этапов
⏺️сценарий с постепенным развитием доступа
⏺️отличный формат для тренировки логики, разведки и работы во внутренних сетях

Лаборатория доступна по подписке Pro вместе с сотнями CTF-задач и курсами:
⏺️Введение в информационную безопасность
⏺️SQL Injection Master

Залетай и проверь, насколько хорошо ты умеешь двигаться по сети

▶️ https://hackerlab.pro/
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍10🔥72👎1🎉1🤩1
Hacker Lab pinned a video
🚩 Новые задания на платформе HackerLab!

🔑 Категория КриптографияКиноман
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Веб - Задачник

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍96
This media is not supported in your browser
VIEW IN TELEGRAM
🐰Новая лаборатория на HackerLab — Rabbit Hole

Архитекторы RabbitHole уверены, что их инфраструктура недосягаема: минимум внешних сигналов, жёсткая сегментация и доверие к собственным компонентам.

Rabbit Hole — инфраструктурная black-box лаборатория, где вам предстоит шаг за шагом собирать картину происходящего, искать слабые связи между компонентами и выстраивать цепочку компрометации.

Что внутри:
🟢Web Perimeter, Microservices, Supply Chain, K8s Security
🟢многоступенчатый сценарий
🟢разведка, логика и chaining уязвимостей
🟢современная cloud-native инфраструктура

Ваш доступ — минимален.
Ваш заказчик — неизвестен.


Сделайте всё, на что способны.

↗️https://hackerlab.pro

Автор лабы: Black Rabbit, автор курса по Active Directory в Codeby
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥168👍4
🚩 Новые задания на платформе HackerLab!

🔎 Категория OSINTНеизвестный автомобиль

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍87
🚩 Новые задания на платформе HackerLab!

🌍 Категория ВебМузей
——————————————

🗂 В архив добавлены задания + райтапы:

🔵Веб - RevengeNinja

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥75👍4
CVSS 9.8 — и Telegram говорит «всё в порядке»

🔍 Март 2026: исследователь сдаёт в ZDI отчёт о критическом zero-click баге в Telegram. Telegram отвечает: «ошибка исследователя». Детали закрыты до июля. Миллионы пользователей ждут.

Аргумент Telegram — серверная фильтрация стикеров убивает вектор атаки. Но серверная конвертация обходится, не все форматы обрабатываются одинаково, а баг может жить в логике метаданных уже после фильтрации.

🎯 Поверхность атаки мессенджера шире, чем кажется: медиапарсеры, VoIP-стек, превью ссылок, push-уведомления. Исторически именно медиапарсеры дают большинство RCE: libwebp в 2023 уронила все мессенджеры сразу. Статья разбирает методологию поиска таких багов: реверс, фаззинг, харнесы для парсеров — от теории до инструментов.

Полный разбор:

https://codeby.net/threads/uyazvimost-nulevogo-dnya-v-messendzherakh-zdi-can-30207-v-telegram-i-metodologiya-okhoty-na-zero-day-bagi.92551/
7👍2🔥2
Один клик — и роутер под контролем атакующего

💀 Открыл письмо, кликнул по ссылке — браузер молча отправил POST-запрос на 192.168.1.1. Без пароля. Без уведомления. Добро пожаловать в CVE-2025-15101.

🔍 Связка CSRF + OS Command Injection в роутерах ASUS (прошивка 3.0.0.6_102 и ниже) даёт атакующему root shell через браузер жертвы. Почему это критично:

• httpd на ASUS работает от root — команды уходят сразу с максимальными привилегиями
• сессия админа в AsusWRT не истекает часами — окно атаки всегда открыто
• нет WAF, CSP, SIEM — атака проходит в тишине

⚠️ Аналогичный паттерн в AsusWRT фиксировали ещё в 2018-м. Номера CVE меняются — архитектура нет.

