Форум информационной безопасности - Codeby.net

Статья Где хранятся IP адреса в Android

  • 7 884
  • 3
Доброго времени суток, в данной статье я опишу, где хранятся IP адреса, которые получало устройство на android. Так же этот способ будет наглядным при демонстрации какие порты задействуются при подключении.

Данный способ будет работать при соблюдении некоторых условий:
  • Телефон не перезагружался. При перезагрузке файл очищается, но если у вас есть возможность сделать физический дамп памяти телефона возможно поднять версии этого файла и получить адреса за бОльшее время.
  • Информация в файле сохраняется некоторое время, т.е. все IP адреса за все время вы не получите, но за пару часов шанс есть.
Нас интересует файл tcp, который находится по пути \proc\net\tcp. Этот файл доступен без root до версии Android Q и открывается как обычный текстовый файл.

В нем будет таблица вида:

1587214400910.png


Где, local address – IP адрес устройства. Более полное описание этой таблицы...

Статья macOS Catalina 10.15.1 один из способов получения копии данных для дальнейшего изучения

  • 6 782
  • 10
Бывают случаи когда нет возможности извлечь SSD, HDD из устройств macOS, то нужно распаивать экран или сложность разборки, а информацию получить для дальнейшей обработки нужно. Способы с загрузкой разных дистрибутивов особенно Linux для команды DD не дают результат или получаем образ системы который не может распознать: FTK, X-Ways, belkasoft, а программные продукты UFS Explorer, R-Studio так же результатов не дают, хотя тут я немного преувеличил так как программа DMDE (DM Disk Editor and Data Recovery Software) с такого не понятного образа восстанавливает файлы (жаль что без имён) но она всё таки даёт рабочие файлы.
Второй шаг

в операционной системе может быть включено шифрование "FileVault", в системе которая попала мне в руки все учетные записи были защищены паролем, но в самой системе не был включен FileVault.

Сброс пароля в Catalina 10.15.1 прошел очень просто:
Включите Mac и после того, как раздастся звук включения, зажмите на клавиатуре клавиши CMD+R.
Под значком...

Статья Поиск и использование ошибок ICS/SCADA

  • 4 645
  • 2
Full disclosure: я люблю программное обеспечение SCADA. Мне нравится бесконечная возможность учиться, доступная с простой установкой. Ищете первое переполнение буфера в стеке? Попробуйте SCADA. SQL-инъекция? Попробуйте SCADA! Готовы перейти в NT AUTHORITY/SYSTEM из непривилегированного аккаунта в считанные секунды? Попробуйте SCADA!

Я люблю программное обеспечение SCADA. В любое время, когда я хочу получить больше информации о конкретной классификации ошибок или когда я делаю модификации в моих fuzzing rig , я всегда возвращаюсь к SCADA. Главным образом потому, что это то, с чего я начал, когда я сел на ZDI, но также это никогда не подводило меня в плане получения немедленных результатов.

Недавно я вернулся к одной из моих любимых ошибок - позорному IOCTL Advantech 0x2711. Первоначальная была обнаружена и сообщена в ZDI Стивеном Сили. Я писал об этом в...

Статья Системные таймеры, Часть[2] – ACPI

  • 8 220
  • 3
Содержание:

1.
Общие сведения. Legacy-таймеры PIT и RTC.
2. Шина PCI – таймер менеджера питания ACPI.
3.
Усовершенствованный таймер HPET.
4. Счётчики процессора LAPIC и TSC (time-stamp-counter).
5. Win - профилирование кода.
---------------------------------------

В первой части рассматривались общие сведения и унаследованные девайсы..
В этой части познакомимся с шиной PCI и более совершенными таймерами наших дней..


[COLOR=rgb(250...

EvilDLL и атака DLL Hijacking: Всё, что нужно знать о перехвате DLL

  • 8 155
  • 6
dll.png

💉 Подменили DLL — открыли дверь в систему!
Вы уже отправили «злую» библиотеку, заполучили реверс-шелл, но что дальше? Этот мини-гайд разложит по полочкам, как превратить одноразовый запуск DLL Hijacking в устойчивое владение машиной. Шаг за шагом покажем, как грамотно настроить Evildll, обойти ограничения ngrok и бесшумно закрепиться через Metasploit — без лишнего шума в логах и паники у «жертвы».

🔗 Идеально для пентестеров, которые устали от «разовых» сессий и хотят вытянуть максимум из каждой точки входа.
🚀 Хватит довольствоваться временным доступом — научитесь превращать DLL Hijacking в полноценный контроль!

