Форум информационной безопасности - Codeby.net

Статья Анатомия реестра Windows[3] - выносим хэши из SAM

  • 87
  • 0
Jd_Class.webp

🔑 Ветка SAM закрыта для пользователя? Не совсем — если знать правильный флаг.

Все утверждают, что для доступа к SAM нужны права SYSTEM, а единственный путь к хэшам — дамп lsass.exe. На современных ОС с Credential Guard и RunAsPPL это ещё и палевно. Но есть другой способ — чтение реестра на живой системе через RegCreateKeyEx с флагом REG_OPTION_BACKUP_RESTORE.

Внутри — полный разбор: как собрать 16-байтный BootKey из скрытых полей ClassName четырёх ключей LSA, недокументированные структуры параметров F и V учётных записей, где именно лежат NTLM-хэши и как утилиты типа Mimikatz и Hashcat их вытаскивают.

Практическая часть — рабочий код на FASM, который из пользовательской сессии читает SAM, парсит учётные записи и извлекает raw-хэши без единого обращения к lsass.

💡 Заключительная часть серии по внутренним особенностям реестра Windows — для реверс-инженеров, пентестеров и криминалистов.

Статья CVE-2026-41940: обход аутентификации cPanel — session file injection от preauth до root-доступа WHM

  • 53
  • 0
Разобранный серверный блейд на чёрном рабочем столе, рука в перчатке с логическим щупом у чипа. Монитор отображает надпись о внедрении сессионных файлов с хроматическими артефактами.


🔓 Четыре HTTP-запроса. Ноль валидных паролей. Полный root WHM. CVE-2026-41940 в cPanel — не buffer overflow, а логическая ошибка в сессионной модели, эксплуатируемая curl'ом. CISA KEV, «ransomware use: known», EPSS 0.8437 (Top 1%), два месяца zero-day до патча.

Три дефекта в цепочке: санитайзер filter_sessiondata() не вызывается в обработчике Basic Auth → ob-сегмент cookie можно убрать и отключить шифрование → raw-файл и JSON-кэш парсят \n по-разному. CRLF-инъекция в поле pass создаёт строки user=root, hasroot=1, tfa_verified=1 как самостоятельные ключи при перечитывании через nocache.

Затронуто 1.5 млн интернет-инстансов по Shodan. Nuclei-шаблон в репозитории. Grep-команды для triage на живом сервере. Признак компрометации: сессия с method=badpass + hasroot=1.

💡 Opt-in санитизация — рецидивирующая проблема. Закрыли конкретный баг, но паттерн никуда не делся.

Статья Python для пентеста: пишем инструменты для автоматизации разведки, эксплуатации и пост-эксплуатации

  • 53
  • 0
Руки на тёмной механической клавиатуре в зелёном свечении терминала. Экран отображает работу Python-сканера субдоменов в ночной тишине.


🐍 За два года сотня Python-скриптов для Red Team-проектов. Ровно три заменили существующий инструмент. Остальные делали то, чего готовые тулзы не умеют: парсили нестандартный API, обходили кастомный rate-limiting, автоматизировали специфические цепочки атак.

SYN-scan через scapy с пояснением почему ядро Linux отправит RST и как это исправить через iptables. Async перебор поддоменов на aiohttp с aiodns для реальной конкурентности и фильтрацией wildcard DNS. Сессионный brute-force с CSRF-токеном — почему простой requests.post() в цикле не сработает. Impacket для перечисления SMB-шар с рекурсивным поиском файлов-кандидатов.

Таблица: какую библиотеку выбрать под задачу по этапам kill chain. Что видит IDS/SIEM при каждой технике — сетевой уровень, EDR, WAF.

💡 Скрипт для пентеста — не продакшн-код. Работает, не палится, экономит время — этого достаточно.
де.

Статья CVE-2026-31431 «Copy Fail»: разбор Linux privilege escalation без race condition

  • 157
  • 0
Плата одноплатного компьютера на чёрном антистатическом коврике: поднятый чип с обгоревшими контактными площадками, щуп у пустого сокета. Гравировка на текстолите — CVE-2026-31431 · COPY FAIL.


⚡ 732 байта Python-кода, один промпт ИИ-системе — и детерминистический root на каждом крупном дистрибутиве Linux после 2017 года. CVE-2026-31431 (Copy Fail): Metasploit-модуль опубликован в день раскрытия, CISA KEV через двое суток, EPSS 0.0257 при вердикте Act.

