Форум информационной безопасности - Codeby.net

Отзыв о курсе WAPT: пентест веб-приложений здорового человека

  • 8 526
  • 4
Привет, сообщество!

Считаю хорошим тоном оставить на форуме отзыв о прохождении небезызвестного курса WAPT по пентесту веб-приложений от команды CODEBY. Курс достался мне бесплатно за победу в зимнем конкурсе, поэтому полагаю, что мое мнение можно считать максимально непредвзятым. За скриншотами и более подробным описанием программы я направлю вас ознакомиться с детальным обзором от @clevergod (хоть мы и были в разных потоках), а здесь же я постараюсь кратко дать свои личные впечатления после завершения обучения и сдачи экзамена.

Обучение

Чтобы сразу поставить точки над i: курс мне очень понравился, и я действительно считаю, что в ru-сегменте подобных программ очень немного. Что в нем особенного? Все просто: это тот редкий случай, когда курс сможет и правда...

Статья Ретрансляция NTLM, Часть 2

  • 10 947
  • 6
Данная статья является переводом. Оригинал вот тут

Первая часть "Ретрансляция NTLM"

Подпись сеанса

Принцип

Подпись является методом проверки подлинности и гарантирует, что информация не была подделана между отправкой и получением. Например, если пользователь jdoe посылает текст, I love hackndo, и подписывает этот документ в цифровом виде, то любой, кто получит этот документ и его подпись. Также, можно проверить, что редактировал его jdoe, и jdoe написал это предложение, а никто другой. Подпись гарантирует, что документ не был изменен.

Принцип подписи может быть применен к любому обмену, если протокол его поддерживает. Это, например, касается...

Статья Фильтрация мусора и Content Security Policy (CSP) отчеты

  • 5 094
  • 0
Данная статья является переводом. Оригинал вот тут

Принято считать, что если вы принимаете отчеты о Content Security Policy (CSP) (на рус. "Нарушения Политики Безопасности Контента"), вам придется фильтровать множество непонятных и недействительных отчетов.

Но дела обстоят получше, чем шесть лет назад, когда я впервые начал идти по пути CSP с Caspr. Браузеры и другие пользовательские агенты гораздо более продуманны в отношении того, что и когда они сообщают. А новые дополнения к CSP, такие как "script-sample", сделали фильтрацию легкой.

Эта статья даст краткий обзор, а затем расскажет о некоторых методах, которые можно использовать для фильтрации Content Security Policy отчетов. Это методы, которые хорошо сработали в report-uri от Csper.


Введение в Content Security Policy
Данный раздел - перевод отдельной статьи

Content Security Policy - это не тривиальная тема, но...

Статья Ставим современные hackbar в браузер

  • 10 475
  • 4
hackbarmax.PNG
Приветствую Друзей и Уважаемых Форумчан,а также постоянных Читателей Форума,кто увлекается пентестом.
Сегодня будем говорить о таком расширении для браузеров,как hackbar.

Не секрет,что ранее проблем с установкой таких дополнений не было.
Но времена меняются и разрабы firefox нам дообновляли версии до того в борьбе за безопасность...
А чего делать пентестерам,которые привыкли к вкусняшкам подобного рода?
Ответ напрашивается правильный,что нужны какие-то старые версии браузеров,но какие?
Тем,не менее,Hackbars усовершенствовались до сумасшествия и заточены под современные реалии.
Они значительно облегчают жизнь пентестеру и отличаются от своих предшественников.

Итак,самыми продвинутыми на сегодняшний день выглядят такие дополнения от Ph hitachi и XPR1M3 из Бангладеша.
Да,на последних версиях firefox зачётный hackbar от Max (на главном скрине),который вызывается клавишей F12.
Он своевременный и неплохой и автору Уважение,что постарался обойти запреты разрабов firefox таким образом.
И пусть дизайн таков,что расположен он будет внизу страниц,хотя бы так.

Но содержится в нём всё же минимальный набор для пентестера.
Кто-то назовёт...

Статья Вы получили zero-click письмо

  • 6 008
  • 4
Данная статья является переводом, оригинал вот тут

Обновления
  • Мы опубликовали еще одну статью: Seeing (Mail)Demons? Ancient Trigger, Exploitation Technique, and a Bounty
  • Уязвимость коснулась даже первого iPhone (он же iPhone 1 / iPhone 2G) на iOS 3.1.3.
  • Первый триггерный запуск этой уязвимости произошел в октябре 2010 года.
  • Как вы можете заметить в новой статье, эту уязвимость можно эксплуатировать, и мы рекомендуем выпустить патч как можно скорее.
  • Мы запустили bounty программу для атак, связанных с MailDemon
  • IOCs & FAQ были обновлены.

Влияние и ключевые детали (TL;DR):
  • Эта уязвимость позволяет злоумышленникам удаленно выполнять код и заражать устройство, отправляя электронные письма, занимающее значительные объемы памяти...