Статья Системные таймеры. Часть[1] – PIT и RTC

  • 13 014
  • 0
В статье рассматриваются технические детали системных таймеров и способы их программирования. Роль таймеров в системе глобальна – по их прерываниям логика чипсета контролирует длительность шинных циклов (что влияет на общую производительность), переводит процессор и ACPI-девайсы в энергосберегающий режим, организует ход часов, пробуждает разнообразные события Event и многое другое.

Более того, взяв за основу их тики, можно измерить время выполнения программных блоков, чтобы максимально оптимизировать свой код. Этот процесс назвали "профилированием", а сам контролирующий модуль - профайлером. Здесь имеются внешние факторы, которые искажают результаты тестирований – обсуждению этой проблемы и посвящена данная статья.

На первый взгляд, в век интеллектуальных процессоров оптимизация кажется не уместной. Однако не стоит переоценивать аппаратные возможности – по мере роста...

Статья О стеганографии кратко, ДКП, Встраивание ЦВЗ

  • 8 233
  • 1
Стеганография - от греч. στεγανός [‘стеганос’] «скрытый» + γράφω [‘графо’] «пишу»; букв. «тайнопись» — способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). Этот термин ввёл в 1499 году аббат бенедиктинского монастыря Св. Мартина в Шпонгейме Иоганн Тритемий в своём трактате «Стеганография» (лат. Steganographia), зашифрованном под магическую книгу.
Данное определение, приведенное на соответствующей странице Википедии, а также практически в каждом учебнике по стеганографии, подчеркивает, как давно были заложены базовые принципы. Существуют и более ранние отсылки к процессу скрытой или неявной передачи данных (V в. до н. э.).
За периодом времени данный вид технического искусства разросся и нашел свою индивидуальную нишу применения в окружающем нас мире.

170727_steganography-0.jpg


Так как рассказать о всех тонкостях данной научной области в...

Обзор курса WAPT или Тестирование Веб-Приложений на проникновение

  • 30 612
  • 17
wapt_review.jpg

Всем привет, давно не выходил на связь со статьями и обзорами. Надеюсь режим изоляции не сводит всех с ума и Вы находите для себя занятие по душе.

Вот и я хочу поведать Вам о замечательном курсе, который выбрал для себя для того, чтобы подтянуть отстающие навыки в веб-хакинге, такие как SQL-injection, XSS, XXE и другие. Скажу сразу, обзор делаю крайне независимым от мнений и принадлежности себя как части форума Codeby.net мне действительно "до лампы" мнения окружающих, мне важно лишь собственное ощущение удовлетворенности от полученного и что самое важное закрепления навыка. И еще, все описанное ниже, ничто иное как мой личный взгляд на вещи и это исключительно описание моих эмоций от курса и все придирки и критика - сугубо мое личное мнение)

Преамбульное вступление содержит пояснение и душевные переживания ровно для того, чтобы Вы не...

Статья Решение квеста по безопасности и анализ онлайн-форм

  • 4 275
  • 5
Привет всем :)
Здесь мы поговорим о том как нужно было решать наш мини квест, а ещё о некоторых моментах с гугл формами)

Итак, на начале мы имели ссылку( ) и текст: 担麦甩念担

1586174092056.png

Перейдя по ссылке увидим милого КОТИКа :3

Скачиваем фотографию и естественно нужно открыть фотку в текстовом редакторе(я использовал Notepad++)
Открываем её и листаем в самый низ, и видим вот это:

1586174310721.png


Так теперь у нас есть "aHR0cDovL2JpdC5seS8ySW4yekpqCg=="

Можно понять что это base64, декодируем и получаем новую ссылку -
Ссылка ведёт на статью @explorer "Создаём полиалфавитный шифр на Python"
Придется читать всю статью..

Прочитали? Вы наверное заметили знакомые уже нам иероглифы. Нужно пробовать декодировать этот шифр.
1586174970885.png


И так мы получили НСХЛН. И тут оказалась самая трудная...

Статья Получаем доступ к AWS консоли с помощью API ключей

  • 4 287
  • 0
Статья является переводом. Оригинал вот

В случае состязательных режимов, доступ к консоли AWS лучше, чем к API. В этой статье мы покажем вам процесс исследования и релизним новый инструмент, который мы создали!

Было бы желание...

Клиенты часто просят нас протестировать приложения, сети и/или инфраструктуру, размещенные на Amazon Web Services (AWS). В рамках этих проверок, мы часто находим активные учетные данные IAM различными способами. Эти учетные данные позволяют владельцу выполнять привилегированные действия в службах AWS в пределах учетной записи AWS.

Эти учетные данные представлены в двух формах, обе из которых работают с CLI AWS:
  • Постоянные учетные данные
    • Обычно предоставляя отдельных пользователей IAM, эти аккаунты содержат ключ доступа (который обычно начинается с [COLOR=rgb(61, 142...