Три компонента ядра создали бомбу: AF_ALG доступен без привилегий → splice() передаёт страницы page cache по ссылке → in-place оптимизация 2017 года позволяет authencesn записать 4 scratch-байта в page cache read-only файла. Форензик-след минимальный: на диске нет изменений, хеши не меняются, файловый мониторинг слеп.

Сравнение с Dirty COW и Dirty Pipe: Copy Fail детерминистический, без per-distro offsets, покрывает 9 лет ядер. Container escape через shared page cache валидирован на EKS, GKE, Alibaba ACK.

💡 Пять дней между публикацией Metasploit-модуля и первым патчем RHEL. Следующий Copy Fail — вопрос месяцев.
есять секунд.

Статья Реверс-инжиниринг для начинающих: разбираем бинарники с Ghidra и IDA Free

  • 156
  • 0
Разобранная механическая шкатулка-головоломка на антистатическом коврике: шестерёнки, штифты и защёлка разложены в взрывной проекции. Крышка с гравировкой кода освещена настольной лампой.


🔓 Первый crackme отнял четыре часа — три из них ушло на блуждание по интерфейсу Ghidra, один на собственно анализ. Второй crackme той же сложности занял двадцать минут. Разница — в методологии: куда смотреть, какие окна открывать, какие вопросы задавать бинарнику.

Decision tree для незнакомого бинарника: внешняя разведка через file и strings, проверка препятствий (пакеры UPX, антиотладка ptrace, stripped символы, junk code), навигация от строк «Wrong password» через xref к целевой функции, восстановление логики проверки или патч условного перехода.

Ghidra vs IDA Free: когда выбирать каждый. Ключевые окна Code Browser, декомпилятор, Defined Strings. Разбор crackme на паттернах IOLI — от открытого пароля в strcmp до XOR-цикла с CRC32 (полином 0xEDB88320 — запомните).

💡 Порог входа в реверс — искусственный. Контекст порождает мотивацию к теории, а не наоборот.

Статья Кибербезопасность банков: векторы атак, техники пентеста и защита банковской инфраструктуры

  • 168
  • 0
Оператор в профиль, освещённый зелёным свечением монитора с терминалом и строками кода атаки SWIFT. Темнота комнаты, зернистость плёнки, свет падает на руки и лицо.


🏦 Большинство банков узнают о компрометации не из алертов SOC, а из звонка регулятора. Между точкой входа и обнаружением — недели. За это время Cobalt и Silence проходят полный kill chain: от фишингового письма до управления SWIFT-терминалом.

Карта предметной области из 11 тем: kill chain банковских атак по четырём фазам, 8 векторов от фишинга до ransomware, пентест в форматах black/grey/white box, SWIFT и HSM, уязвимости банковских API (BOLA, IDOR, rate limiting), ATM-jackpotting и shimming, банковские трояны, обход антифрод-систем, threat hunting в SOC.

Регуляторный стек: ГОСТ Р 57580, PCI DSS 4.0, 683-П и 821-П, ФЗ-187, ГосСОПКА. Технический стек защиты: микросегментация, EDR, WAF, SIEM с detection engineering.

💡 Банки, которые сейчас инвестируют в реальный пентест вместо compliance-отчёта — окажутся в выигрыше. Остальные узнают о взломах из новостей.

Статья Copy Fail (CVE-2026-31431): Linux privilege escalation без race condition — разбор 9-летней уязвимости ядра

  • 176
  • 0
Плата одноплатного компьютера с обгоревшим криптопроцессором и вздувшимися дорожками под лупой на антистатическом коврике. Жёсткий белый свет выхватывает повреждённый чип из глубокой тени.


💀 732 байта Python-кода. Один запуск. Из непривилегированного пользователя — в root. Без компиляции, без race condition, без подбора офсетов. CVE-2026-31431 (Copy Fail) — детерминированная логическая ошибка в криптоподсистеме ядра. Девять лет в коде. CISA KEV, решение Act, патчить немедленно.

Три коммита за 6 лет собрали бомбу: authencesn пишет scratch-байты в destination → in-place-оптимизация 2017 года сделала destination = page-cache-страницы целевого файла → AF_ALG доступен любому пользователю. Изменения только в RAM. Файл на диске не тронут, FIM молчит, auditd по умолчанию слеп, AppArmor не блокирует AF_ALG.

Сравнение с Dirty COW и Dirty Pipe. Контейнерный побег через shared page cache в Kubernetes/EKS/GKE. Чеклист митигации с командами modprobe.d и таблицей патчей по дистрибутивам.

