Форум информационной безопасности - Codeby.net

Статья WOOTdroid: аудит Android Binder IPC без семантического разрыва

  • 41
  • 0
Распечатанная схема архитектуры Android Binder IPC на кремовой бумаге, прижатой латунными грузами к тёмному столу. Слои от dev/binder до ActivityManagerService соединены стрелками от руки, мягкий д...


🤖 На Pixel 9 с Android 16 eBPF-трассировщик перехватил на 33% больше системных вызовов, чем штатный ftrace. Overhead — не выше 3.6%. И параллельно — декодировал имена методов и типизированные аргументы из сырых Binder-транзакций. Без патчей ядра, без пересборки AOSP, без инъекций.

Binder IPC — единственный штатный канал между приложением и системными сервисами Android. Ядро видит только ioctl() с хэндлом и сырыми байтами Parcel. Малварь через прямой native ioctl() минует Framework API и все user-space хуки (Frida, BPFroid) — полностью невидима.

WOOTdroid решает это: eBPF перехватывает в ядре (обход невозможен), signature table из AIDL-интерфейсов реконструирует семантику вне процесса приложения. ISms.sendTextMessage("+7XXXXXXXXXX") вместо ioctl(7, 0xc0306201, 0x7fc3a12000).

💡 Единственный способ увидеть что приложение реально делает — собрать стенд и трассировать руками.

Статья Обход ML-детекторов фишинга через отложенный рендеринг: от 100% к 0% детекции

  • 57
  • 0
Монитор с зелёным текстом терминала показывает снижение детекции фишинга с 0% до 100%. Сканирующие линии ЭЛТ и свечение фосфора создают атмосферу ночного взлома.


🎭 PhishIntention показывает 100% accuracy на бенчмарках. Пять строк CSS и JavaScript — задержка рендеринга логотипа на 5 секунд — и detection rate падает до абсолютного нуля. Не до 80%, не до 30%. До нуля.

Визуальные ML-детекторы фишинга захватывают скриншот через фиксированный интервал после загрузки страницы. В PhishIntention это 2 секунды, захардкожено в коде. Среднее время полной загрузки страницы — 7.2 секунды. В этот timing gap атакующий прячет логотип через clip-path или pixelation Canvas. Детектор видит пустую страницу, помечает как легитимную. Пользователь видит полный клон бренда.

Две техники: curtain effect (постепенное раскрытие через clip-path) и pixelation (прогрессивное увеличение разрешения). Оба — 8-10 строк кода, без серверной логики, невидимы в DOM.

💡 Любой фиксированный таймаут может быть превышен. Атакующий меняет одну цифру в setTimeout.

Статья Пентест Android-приложений: от настройки окружения до обхода root-detection и SSL pinning

  • 58
  • 0
Схема пентеста Android на тёмной бумаге с цепочкой атак: декомпиляция APK, инъекция Frida, перехват трафика. Узел обхода root-detection выделен янтарным.


📱 Стандартный Frida-скрипт не обошёл SSL pinning — приложение использовало OkHttp3 с CertificatePinner плюс кастомную проверку целостности APK. Четыре часа на декомпиляцию и точечный хук. IDOR в платёжном API нашёлся за 15 минут после этого.

80% времени мобильного пентеста уходит на подготовку окружения, а не на поиск уязвимостей. Статья закрывает именно это: эмулятор vs физический девайс, frida-server той же версии что frida-tools, сертификат Burp в системном хранилище на Android 7+.

Decision tree SSL pinning bypass: network_security_config.xml → Objection → Frida-скрипт для OkHttp/TrustKit → frida-trace для идентификации кастомного метода → Flutter отдельно. Три уровня обхода root-detection. Таблица Frida vs Objection vs Xposed по задачам.

💡 Root-detection и SSL pinning останавливают ленивого атакующего. Серверное API остаётся дырявым.

Hackerlab 🎯 Сетевая разведка за 30 дней — 4 недели практики на HackerLab

  • 203
  • 4
gemini-image-2_Extreme_macro_photograph_of_a_single_human_eye_razor-sharp_focus_hyper-detaile...webp


🔍 4 недели — 4 инструмента сетевой разведки. Recon — самая недооценённая фаза пентеста. 80% реальных engagement'ов начинаются с банального nmap и gobuster. Кто умеет читать вывод сканера — находит уязвимости.

