• 4 июля стартует курс «Python для Пентестера ©» от команды The Codeby

    Понятные и наглядные учебные материалы с информацией для выполнения ДЗ; Проверка ДЗ вручную – наставник поможет улучшить написанный вами код; Помощь преподавателей при выполнении заданий или в изучении теории; Групповой чат в Telegram с другими учениками, проходящими курс; Опытные разработчики – команда Codeby School, лидер по информационной безопасности в RU-сегменте

    Запись на курс до 15 июля. Подробнее ...

  • 11 июля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 20 июля. Подробнее ...

Программирование Python

NXcrypt-python backdoor framework

  • 9 843
  • 21
vertigo.png

Информация,которая представлена в обзоре ,предназначена исключительно для ознакомления
и изучения информационной безопасности.
Администрация ресурса и автор обзора не призывают к её использованию в незаконных целях.


Приветсвую всех Форумчан,Дорогих постоянных гостей нашего ресурса и тех,кого интересует ИБ.
Буквально,несколько дней назад,Hadi опубликовал великолепную ,на мой взгляд работу.

Это полиморфный Криптор,обладающий своими модулями шифрования и инжекта.
Он использует внутренний модуль python py_compile , компилирует код в байт-код файла .pyc file
И затем конвертирует этот файл в обычный .py,обфусцируя код таким образом,что меняется md5sum на выходе.

Модуль инжекта предназначен для ввода вредоносного файла python в обычный файл с многопотоковой системой.

Вот такой инструмент,обработанные файлы которым ,по состоянию на текущий момент,не детектятся AV.
Удобен он конечно в совместной работе с Metasploit.
Никаких особенных...

Статья Эксплуатация python приложений: Инкапсуляция.

  • 1 615
  • 1
link removed

Привет! В то время как другие языки программирования, такие как Java, позволяют программисту создавать приватные переменные и атрибуты, Python в настоящее время не имеет встроенного приватного типа. Эта техника известна как инкапсуляция. В ней вы пытаетесь скрыть информацию в своих классах от пользователей. Инкапсуляция в Python, как и многие функции языка, очень проста в реализации. Вам просто нужно добавить два символа подчеркивания (_) во время объявления переменной. Как я уже говорил в предыдущей статье «Эксплуатация python приложений», лучший способ понять суть эксплуатации - это увидеть, как она происходит.

python-incapsulation-1.png


Мы создаем класс под названием Character, который не наследует ничего от родительского класса. Мы объявляем три обычные переменные, за которыми следуют три инкапсулированные версии, которые можно определить по символам двойного подчеркивания. Пока что всё хорошо, теперь давайте посмотрим, что произойдет, когда мы...

Статья Эксплуатация python приложений: функция input.

  • 2 308
  • 1
link removed

Привет! Эта маленькая статья расскажет об уязвимости в Python приложении. Эта уязвимость заключается в неправильном использовании функции input(). Для тех из вас, кто использует Python версии 3.x, эта уязвимость не относиться. В Python 3 функция raw_input() была удалена, и ее функциональность была перенесена на новую встроенную функцию, известную как input(). В отличие от Python 2.x, которые существуют как с функцией input(), так и с функцией raw_input(). Поэтому эта статья применима только к программам, написанным на Python 2.x.

Функция eval() в Python получает критику за потенциально опасное неправильное использование. Функция eval() оценивает строку текста, которая передается в качестве ее параметра, принимая возможный второй аргумент для глобальных значений, используемых во время оценки. Кроме того, функция input() в Python 2.x это тоже самое, что написать eval(raw_input()). Это делает функцию input() очень опасной.

Лучший способ понять эту уязвимость...

Статья Эксплуатация python приложений: модуль pickle.