💡 На трёх пентестах за первую неделю после раскрытия — применим на всех хостах. Ноль алертов от auditd, AIDE, AppArmor.

Статья LLM для поиска уязвимостей в коде: практический workflow от SAST до PoC

  • 149
  • 0
Лупа на тёмном антистатическом коврике над распечатанным фрагментом кода на Си. Сквозь линзу код искажается, проявляя призрачную подсветку несуществующей уязвимости.


🔍 За $28.50 в API-кредитах LLM-агент скомпрометировал четыре из пяти хостов в AD-лаборатории. RapidPen получает shell за 200–400 секунд при стоимости $0.30–$0.60 за цель. Тот же класс моделей уверенно описывает use-after-free в коде, который вообще не работает с динамической памятью.

LLM в аудите кода — не сканер, а прослойка между Semgrep и ручным review. Пошаговый workflow: Semgrep фильтрует паттерны → LLM прослеживает dataflow с контекстом типов → ручная верификация гипотез. False positive rate без верификации — 30–70%. Три прогона с вариациями промпта вместо одного — обязательный минимум.

Пять антипаттернов GPT vulnerability scanner: весь репозиторий в один промпт, один прогон как финальный вердикт, облачный API для NDA-кода. Кастомное правило Semgrep + YAML. Таблица сравнения LLM vs Semgrep vs CodeQL vs ручной аудит.

💡 Разрыв в семь раз между лабораторным бенчмарком (87%) и реальностью (13%). Закрывают слайдами, а не методологией.

Я исполнитель Full-Stack | 5 лет | от 5$ | широкопрофильный

  • 240
  • 0
Здравствуйте! Я SergoDev, FullStack-разработчик с опытом более 5 лет.

Не будем томить, перейдём сразу к делу.

Мои навыки (стэк):
- Python, HTML5 & CSS3, Next.JS, Java

Специализируюсь на направлениях:
  • Боты (aiogram, nextcord)
  • Написание плагинов для майнкрафт
  • Сайты
  • Чекеры/парсеры/автореги
  • Автоматизация
  • Софт/скрипты
  • Мини-Аппы
  • Клоны сайтов (делаю в основном только фронтенд, уточняйте)
  • AI Интеграция
  • Если вы не нашли нужное вам направление, пишите мне в тг, разберёмся.

Как мы работаем?
1. Описываете задачу - я отвечу, смогу выполнить или нет
2. Выполняю - вы вносите правки по мере выполнения работы.
3. Оплата/сдача
4. Поддержка продукта осуществляется в районе месяца, при сильных изменениях логики ТЗ попрошу деньги (в дальнейшем, по истечению срока поддержки тоже могу менять за деньги)

Контакты:
Telegram - https://t.me/sergodev_it
ТГК - https://t.me/sergo_dev (отзывы/портфолио)

FAQ:
  • Не беру проекты от людей, которые сами не понимают свои цели.
  • Гарант приветствуется, но с репутацией.
  • Могу выполнить не сложные проекты за отзыв.
  • Во время выполнения проекта в...

Статья Уязвимости MCP-серверов: RCE, SSRF и инъекции через один POST-запрос

  • 208
  • 0
Разобранный одноплатный компьютер на антистатическом мате под жёстким верхним светом. Руки в нитриловых перчатках держат щуп логического анализатора, на экране — искажённый зелёный текст с ошибкой...


🤖 На трёх внутренних пентестах подряд — MCP-серверы на хостах разработчиков. Cursor с aws-mcp-server, Claude Desktop с filesystem-сервером, кастомный MCP-прокси к внутреннему API. Ни один не в скоупе. Ни один не проходил security review. Каждый — прямой доступ к файловой системе, env и shell.

43% протестированных MCP-серверов содержат command injection, 30% — SSRF, 22% — path traversal (Equixly). Три CVE в официальном mcp-server-git от Anthropic складываются в цепочку: создание репозитория в произвольной директории → обход ограничения --repository → перезапись файлов через argument injection. Три MEDIUM — один RCE.

Prompt injection как усилитель: payload в base64 в комментарии Python-файла, zero-click через Google Docs MCP. Consent fatigue и allow-list в IDE делают остальное.

💡 MCP-сервер — неаутентифицированный API с доступом к файловой системе и shell. Аутентификация в протоколе опциональна.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 919
Сообщения
345 889
Пользователи
149 103
Новый пользователь
KonstantinZhiltsov