Форум информационной безопасности - Codeby.net

Наши ребята на Phoenix Hackathon

  • 5 548
  • 11
Одесса
26 октября

Спикерами мероприятия являются участники форума кодебай @Vander и @Sunnych

Далее текст от оргов:

Здравствуйте, мы являемся группой студентов ОНПУ специальность Информационная Безопасность. У нас появилась идея провести что то связанное с ИБ.

Кратко о мероприятии:участников ожидают выступления спикеров со всей Украины, профи своего дела список докладчиков вы можете увидеть у нас на сайте, так же мы подготовили практические квесты по различным темам php инъекции, sql инъекции, xss, обход авторизации и тд. Все это конечно же будет сопровождаться ценным и интересными призами.Вот наш сайт на котором можно узнать больше информации ( ).

На кого ориентированно мероприятие?

Материалы докладчиков будут доступны как для начинающих так и для продвинутых и вход...

Статья DEP и ASLR – игра без правил

  • 8 601
  • 3
Со времени выхода в свет Win2000 прошло уже 20 лет. Её разработчики, с чувством исполненного долга предвкушали себе счастливую старость, но грянул гром – система оказалась дырявой как сито, и на данный момент счёт её обновлениям потеряла наверное уже и сама Microsoft. Ознакомиться с установленными на вашем узле заплатками можно в командной строке, запросив systeminfo. Каждый сервис-пак SP несёт в себе кучу таких обновлений, игнорировать которым (с точки зрения безопасности) глупо.

На скорую руку заштопав старые щели, Билли сбрасывает на рынок эту-же систему под новым именем, которую ждёт та-же участь и она бумерангом прилетает обратно – круг замыкается. А виной тому хакеры, огромной ступнёй годзиллы втирающие в грязь мастдай только потому, что за свои честно/заработанные требуют товар соответствующего качества – мол если предлагаешь обществу весчь, она должна быть без изъянов. По большому счёту, только хакеры и двигают прогресс компьютерной...

Entropy: Тестируем IP-камеры

  • 11 397
  • 13
Добрый день,Уважаемые Друзья и Форумчане.
Понедельник-нелёгкое время, поэтому решил запостить что-нибудь лёгкое.

У Entynetproject Organization стали попадаться неплохие инструменты для pentest.
Автор данного инструмента enty8080.
Предназначен для тестирования и эксплуатации уязвимости wifi-камер, связанных с сервером GoAhead.

Применение рассматриваемого инструмента запрещено в незаконных целях.
Информация предоставлена исключительно для ознакомления и изучения проблем безопасности.
Будьте пожалуйста этичными.


Установка:
Код:
# git clone https://github.com/entynetproject/entropy.git
# cd entropy
# chmod +x install.sh
# ./install.sh
Опции интуитивно понятны и единственная сложность-это раздобыть ключи API shodan, или zoomeye.
Если их надумаете использовать,то команда на поиск IP-камер:
Код:
# entropy -b 2 -v --shodan API_ключ
или # python3 entropy.py -b 2 -v --shodan API_ключ
Для работы со списком из текстового файла (файл...

Статья CTF “Game of Thrones” [Перевод]

  • 5 374
  • 1
Доброго времени суток, codeby.
Первоисточник:
Перевод: Перевод выполнен от команды Codeby
Примечание от команды форума:
  • Статья является переводом.
Приветствую друзья: сегодня мы поиграем в CTF “Game of Thrones”
Образ VM и подробное описание можно найти
Автор VM: OscarAkaElvis

Приступим.
Для начала, узнаем IP виртуальной машины (В статье она находится по адресу 192.168.1.133)
Код:
netdiscover

Далее используем nmap чтобы найти открытые порты и сервисы расположенные на них
Код:
nmap -p- -sV 192.168.1.133

2.png


Мы видим, что на 80-ом порту находится веб-сервер, поэтому мы открываем ip в нашем браузере.

3.png


Посмотрев на исходный код страницы, мы увидим синтаксис флага.

[ATTACH...

Статья Установка Kali Linux на флешку с возможностью сохранять данные (самый простой метод)

  • 16 906
  • 9
Всем добрый день!

Знаю что тема избитая, старая, на нее уже есть куча статей итд. НО весь прикол в том, что не один метод мне не помог :)

Итак, решил я значит сделать флешку с кали с возможностью сохранять данные (под предлогом удобства итд.)

Сразу скажу, что данный процесс у меня занял 4 дня!!! 4 ДНЯ КАРЛ!!!
Я перепробовал все варианты какие есть, начиная с установки виртуальной машины и установки через нее кали на флешку и заканчивая разными программами, типа MiniTool Partition Wizard итд...

На флешку кали ставиться легко, а вот с сохранением данных никак не шло, данные просто не сохранялись.

Итак не буду заниматься лишней писаниной и перейду сразу к делу.

На самом деле решение на столько просто, что после него у меня был легкий шок)))

1. Берем флешку 16ГБ или больше, восстанавливаем весь объём флешки через командную строку:
  • Вводим команду diskpart
  • Вводим команду list disk
  • Выбираем диск с флешкой, прописываем select disk=1 (цифра 1 - это диск с флешкой...