Полный разбор kill chain, лабораторный стенд и чеклист митигации:

https://codeby.net/threads/cve-2025-15101-csrf-os-command-injection-v-routerakh-asus-polnaya-karta-uyazvimosti-ot-klika-do-root-shell.92554/
👍1022
Один PDF — и агент уже не ваш

70% организаций уже столкнулись с атаками через LLM. А большинство команд безопасности всё ещё ищут SQL-инъекции там, где работает совершенно другая плоскость. 🎯

Главное, что ломает мозг: LLM не разделяет инструкции и данные на архитектурном уровне. Системный промпт, пользовательский запрос, контент из RAG-базы — для модели это одинаковый текст в одном окне. Атаки работают на уровне семантики, а не синтаксиса.

Что внутри разбора:
Prompt injection: direct, indirect, multimodal
• 7 техник jailbreak, которые работают сейчас
• AI Red Teaming: Garak, PyRIT, кастомные фреймворки
• EU AI Act и NIST AI RMF — в технических контролях
• 6 уровней защиты и чеклист для команды 🛡️

Полный разбор:
https://codeby.net/threads/bezopasnost-llm-polnaya-karta-atak-na-yazykovyye-modeli-prompt-injection-i-regulyatornyye-trebovaniya-k-ii-v-2026-godu.92553/
8🔥5👍3
🚩 Новые задания на платформе HackerLab!

👩‍💻 Категория Pentest MachinesГрузоперевозки

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64🔥3
❗️ Сертификаты в HackerLab

В HackerLab запускается сертификация. На текущий момент сертификат доступен участникам, успешно завершившим курс SQL Injection Master и сдавшим итоговый экзамен.

Экзамен представляет собой практическую эксплуатацию уязвимостей в изолированной инфраструктуре. Вы не отвечаете на вопросы - вы атакуете систему, находите уязвимости и шаг за шагом развиваете атаку.

Это не просто «галочка», а результат, подтверждённый практикой.

🎁 В честь запуска сертификации дарим промокод на скидку 20% для подписки PRO. Действует до 30 апреля:
PRO20


➡️ Подробности и программа курса
Please open Telegram to view this post
VIEW IN TELEGRAM
13🔥9👍84❤‍🔥1👎1😁1🎉1
End-to-end шифрование не защищает, если атакующий стал вашим «вторым устройством»

🔗 Никакого взлома криптографии. Никаких zero-day. Жертва сканирует QR-код, нажимает «подтвердить» — и атакующий читает входящие в реальном времени.

Именно так работали российские APT-группы в 2024–2025 годах против военных, журналистов, чиновников.

🎯 Механизм прост: Signal позволяет привязывать дополнительные устройства через QR. Между «отсканировал» и «скомпрометирован» — одно нажатие. Без рута, без малвари, без следов на устройстве. Группировки UNC5792 и UNC4221 собрали под это специализированный инструментарий: от поддельных group invite до кастомных фишинг-китов, мимикрирующих интерфейс Signal.

🛡 Полный разбор: архитектура linked devices, kill chain из 5 этапов, инструменты red team и чеклист харденинга.

Подробнее:
https://codeby.net/threads/vzlom-signal-akkaunta-polnyi-razbor-atak-cherez-linked-devices-i-qr-fishing.92566/
5🔥2👍1
Burp — не единственный вариант. И это уже не мнение, а рабочая практика.

🔍 Подборки «топ-10 инструментов» не меняются с 2018-го: Burp, Nmap, sqlmap. Но реальный арсенал пентестера в 2026-м выглядит иначе.

⚙️ Что реально работает на engagement'ах:

Caido (Rust) — обрабатывает трафик SPA без просадок, где Burp уже тормозит. Плюс HTTPQL вместо regex-фильтров
Nuclei — не просто сканер, а фреймворк: YAML-шаблон под конкретный IDOR пишется за 20 минут
ffuf — изменился настолько, что workflow 2024 года уже устарел

Один confirmed IDOR стоит больше, чем 200 информационных findings о missing headers. Критерий один: принимают ли баг на bug bounty.

Полный разбор с примерами кода и реальными сценариями:
https://codeby.net/threads/instrumenty-dlya-pentesta-veb-prilozhenii-2026-chto-real-no-rabotayet-na-engagementakh.92579/
🔥63👎2👍1
🔍 Шифровальщик уже в сети. Вы просто ещё не знаете

К моменту алерта о шифровании атакующий провёл в вашей сети от 2 до 14 дней. Финальный запуск шифровальщика — это финальный акт, не начало.

