Форум информационной безопасности - Codeby.net

Статья NetBeans IDE – универсальный инструмент разработчика [Часть 1]

  • 5 843
  • 0
netbeans.jpg

Developers, Developers, Developers, Developers, Developers, Developers,
Developers, Developers, Developers, Developers, Developers, Developers …

NetBeans IDE 7.2 – свободная интегрированная среда разработки приложений (IDE) на языках программирования Java, JavaFX, Python, PHP, JavaScript, C++, Ада и ряда других. У программы открыт код, и она является полностью бесплатной.
В статье я расскажу о возможностях NetBeans для PHP-разработчиков.

Скачать последнюю версию можно по этой ссылке. Перед загрузкой можно выбрать язык, платформу (ОС) и состав. Можно скачать как самую полную версию, так и только необходимые модули. Например, меня интересует только PHP-версия (она включает, кроме PHP, поддержку HTML, CSS, JavaScript, jQuery, XML, SQL, JSON, файл конфигурации Apache, YAML, XHTML и другие).
На время написания статьи, последняя версия 7.2. Для PHP-разработчиков в ней добавили, например, поддержку PHP 5.4, Symfony2, Doctrine2 и ApiGen фреймворков, улалённую синхронизацию FTP, редактирование конфигурационных файлов Apache и пр...

Статья Уязвимости форматных строк и метод перенаправления выполнения в процессе - Изучение методов эксплуатации на примерах, часть 14

  • 4 432
  • 1
Доброго времени суток кодбай. В предыдущей статье мы имели дело с глобальной переменной и контролируя данные приводили ее к конкретному значению. В этой статье мы познакомимся с одним методом перенаправления выполнения в процессе, который похож на метод перезаписи адреса возврата. Поехали…

Описание ExploitMe
format4 рассматривает один метод перенаправления выполнения в процессе.

подсказки:
  • objdump -TR твой друг
Этот уровень находится в / opt / protostar / bin / format4

format4, VM

Исходный код
C:
#include <stdlib.h>
#include <unistd.h>
#include <stdio.h>
#include <string.h>

int target;

void hello()
{
  printf("code execution redirected! you win\n");
  _exit(1);
}

void vuln()
{
  char buffer[512];

  fgets(buffer, sizeof(buffer), stdin);

  printf(buffer)...

Атака через FotoSploit: пошаговое руководство по фишингу с превью-фото

  • 23 692
  • 22
fotosploit.png


Приветствую, Друзья и Форумчане!

Сегодня разберём FotoSploit — свежий (2025) инструмент от испанца Cesar-Hack-Gray для проведения фишинговых атак + социальной инженерии против аккаунтов Facebook / Google.
⚠️ Информация предоставлена исключительно для обучения и анализа уязвимостей. Любое несанкционированное применение подпадает под ст. 272 УК РФ / Computer Misuse Act / GDPR.

Что под капотом

  • Ядро: старый добрый SocialFish с доработками под php и автоматическим туннелированием через ngrok.
  • Лут: IP-адрес жертвы, HTTP headers (User-Agent), примерные Geo-координаты по GeoIP, плюс логин/пароль, если пользователь введёт их на поддельной форме.
  • Фишка: «кликабельное откровенное фото» (JPG ≤ 500 KB) с заманчивым описанием и редиректом на реальный YouTube/Facebook, чтобы не вызвать подозрений.

Быстрая установка

Arch Linux / Manjaro
Код:
# git clone https://github.com/Cesar-Hack-Gray/FotoSploit.git
#...

Статья Режим undercover mode в GNU/Linux Kali Linux 2019.4

  • 11 326
  • 14
В последней версии GNU/Linux Kali Linux 2019.4 был добавлен режим undercover mode.
Данный режим изменяет внешний вид Kali превращая внешне его похожим на windows 10.

Для запуска нужно выполнить поиск в меню приложений или просто набрать в терминале:
Код:
kali-undercover
Для выхода из режима команду нужно запустить повторно.