Серия задач на HackerLab.pro: 1–7 июня — nmap port scan и banner grabbing (200 очков), 8–14 июня — service enumeration через SSH и FTP (200 очков), 15–21 июня — web reconnaissance с gobuster и ffuf (400 очков), 22–28 июня — полная цепочка recon → exploitation с Burp и hydra (500 очков).

Все задачи retired — writeup'ы после дедлайна приветствуются. Еженедельные треды с обсуждением инструментов. Топ-3 первых solver'ов каждой недели — мерч от Codeby.

💡 К концу июня — свой стартовый чек-лист «что делать, когда увидел новый IP».

Статья Современные методы обхода WAF в задачах с нестандартным XSS

  • 119
  • 0
xss.webp
Эволюция XSS и современные защиты

Скорее всего, вы уже знаете что такое XSS, но давайте для полноты картины повторим.

🕸️ CSP ограничивает браузеру круг поиска кода, но JSONP callback hijacking обходит его через доверенный домен. WAF блокирует <script> в URL, но пропускает его в application/json или в заголовке Referer. Polyglot payload валиден одновременно в HTML и JS — и работает в обоих контекстах.

Статья проходит полный путь от основ к продвинутой эксплуатации: три типа XSS, Defense in Depth через CSP/HttpOnly/SRI/WAF, WAF fingerprinting для Cloudflare/Imperva/AWS с конкретными обходами. Encoding chains, case variation, context switching, dangling markup injection, base-uri injection.

Продвинутый уровень: mXSS через innerHTML, DOM clobbering, Prototype Pollution → XSS. Практический блок — разработка эксплойта, фаззинг через Burp Suite Intruder, отладка в DevTools.

💡 WAF — дополнительный слой, не замена экранированию. Сложные payloads маскируются под текст.

FAQ 🎯 Карьерный навигатор в кибербезопасности 2026: треки, зарплаты, точки входа

  • 453
  • 3
Карьерная карта специализаций в кибербезопасности 2026 с треками от пентестера до Red Team
🎯 Карьерный навигатор в кибербезопасности 2026


5 треков в ИБ, реальные зарплаты и пошаговый план — карьерный навигатор 2026.

«С чего начать в инфобезе?» — вопрос, который задают сотни раз. Вместо ответов в личку — собрали всё в одном месте: пентест, SOC, DFIR, AppSec, Red Team — куда идти, сколько платят и какие навыки нужны прямо сейчас.

Внутри — медианные зарплаты по Москве на 2026 год, конкретные точки входа в каждый трек, план действий для тех, кто только смотрит в ИБ, и чёткий чеклист роста для junior'ов, которые упёрлись в потолок.

💡 Открытый тред с опросом и живой обратной связью — комментируй, спрашивай, выбирай свой путь.

Статья Анализ вредоносного ПО: пошаговый разбор семпла от статики до динамики

  • 243
  • 0
Матричный принтер на чёрном антистатическом коврике печатает текст с техническими индикаторами вредоносного кода. Янтарный свет выхватывает зелёные строки на бумаге, остальное тонет в темноте.


🦠 Свежий стилер с IR-кейса: запакованный PE, XOR-шифрованные строки, process hollowing в svchost.exe, HTTP-канал на C2. Автоматический sandbox конфигурацию не вытащил. Пришлось препарировать руками — от первого хеша до готовых IOC и YARA-правила.

Infostealers вышли на первое место — 32% всего malware в 2024 году, обогнав ransomware. Ручной разбор нужен для оставшихся 20% инцидентов, где автоматика ломается: кастомные протоколы C2, многослойное шифрование, таргетированные атаки.

Decision tree по каждому этапу: статика (DIE, FLOSS, строки), распаковка в x64dbg через Scylla, поведенческий анализ в Process Monitor и Wireshark, глубокий реверс XOR-функций в IDA/Ghidra. Python-скрипт деобфускации. YARA-правило с байтовыми паттернами. ATT&CK-маппинг из 8 техник.

💡 Аналитик, который два года не открывал дизассемблер — не справится с APT-инструментом в 3 ночи.

Статья Валидация безопасности в 2026 году: BAS, автоматизированный пентест и ручное тестирование — полное руководство

  • 280
  • 0
Монитор с изогнутым экраном светится зелёным фосфорным текстом в тёмной комнате. На дисплее — сравнительная таблица методов тестирования безопасности с индикаторами покрытия.


🛡️ Восьмизначный бюджет на NGFW, EDR, SIEM, WAF. На бумаге — покрытие по каждому вектору. На практике — ни одну из этих систем никто не проверял реальной атакой. Объём атак с шифрованием упал на 38%, эксфильтрация через легитимные облачные API стала основным вектором.

Три метода валидации и где каждый слеп: BAS проверяет контроли непрерывно, но не строит реальных цепочек атак. Автоматизированный пентест строит attack paths, но не видит detection stack. Ручное тестирование закрывает то, что автоматизация не закроет никогда — бизнес-логику, EDR-evasion под конкретного вендора, реакцию SOC.

Три мифа, из-за которых программы проваливаются. Таблица платформ BAS 2026 с ценами. Decision tree по уровням зрелости от $500K до $2M+.

💡 BAS-платформа без Purple Team workflow — дорогой генератор PDF-отчётов.

Статья Grav CMS уязвимость path traversal: 0-day в FormFlash без аутентификации

  • 277
  • 0
Криминалистический стол с разобранным одноплатным компьютером и картой памяти. На экране ноутбука — перехваченный POST-запрос с выделенной строкой обхода пути в красном цвете.


🕳️ CVSS 8.8, ноль привилегий, автоматизируемая эксплуатация. CVE-2026-42608 в Grav CMS — один POST-параметр __form-flash-id без валидации превращает любую страницу с формой в точку входа. Неаутентифицированный атакующий пишет YAML-файлы прямо в user/config/ и user/accounts/.

Grav хранит всё в файловой системе: конфигурация, хеши паролей, 2FA-секреты. Запись в произвольный каталог — это не «потенциальный импакт», это прямая Configuration Injection. Один traversal-запрос, 302 в ответ, файл на диске.

Полный разбор уязвимого PHP-кода FormFlash, пошаговое воспроизведение через curl/Burp, три вектора развития атаки. История CVE в Grav: цепочка от unauthenticated path traversal до RCE через Scheduler. 36 000 инстансов на ZoomEye.

💡 Один regex [A-Za-z0-9,_-]{1,64} — и уязвимости нет. Разработчики закрыли её в патче за один коммит.

Статья Patch2Vuln: анализ бинарных патчей для автоматического восстановления уязвимостей Linux

  • 283
  • 0
Криминалистический стол с двумя бинарными файлами рядом, ноутбук с зелёным кодом на чёрном экране. Лупа на распечатке дизассемблера, синяя перчатка с логическим пробником.


🔬 LLM-агент без CVE-описания, без advisory, без исходника — только два бинарника. Patch2Vuln локализовал security-relevant функцию в 10 из 20 реальных Ubuntu .deb-пакетов. 6 провалов из 20 случились до того, как модель вообще увидела данные — на этапе бинарного диффа.

Основной bottleneck в автоматическом анализе бинарных патчей — не LLM, а диффер. Ghidriff не гарантирует, что security-relevant изменение попадёт в топ кандидатов. Компилятор инлайнит функции, LTO перекраивает layout, а добавление stack canaries создаёт шум на весь diff.

Сравнение Patch2Vuln и Bishop Fox: разные стеки (Ghidra/Ghidriff vs Binary Ninja/BinDiff), разные входные данные (без advisory vs с ним). Authorization bypass с 1400+ функций стоит $35 за прогон на Claude Sonnet 3.7.

💡 Следующий рывок — не в промптинге и не в более мощных моделях. В дифферах и ранкерах.
ю цепочку.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 899
Сообщения
345 859
Пользователи
149 073
Новый пользователь
prof1704