⚙️ Классические IOC протухают за часы: операторы RaaS перекомпилируют билды перед каждой атакой. В 2024 году только в одном регионе зафиксировали 51 вариант ransomware — половина из них вообще не попадёт в ваши фиды.

Поэтому охота строится на TTP, а не на хешах. В статье — рабочие Sigma-правила и SPL-запросы для трёх ключевых фаз:
LSASS dump через comsvcs.dll
• lateral movement по RDP и PsExec
• уничтожение теневых копий перед шифрованием

🎯 Каждое правило — с объяснением, как отделить атаку от легитимной активности.

Полный разбор с кодом:

https://codeby.net/threads/threat-hunting-ransomware-obnaruzheniye-pre-ransomware-aktivnosti-v-korporativnoi-seti-cherez-siem-pravila-i-ioc.92595/
❤‍🔥54👍3
Permission denied — это ещё не конец

🐚 Ты внутри системы от имени www-data, но /etc/shadow недоступен. Между тобой и root — один правильный вектор.

Повышение привилегий — это 80% разведка и только 20% эксплуатация. Большинство застревает именно здесь: бросаются запускать эксплойты, не понимая поверхность атаки.

🎯 Четыре вектора, которые реально работают:
SUID-бинариfind с SUID-битом даёт root одной командой
Cron-задачи — если скрипт от root перезаписываемый, ты контролируешь его код
Linux capabilities — тихая альтернатива SUID, которую часто забывают проверить
Kernel exploits — когда остальное закрыто

Каждый вектор — с реальным выводом терминала и объяснением механики на уровне Unix-прав. Не просто «скопируй команду», а почему это работает.

🔗 Полный разбор всех четырёх техник с командами:

https://codeby.net/threads/povysheniye-privilegii-linux-poshagovoye-rukovodstvo-ot-pervogo-shella-do-root.92604/
🔥83👍3👀1
Первый оффер без опыта в ИБ: это реально

Диплом не по специальности, ноль строк в трудовой. Но именно так автор статьи получил позицию junior-пентестера — через портфолио, а не сертификаты. 🎯

Вот что реально работает:

GitHub с осмысленными репозиториями — не test1 и lab, а recon-subdomain-scanner с README и выводами

• Home lab на ноутбуке с 8 ГБ RAM — Metasploitable 2 + OWASP Juice Shop в изолированной сети

• Write-ups по CTF с объяснением методологии, а не просто скриншоты флагов

Нанимающий менеджер открывает ваш GitHub и за 30 секунд решает: в шортлист или в корзину. Разница между «я умею» и «вот доказательство» — именно здесь. 🔍

В статье — чеклист с конкретными шагами, шаблон README, команды для разворачивания стенда и структура репозиториев.

Полный разбор:

https://codeby.net/threads/portfolio-po-informatsionnoi-bezopasnosti-bez-opyta-poshagovaya-sborka-s-nulya-do-offera.92614/
12🔥6👍3😁3🎉1
Один алерт. Пять артефактов. Ноль контекста — пока не начнёшь коррелировать

EDR сработал, процесс завершился. Что делать L1-аналитику, когда таймлайн пустой, а атакующий уже ушёл латерально?

🔍 Ни один артефакт Windows не даёт полной картины в одиночку:
Event Log покажет логон — но промолчит про запущенный бинарник
Prefetch подтвердит запуск — но не скажет, откуда файл взялся
MFT хранит метки времени — но без реестра они просто цифры

Сила DFIR — в перекрёстной валидации. Prefetch фиксирует mimikatz.exe в 32, Event ID 4624 в 30 с нетипичного хоста, MFT подтверждает создание файла в 31 — вектор атаки как на ладони.

В статье разобраны Event Logs, $MFT, реестр, Prefetch и Amcache: конкретные команды, инструменты Циммермана и корреляция артефактов для единого таймлайна.

https://codeby.net/threads/forenzika-windows-poshagovyi-razbor-artefaktov-pri-rassledovanii-intsidenta.92626/
👀3