Статья Entry Point – дело о пропавшем индексе (часть 2)

  • 6 190
  • 5
Вернёмся к первой части и вспомним, о чём тут вообще идёт речь..
Статья рассматривает, как при запуске приложения передать бразды фиктивной точке-входа EntryPoint. При этом РЕ-заголовок дискового файла не модифицируется, что пускает по ложному следу софт реверс-инженеринга типа анализаторы, дизассемблеры и отладчики. Акцент сделан на то, чтобы TLS-callback процедурой вмешаться в работу загрузчика LDR и перехватить точку-входа именно в стеке, а не в РЕ-заголовке файла, как это делают многие.

Загрузчик использует стек программы в качестве пусковой установки. Координаты цели в виде точки-входа, он берёт из нашего заголовка по смещению PE.28h, и дальше функцией ZwContinue() передаёт на неё управление. Наша задача как диверсантов выбрать подходящий момент и пока функция ZwContinue() ждёт от загрузчика команды "пуск", подставить в...

self-xss или как ещё заполучить cookie

  • 7 529
  • 17
Вновь всех приветствую.
Ещё одна короткая заметка будет о том,как ещё можно выкрасть IP и Cookie жертвы.

Поможет нам в этом автор утилиты thelinuxchoice.
Он же автор таких инструментов как ShellPhish и Blackeye

Основой способа является ,опять-таки,социальная инженерия и сервис коротких ссылок Bitly.
Атака такого плана была задумана над получением контроля web-счетов жертв путём их обмана.
А именно,за счёт принуждения перехода по ссылке с вредоносным кодом,который выполняется в браузере.
Злоумышленник получает данные IP-адреса,User-Agent и Cookie жертвы.

Информация предоcтавлена исключительно для ознакомления.
Автор утилиты,автор обзора и Администрация ресурса напоминают об ответственности в случае незаконного применения рассматриваемого инструмента.


Установка:
Код:
# git clone https://github.com/thelinuxchoice/self-xss.git
# cd self-xss
# bash self-xss.sh

В утилиту встроена функция редиректа на тот ресурс,который требуется...

Pixload: вредоносный скрипт в изображении

  • 8 846
  • 5
Добрый день,Уважаемые Форумчане и Друзья.
Когда-то стали известны способы размещения вредоносного кода в изображении.
Немногим позднее появилась атака Polyglot,когда вредоносный файл одновременно является изображением и JavaScript-кодом.

В основном,это касалось файлов BMP,при этом,2 первых байта представляли 16-ричное представление символов ВМ в изображении ВМP.
Далее,4 байта отвечают за размер,затем 4 нулевых байта и байты,отвечающие за смещение данных.
При выполнении техники Polyglot,контролируется размер изображения,а 16-ричные символы представляются так,чтобы компьютерами интерпретировались иначе.
Т.е.,чтобы выполнялись как код.

Соответственно,появился генератор полезной нагрузки Pixload,который создал Alexandr Savca (chinarulezzz).
И который представляю Вашему вниманию.
Pixload умеет сгенерировать нагрузку в файлах BMP,GIF,JPG и PNG .
Работает он как с дефолтными файлами,которые прилагаются в его директории,так и может начинять небольшие произвольные файлы соответствующего...

Статья Свой RAT для Android - Часть 3

  • 4 930
  • 2
Содержание статьи:
  1. Приветствие
  2. Правка проекта
  3. Делаем крутой парсер функций вместо гавнокода
  4. Бонус
    1. Получение звонков
    2. Получение сообщений
  5. Заключение
1. Приветствие
1. Ссылка на первую статью
2. Ссылка на вторую статью

Ну что же, это третья статья, так что всем снова привет и добрый вечер. Жаль что у второй статьи на данный момент в 5 раз меньше просмотров чем у первой (1к против ~200), но надеюсь в дальнейшем темой заинтересуется больше людей т.к. то что будет в этой статье не находил нигде.
Если именно Вы вдруг находили часть материала из статьи в интернете, не стоит ругаться или говорить что автор обманул Вас, т.к. все равно...

Статья Entry Point – дело о пропавшем индексе (часть 1)

  • 7 058
  • 2
Термин EntryPoint знаком каждому программисту – это адрес точки входа в программу, т.е. первой инструкции исполняемого кода. Компиляторы прошивают этот адрес в РЕ-заголовок по смещению 28h, а системный "загрузчик образов" потом считывает его от туда, и передаёт на него управление. Такому алгоритму следуют все LDR-загрузчики, начиная с Win98 и до наших дней. Сам загрузчик оформлен в виде функции LdrpInitializeProcess() из библиотеки Ntdll.dll.

В данной статье рассмотрим несколько способов реализации фиктивных точек EntryPoint, что позволит защитить наши программы от взлома и отладки. Например зачем выставлять на показ процедуру проверки введённого пароля, или какой-нибудь авторской техники? До тех пор пока она не станет достоянием общественности, мы сможем использовать её в своих программах снова и снова. Но как-только корабль даст течь, придётся латать дыры, на что нужно время...