Так же с обновлением в релиз 2019.4 добавили переход из рабочего окружения Gnome в Xfce.

Kali-Docs теперь основаны на разметке Markdown и расположены в публичном репозитории Git.

Public Packaging (процесс отправки своих инструментов для добавления в Kali) задокументирован.

BTRFS во время установки – тестирование файловой системы BTRFS в Kali. Опцию выбора файловой системы BTRFS в будущем планируется интегрировать в установщик.

Для работы со сценариями PowerShell необходимо выполнить следующую команду:
Код:
apt install powershell
power-shell-1-1.png


kali-pwsh-powershell-1.png

Для обновления пишем:
Код:
root@kali:~# cat </etc/apt/sources.list
deb http://http.kali.org/kali kali-rolling main non-free contrib
EOF
root@kali:~#
root@kali:~# apt update && apt -y...

Статья Эксперимент по цифровой анонимности: уроки и выводы

  • 25 020
  • 38
Статья для участия в конкурсе Мамкин Аноним

Романтическая анонимность
Прежде чем об этом говорить, давайте определимся, что за этими словами скрывается?

Предполагаю, субъективно, что за этим скрывается только индивидуальный фантастический мир в человеческой голове, связанный с каким-то опытом, личным или услышанным, прочитанным, увиденным. Отсюда следует, что полной картины мы не видим в любом случае, какие-то кусочки знаний и опыта учитываем, но очень часто упускаем критически важные нюансы. Всегда есть какие-то неизвестные переменные в общем уравнении интернет анонимности, из-за которых эта хрупкая цепочка может легко порваться. Постараюсь это учитывать в моей романтической истории, обязательно соблюдая при этом законодательство.

Так пошутила жизнь, что моя ИТ специальность попала в ряды востребованных и актуальных. Учились на потоке ребята и девчата. И среди них одна отличница, смышленая и симпатичная блондинка, какое сочетание (!), которая очень любила шляпки. Носила их круглый год, разных...

Статья BruteForce, как недооцененный вид атаки (Account TakeOver)

  • 18 122
  • 22
Всем Салам. Решил поднять тему BruteForce атак, хотя многие, с пеной во рту, очень часто кричат, что это никогда не прокатывает, зачем об этом писать, ужасный вид атаки и т.д.

Но не буду сейчас кому-то пытаться доказывать, что bruteforce имеет место быть, что это очень эффективный вид атаки. Главное научиться, где и как её правильно применять. Не буду философствовать, сразу перейдем к делу.

Данная статья не обучение тому, как правильно брутфорсить. Я буду здесь описывать примеры, с которыми лично сам сталкивался во время пентеста и багбаунти.

Раньше не уделял особого внимания BruteForce атакам. И вот в начале этой осени во время пентеста я столкнулся с формой регистрации/авторизации пользователей по номеру телефона. И как уже можно догадаться, суть такой авторизации: пользователь вводит номер телефона и ему SMS-кой приходит код подтверждения. Длина кода может быть разной, чаще всего от 4 до 6 цифр. И как вы уже поняли, мы можем перебрать этот самый код из смс, чем он короче, тем легче перебрать. Кроме авторизации, также такое встречается в модуле сброса пароля. Если код будет 6 значный, то вероятность перебора не 100%, зависит от многих факторов:
  • от UpTime самого...

Статья Основы языка программирования Golang, Часть 1

  • 8 532
  • 8
Основы языка программирования Golang. Часть 1.

Пролог.
Собрав небольшой фидбек от завсегдателей , а также от команды форума, было принято решение писать курс на ИБ тематику. И вместо обычного веб сервера, который я планировал изначально реализовать, будем с вами писать горизонтальный сканер портов.
Это когда мы берем один порт и сканим его на всех хостах, а не хост по всем портам
Я уже начал его писать и пытаюсь его реализовать таким образом, чтобы задействовать и показать все плюшки Go.
spoiler.png
Ну, собственно, погнали по основам. 😈

Литература и площадки для самостоятельного изучения.

Литература.
Раннее уже мой коллега писал перечень...

Статья Хитрости Unicode и эксплуатация XSS при лимите ввода длиной в 20 символов

  • 46 017
  • 9
Межсайтовый скриптинг (XSS) - одна из самых распространенных уязвимостей, которую можно обнаружить чуть ли не на любом сайте в сети интернет (на некоторых, вроде Google и Amazon, придется хорошо поискать - в этих компаниях работают много разработчиков с большим опытом за плечами). Однако, иногда возникают проблемы - например, проблема в количестве символов, которое мы можем ввести, для эксплуатации данной уязвимости. В этом посте мы рассмотрим, как можно решить такую проблему, уложившись, например, лишь в 20 символов.

Совместимость с юникодом
В Unicode одни и те же сложные буквы, вроде Й, Ё, Ç и т.д., можно представить в двух формах - в виде одной буквы или в виде одной базовой буквы (например, «C») и модификаторов. Такой подход был введен в стандарт для обеспечения совместимости с существующими ранее стандартными наборами символов. Таким образом, стандарт нормализации Unicode описывает два вида отношений между символами: Canonical и Compatibility.
Каноническая эквивалентность предполагает, что последовательность двух кодовых пунктов является полностью взаимозаменяемой. Т.е., комбинация из двух символов может...

Статья Анализ CVE-2019-2215(/dev/binder UAF)

  • 6 023
  • 3

За последние несколько недель, я пытался понять недавний Android Binder Use-After-Free (UAF), опубликованный Проектом Google Project Zero (p0). Этот баг на самом деле не новый, проблема была обнаружена и исправлена в основном ядре в феврале 2018 года, однако, p0 обнаружил, что многие популярные устройства не получили патч. Некоторые из этих устройств являлись: телефоны Pixel 2, Huawei P20 Samsung Galaxy S7, S8 и S9. Я считаю, что многие из этих устройств получили патчи за последние пару недель, и тем самым, окончательно «убили жука».

Покопавшись с отладчиком ядра на виртуальной машине (под управлением Android-x86) и протестировав уязвимый Pixel 2, я довольно хорошо понял эксплойт, написанный Дженном Хорном и Мэдди Стоуном. Без понимания Binder’a (объекта binder_thread конкретно), а также того, как работает Vectored I/O (на рус. векторизованные входы/выходы), можно легко запутаться в эксплойте. Они виртуозно эксплуатировали этот эксплойт, поэтому я подумал, что было бы здорово...

Решено Создание загрузочной флешки UEFI с Windows 7 для диска GPT с помощью Linux Live cd

  • 9 445
  • 3
Добрый день,Уважаемые Друзья и Форумчане. Делюсь опытом,который,надеюсь,вам не потребуется. Не в курсе как с другими системами,опишу как получилось сделать всё с Windows 7x64. Наш брат не обращается в ремонтные и диагностические центры.
Но если уж случилось что-то наподобие и условия соответствуют,то вам сюда.

В общем,вкратце,посыпался жёсткий на стационарном ПК . Исправление ошибок битых секторов были до поры, до времени, пока ОС не стала уходить в вечно-цикличную перезагрузку . Снял крышки,перебрал весь комп,починил мелочи, не игравшие роли в загрузке и решено было переуcтановить ОС .

Условия:
  1. Ставить будем Windows 7x64 (с 32-х ничего не получится)
  2. Отсутствует загрузочный диск с ОС
  3. Наличие 4-х флешек, одна из них с загрузочным образом Linux на USB 3.0 ,другие USB 2.0
  4. У повреждённого ПК имеется возможность задействовать одновременно 4 порта под USB.
  5. Оговорим несколько вариантов,которые могут помочь в восстановлении системы перед кардинальным решением.
  6. Сделаем загрузочную флешку UEFI с Windows 7 и переконвертируем жёсткий диск из MBR в GPT.
Конечно можно было попросить знакомых накатить образ на их ПК ,но мы же не ищем...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
50 997
Сообщения
344 772
Пользователи
148 517
Новый пользователь
Oksana55