Форум информационной безопасности - Codeby.net

Статья Блог начинающего Bug Хантера. Ищем баги за еду. Часть 2

  • 9 875
  • 8
Всем Салам. Много времени прошло с начала первой части. В последнее время не было желания вообще что-либо написать. И за этот период накопилось очень много, разных и интересных кейсов из Bug Bounty.

will-work-food-character-people-homeless-holding-sign_10045-185.jpg


Сегодняшняя тема думаю многим будет интересна и многие смогут поучаствовать при желании. А речь пойдет о недавно открытой программе Bug Bounty от Азбуки Вкуса. И что мне понравилось в данной программе, то что оплату можно получать продуктами, точнее бонусами, которые придут на карту. Также можно и деньгами, но если бонусами, то это сумма умножается на 1.5. И вот какие плюсы, если получать бонусами.
  • В полтора раза больше
  • Огромное количество бонусов и карта становится платиновой
  • А это бесплатный абонемент на кофе
  • Всякие плюшки на дни рождения
  • И возможность обменять бонусы на авиа мили Аэрофлота
Баги, которые я нашел подробно я описать не могу, пока еще. Но если в общем, то за этот период было найдено 8 багов на 6 900 000 млн бонусов.

  • Несколько IDOR, один из которых очень критический
  • Слив информации о пользователях...

Статья Системные таймеры, Часть[3] – HPET и таблица ACPI

  • 22 846
  • 0
Предыдущие части:

3. ACPI таблицы – таймер HPET.
---------------------------------------

HPET – High Precision Event Timers
частота: 14.318180 MHz | счётчик: 64-бита


Высокоточный таймер событий HPET берёт на себя функции сразу двух устаревших таймеров PIT и RTC. Если у PIT'a было всего 3-канала, то у HPET их уже 32...

Статья Атакуя Веб: Путь Offensive Security

  • 7 449
  • 0
Статья является переводом. Оригинал вот тут

Мой отзыв о курсе AWAE и соответствующем экзамене OSWE

Лично я полюбил The Web Application Hacker's Handbook, так как многие ресерчеры безопасности в веб-приложениях, и баг баунти хантеры рассматривают эту книгу как Библию black box тестирования веб-приложений. Большое внимание, в этой книге, уделяется поиску проблем в безопасности веб-приложений, без доступа к исходному коду. Но некоторые проблемы сложно найти, только потому, что они лежат на глубине, как загадка в исходном коде. Исходный код веб-приложения - это именно то, что вам стоит изучать, отбросив все другое.

Advanced Web Attacks and Exploitation, также известный как AWAE, является курсом, который предоставляет компания Offensive Security. Курс...

Статья Где хранятся IP адреса в Android

  • 8 311
  • 3
Доброго времени суток, в данной статье я опишу, где хранятся IP адреса, которые получало устройство на android. Так же этот способ будет наглядным при демонстрации какие порты задействуются при подключении.

Данный способ будет работать при соблюдении некоторых условий:
  • Телефон не перезагружался. При перезагрузке файл очищается, но если у вас есть возможность сделать физический дамп памяти телефона возможно поднять версии этого файла и получить адреса за бОльшее время.
  • Информация в файле сохраняется некоторое время, т.е. все IP адреса за все время вы не получите, но за пару часов шанс есть.
Нас интересует файл tcp, который находится по пути \proc\net\tcp. Этот файл доступен без root до версии Android Q и открывается как обычный текстовый файл.

В нем будет таблица вида:

1587214400910.png


Где, local address – IP адрес устройства. Более полное описание этой таблицы есть по ссылке или в на рисунке ниже:

1587214608306.png


Записан IP адрес...

Статья macOS Catalina 10.15.1 один из способов получения копии данных для дальнейшего изучения

  • 7 451
  • 10
Бывают случаи когда нет возможности извлечь SSD, HDD из устройств macOS, то нужно распаивать экран или сложность разборки, а информацию получить для дальнейшей обработки нужно. Способы с загрузкой разных дистрибутивов особенно Linux для команды DD не дают результат или получаем образ системы который не может распознать: FTK, X-Ways, belkasoft, а программные продукты UFS Explorer, R-Studio так же результатов не дают, хотя тут я немного преувеличил так как программа DMDE (DM Disk Editor and Data Recovery Software) с такого не понятного образа восстанавливает файлы (жаль что без имён) но она всё таки даёт рабочие файлы.
Второй шаг

в операционной системе может быть включено шифрование "FileVault", в системе которая попала мне в руки все учетные записи были защищены паролем, но в самой системе не был включен FileVault.

Сброс пароля в Catalina 10.15.1 прошел очень просто:
Включите Mac и после того, как раздастся звук включения, зажмите на клавиатуре клавиши CMD+R.
Под значком яблока появится строка прогресса, компьютер загружается в режим восстановления Recovery Mode.
В Строке меню Apple выберите Utilities и затем Terminal.
В новом окне введите команду resetpassword и...

Статья Поиск и использование ошибок ICS/SCADA

  • 5 018
  • 2
Full disclosure: я люблю программное обеспечение SCADA. Мне нравится бесконечная возможность учиться, доступная с простой установкой. Ищете первое переполнение буфера в стеке? Попробуйте SCADA. SQL-инъекция? Попробуйте SCADA! Готовы перейти в NT AUTHORITY/SYSTEM из непривилегированного аккаунта в считанные секунды? