Форум информационной безопасности - Codeby.net

Статья GPUBreach: Rowhammer атака GPU с эскалацией привилегий до root — полный разбор kill chain

  • 30
  • 0
Исследователь безопасности за тёмной рабочей станцией: два монитора с терминалом и дампом памяти, разобранная видеокарта с чипами GDDR на антистатическом коврике, янтарный свет лампы над золотыми д...


⚡ GDDRHammer, GeForge, GPUBreach: Rowhammer добрался до видеопамяти — и GPUBreach обходит IOMMU, который считался надёжным барьером.

Десять лет Rowhammer бил по CPU-памяти. GDDR6 считалась изолированной — максимум деградация нейросети. Три препринта 2025–2026 меняют картину: 1171 bit flip на RTX 3060, root shell на хосте, и GPUBreach работает даже с включённым IOMMU — через memory-safety баги в kernel-mode драйвере NVIDIA, до которого IOMMU просто не дотягивается.

Разбираем kill chain каждой атаки: memory massaging через sparse UVM, CUDA-ядро для хаммеринга GDDR6, эскалация через page table до драйвера. Маппинг на MITRE ATT&CK — T1068, T1565.003. Почему ECC не спасает на GeForce. Что проверять в shared GPU-инфраструктуре облака.

💡 Базовый CUDA-код для воспроизведения в лаборатории.

Анонс Запустили канал в MAX

  • 45
  • 0
1777029281724.webp


MAX сейчас только набирает обороты, но там уже есть аудитория, которой интересна ИБ и вокруг неё пока мало нормального контента — решили зайти одними из первых.

В канал будем выкатывать:
  • практические разборы атак и защитных механик;
  • интересные кейсы из HackerLab (в том числе то, что не попадает в открытый доступ);
  • апдейты по курсам codeby.academy и новым сценариям в лабах;
  • иногда — вакансии, движуху и внутреннюю кухню экосистемы.
Формат — короткие, прикладные посты без воды, 5–7 постов в день. Если вы уже живёте в MAX или хотите посмотреть, что там происходит, залетайте по ссылке:


Канал пока без лишнего официоза, поэтому чем раньше придёте, тем больше повлияете на то, во что он превратится.

Статья CVE-2026-35616: эксплуатация уязвимости FortiClient EMS — от API bypass до захвата Fortinet-инфраструктуры

  • 86
  • 0
Серверный блейд, наполовину извлечённый из стойки, с янтарным текстом на дисплее передней панели. Тёплый конус света настольной лампы выхватывает плату из тёмно-бирюзового сумрака.


🔴 CVE-2026-35616: pre-auth RCE в FortiClient EMS — эксплуатировался как zero-day в пасхальную субботу, пока SOC смотрел в потолок.

CVSS 9.8, zero-day, CISA KEV с дедлайном три дня на патчинг. Вектор — crafted HTTP-запрос, аутентификация просто не навешена на конкретный маршрут. За ним — весь management plane Fortinet: политики endpoint'ов, FortiSandbox, VPN-конфигурации на каждой машине с агентом.

Разбираем механику API bypass и kill chain от T1190 до lateral movement через легитимный push-механизм EMS. Параллельный вектор — CVE-2026-21643 (SQL-инъекция, тот же CVSS 9.8): обновился с 7.4.4 до 7.4.5, закрыл одну дыру — влетел в другую.

💡 Хантинг без официальных IOC и PowerShell-запрос для детекта подозрительных дочерних процессов EMS.

Статья AI Bug Bounty: где LLM реально ускоряет поиск уязвимостей, а где тратит ваше время

  • 118
  • 0
Лупа над разобранной платой на тёмном антистатическом коврике. Одна половина платы резко освещена янтарным светом, другая растворяется в тени.


🤖 AI в bug bounty: 3–4 часа экономии на каждом таргете — если точно знать, куда направить модель. Честный разбор без маркетинга.

82% хакеров уже используют LLM в работе. Но AI итерирует там, где человек пивотит — один агент сделал 500+ вызовов инструментов за час и нашёл ноль. Разбираем, где модель реально работает: декомпозиция JS-бандлов на 300 КБ, вариация payload под конкретный WAF, Nuclei с AI-генерацией шаблонов для свежих CVE, приоритизация attack surface через BBOT+LLM.

Три фундаментальных ограничения — spurious correlations, constrained generalization, слепота к zero-day. Плюс практический workflow на 60 минут: от bbot до репорта. AI как thinking layer, не как замена.

💡 CVE-2026-4747 и CVE-2026-31402: найдены с помощью LLM-assisted research.

Статья Анализ дампов памяти Volatility 3: практический workflow обнаружения малвари и инъекций

  • 121
  • 0
Материнская плата ноутбука на антистатическом коврике под тёплым светом лампы. Маленький OLED-экран отображает зелёный текст диагностики, в боке светится монитор с hex-дампом.


🧠 Volatility 3: пошаговый DFIR-workflow от снятия дампа до IoC — для fileless-атак и инъекций, которые дисковая форензика не видит.

Cobalt Strike beacon в RWX-регионе легитимного svchost.exe, reflective DLL injection, расшифрованный payload в памяти — ни одного файла на диске. Классические инструменты слепы. Единственный путь — дамп RAM.

Разбираем практический workflow: снятие дампа через WinPmem/LiME, ключевое отличие Volatility 3 от двойки (никакого --profile), три плагина вместо одного — pslist, pstree, psscan — и почему использовать только один значит гарантированно пропустить DKOM-руткит. Красные флаги в дереве процессов с привязкой к MITRE ATT&CK: T1055, T1014, T1036.005, T1003.001.