Статья Системные таймеры, Часть[5] – Счётчик процессора TSC

  • 7 265
  • 0
Предыдущие части:

1.
Общие сведения. Legacy-таймеры PIT и RTC.
2. Шина PCI – таймер менеджера питания ACPI.
3. ACPI таблицы – таймер HPET.
4. Таймер контролёра Local-APIC.
5. Счётчик процессора TSC.
6.
Win - профилирование кода.
---------------------------------------

Вводная часть

В своё время, первый 32-битный процессор i80386 наделал много шуму. Регистры в 2-раза большей разрядности и виртуальная память 4Gb казалась из...

Статья MD5 Algorithm

  • 16 049
  • 6
Привет, сейчас речь пойдет про разбор и реализацию алгоритма хеширования md5 на языке C++. Сам алгоритм раньше широко применялся для проверки целостности информации и для хранения паролей, пока его не признали небезопасным.
Историю алгоритма вы можете прочитать на Википедии: https://ru.wikipedia.org/wiki/MD5.

Эта статья написана для начинающих, которым интересно как этот алгоритм работает изнутри и как его реализовать. Моя реализация алгоритма является обучающей, то есть код работает не так быстро, но позволяет понять как устроен md5. От читателей требуется базовое знание C++ и минимальный опыт работы с памятью и указателями. Начнем.

Алгоритм состоит из нескольких шагов, которые мы сейчас рассмотрим и сразу же реализуем.

Step 0

Сам алгоритм принимает на вход двоичную последовательность любой длины. Мы же будем решать немного иную задачу. А именно, на вход нашей программы будет поступать строго набор байтов, нежели двоичная последовательность в чистом виде. Хранить мы будем это как указатель на начало последовательности и её длину в байтах. Это наши входные данные...

Статья iOS 13.5 jailbreak получение данных Elcomsoft iOS Forensic Toolkit (unc0ver)

  • 11 563
  • 6
Поставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 13.5
Большинству своих знаний в области iOS я обязан Владимиру Каталову и блогу их компании Блог Элкомсофт (это не реклама, это факт, что elcomsoft лидер гонки с apple).
Для решения такой задачи вот с такой прелестью:

Зараза-13.jpg


Нам нужно:
  1. Читаем статью Full File System and Keychain Acquisition with unc0ver jailbreak: iOS 13.1 to 13.5 Full File System and Keychain Acquisition with unc0ver jailbreak: iOS 13.3.1 to 13.5
  2. Регистрируем аккаунт разработчика Before You Enroll - Apple Developer Program - Apple Developer
  3. Скачиваем "unc0ver" - читаем unc0ver
  4. Скачиваем "Cydia Impactor"
  5. Elcomsoft iOS Forensic Toolkit
Второй пункт нам нужен для подписания файла "unc0ver-v5.0.1.ipa"...

Статья Системные таймеры, Часть[4] – Local APIC

  • 8 066
  • 9
Предыдущие части:

1. Общие сведения. Legacy-таймеры PIT и RTC.
2. Шина PCI – таймер менеджера питания ACPI.
3. ACPI таблицы – таймер HPET.
4. Таймер контролёра Local-APIC.
5. Счётчик процессора TSC.
6. Win - профилирование кода.
---------------------------------------

Основным недостатком рассмотренных ранее таймеров является время доступа к ним, т.к. все эти устройства расположены за пределами центрального процессора CPU. Чтобы дотянуться до их контроллёров, процессор вынужден ждать освобождения шины FSB/DMI, посредством которой он тесно связан с чипсетом. Это тормозит процесс и несколько снижает ценность таймеров. Но есть и другая проблема..

Поскольку шина в системе одна, то с приходом многоядерных CPU тучи...

Статья OSINT и корпоративная безопасность: Глубокое исследование кейса Mindgeek

  • 8 125
  • 3
Данная статья является переводом. Оригинал вот тут

1590825358715.png


В этой статье мы рассмотрим корпоративную структуру компании Mindgeek - лидера в области доставки контента, SEO, рекламы, хостинга и общих технологических инноваций. Они работают по всему миру, а принадлежащие им сайты создают сотни миллионов посещений в день и имеют большую пропускную способность, чем Twitter, Amazon или Facebook. Может быть, вы не знаете эту компанию, но я уверен, что они знают вас.

Если вы пропустили предыдущую часть, то можете ознакомиться с ней ниже


Примечание

MindGeek
работает в сфере развлечений для взрослых, поэтому если вам неудобно читать о порноиндустрии, можете не читать статью.

Статья не является доказательством каких-либо неправомерных действий Mindgeek, я выбрал эту компанию в качестве...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 091
Сообщения
344 909
Пользователи
148 665
Новый пользователь
killerboots966