  • 2 302
  • 1
Все части

Привет! Если вы программируете на Python, вы, вероятно, знакомы с библиотекой сериализации pickle, которая обеспечивает эффективную двоичную сериализацию и загрузку типов данных Python. Будем надеяться, что вы также знакомы с предупреждением, которое находится в начале документации о pickle. Вот оно:

Предупреждение. Модуль pickle не предназначен для защиты от вредоносных данных. Никогда не работайте с данными, которые были получены от ненадежного или не прошедшего проверку подлинности источника.

Недавно, я наткнулся на проект, который принимал и распаковывал ненадёжные данные по сети, используя модуль pickle. Опрос некоторых друзей показал, что немногие из них знали о том, насколько легко эксплуатировать этот сервис. Таким образом, эта статья рассказывает о том, насколько легко эксплуатировать эту уязвимость, используя упрощенную версию кода, который я недавно встретил в качестве примера. Здесь я не...

Статья книга GRAY HAT PYTHON с переводом

  • 11 744
  • 17
Попалась такая интересная книга "GRAY HAT PYTHON" по самостоятельному изучению Python в домашних условиях от Justin Seitz, переведенная на русский язык.

Книга направлена на изучения языка Python с точки зрения пентестера. Всем приятного изучения ;)

Статья Python-скрипт Pypayload

  • 1 635
  • 0
Приветствую! В этой небольшой статье я хочу показать небольшой скрипт, написанный на языке Python. Целью его является автоматизация процесса создания полезных нагрузок с помощью Msfvenom.

Мне он многократно пригождался для использования с Raspberry PI, в походных условиях, когда полезную нагрузку создать нужно очень быстро.

Итак, PyPayload:

upload_2016-12-23_13-51-34.png


Устанавливаем программу:

> git clone https://github.com/ex0dus-0x/pypayload

> cd pypayload

> ls –a

> chmod a+x pypayload.py

upload_2016-12-23_13-52-22.png


Запустим программу:

> su necro (программа не работает от root’a)

> sudo python pypayload.py


На данный момент в программе 16 доступных опций:

· windows/meterpreter/reverse_tcp

· windows/meterpreter/bind_tcp

· windows/meterpreter/reverse_http

· windows/meterpreter/reverse_https

·...

Soft Jarvis. Python Voice Controlled Assistant

  • 5 311
  • 13
Всем привет! В этой статье я покажу, как установить голосового помощника Jarvis на Kali Linux OS.

Для начала устанавливаем, необходимы пакеты:
> apt-get install libasound-dev libjack-jackd2-dev portaudio19-dev python-pyaudio build-essential python-dev libespeak1
upload_2016-12-10_22-32-46.png


Затем скачиваем Jarvis с Github:

> git clone https://github.com/m4n3dw0lf/Jarvis


upload_2016-12-10_22-33-24.png


> cd Jarvis

> pip install -r requirements.txt

upload_2016-12-10_22-33-47.png


После установки всех необходимых зависимостей, запустим Jarvis:

> ./jarvis.py –h

Теперь можно начинать общение :)

Спасибо за внимание.

Ваши программы на Python

  • 23 966
  • 50
В этой теме вы можете размещать свои программы написанные на Python3

Представлю свой калькулятор написанный еще когда я только начал изучать Python3
калькулятор имеет 5 видов действий и ничего экстраординарного )
умножение , деление , сложение , вычитание , степень
скрипт сохранен в качестве раритета ) и не думаю что будет изменятся
Python:
print("Калькулятор")
print("1)Умножение 2)Деление 3)Сложение 4)Вычитание 5)Степень")
choose = int(input("Выберите действие "))
while choose == 1:
    print("Умножение")
    x = int(input("Введите первое число "))
    y = int(input("Введите второе число "))
    z = x * y
    print("Результат", z)
while choose == 2:
    print("Деление")
    x = int(input("Введите первое число "))
    y = int(input("Введите второе число "))
    z = x / y
    print("Результат", z)
while choose == 3:
    print("Сложение")
    x = int(input("Введите первое число "))
    y = int(input("Введите второе число "))
    z = x + y...