💡 Chain of custody и маппинг артефактов на тактики.

Статья Как начать bug bounty после CTF: практический roadmap перехода на реальный пентест

  • 240
  • 0
Флиппер Зиро на тёмном антистатическом коврике рядом с монетой CTF. Экран устройства светится зелёным текстом, позади — размытое окно Burp Suite в тёплом янтарном свете.


🏆 Решаешь CTF за 20 минут, а первый репорт на HackerOne прилетает обратно со статусом Duplicate? Это не проблема скилла — это проблема дисциплины.

Переход с CTF на bug bounty — не смена уровня сложности, а смена мышления целиком. В CTF ищешь флаг, в bug bounty доказываешь бизнес-импакт. Scope, дупликаты, отчёты, легальность — пять точек, где CTF-игроки стабильно горят.

Roadmap на 12 недель: recon-пайплайн subfinder+httpx+nuclei, Burp Suite как рефлекс, выбор первой программы на Standoff 365 или BI.ZONE, шаблон отчёта который триажится за часы, и пять ошибок автора — чтобы ты не повторял.

💡 Таблица инструментов CTF vs Bug Bounty и путь до Junior Pentest.

Статья Инструменты пентестера: TOP-10 с реальными примерами в каждой фазе атаки

  • 347
  • 0
Raspberry Pi с открытыми контактами GPIO на антистатическом коврике рядом с кабелем. Экран ноутбука в боке светится бирюзой, янтарный свет лампы падает на плату.


🛠️ 10 инструментов пентестера в порядке kill chain: не список утилит, а рабочая цепочка от первого Nmap до root.

Nmap без контекста — просто сканер портов. Nmap в начале kill chain — разведывательный модуль, от которого зависит весь вектор атаки. Разница между джуном и опытным пентестером не в количестве утилит, а в понимании — зачем конкретный инструмент запускается именно сейчас.

Разбираем десятку: Nmap, Burp Suite, ffuf, SQLmap, Metasploit, Hydra, Hashcat, Wireshark, LinPEAS и Nuclei — с привязкой к MITRE ATT&CK, флагами, реальными командами и полным сценарием от разведки до root на одной цели.

💡 Сравнительная таблица и сценарий реального теста.

Вакансия Pentester / Red Team Operator — Санкт-Петербург

  • 266
  • 0
💼 Pentester / Red Team Operator — Санкт-Петербург, офис, зарплата без потолка.

Команда расширяет offensive security направление и ищет того, кто думает как атакующий. В задачах — внутренние и внешние пентесты, анализ Active Directory и веб-приложений, отработка актуальных TTP и участие в Red Team операциях.

Ждут: понимание сетевых протоколов и корпоративных сетей. Плюсом будет опыт с AD, C2-фреймворками, C/C++, CTF или Bug Bounty. Оформление по ТК РФ, 5/2, обеды за счёт компании, офис у метро Новочеркасская.

📩 Отклик: @danilov_danil03 в Telegram.

Статья Эксплуатация CVE в веб-приложениях: от чтения advisory до RCE за три шага

  • 339
  • 0
Исследователь безопасности сидит спиной к зрителю перед двумя мониторами в тёмной комнате. Экраны с терминалом и Burp Suite отбрасывают сине-зелёный свет на капюшон.


🔗 CVE-2025-32432 и CVE-2025-55182: как сухая строчка advisory превращается в pre-auth RCE — от patch diff до nuclei-шаблона.

Craft CMS, React Server Components — два стека, одна болезнь: публичный эндпоинт ест сложные структуры без валидации. В Craft это gadget chain через Yii::createObject() с подменой __class, session poisoning и require на файл сессии. В React — голая десериализация CWE-502, CISA KEV, ransomware-кампании.

Разбираем методологию целиком: декомпозиция advisory по CWE и CVSS-вектору, patch diffing через git diff, воспроизведение в Docker, IoC для WAF из маркеров десериализации, nuclei-шаблон для массового сканирования и маппинг всей цепочки на MITRE ATT&CK.

💡 Workflow на 6 шагов — от curl до отчёта.

Статья Разработка эксплойта для CVE: пример полного цикла от crash до рабочего PoC

  • 298
  • 0
Треснувшая сургучная печать тёмно-красного цвета на матовом чёрном коврике, под ней — плата с гравировкой. Тёплый свет настольной лампы, бирюзовое свечение монитора, мелкозернистые тени.


💥 От segfault до контролируемого RCE: полный цикл разработки эксплойта — триаж краша, ROP-цепочка, обход DEP и ASLR.

Большинство материалов по эксплуатации памяти заканчиваются на теории стека или запуске чужого PoC. Дальше — «ну вы поняли». Здесь — без этого.

Разбираем полный цикл: триаж crash в GDB/WinDbg, расчёт offset через cyclic pattern, сборка ROP-цепочки под VirtualProtect/WriteProcessMemory, обход ASLR через ret2plt и information leak. Примеры на реальных CVE — CVE-2018-8453 (UAF, APT FruityArmor), CVE-2024-3400 (PAN-OS, CVSS 10.0). Код на pwntools, команды ropper, типичные ошибки которые убивают полдня.

💡 Чеклист на 8 шагов от advisory до рабочего PoC.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 020
Сообщения
344 802
Пользователи
148 555
Новый пользователь
tatagaspadar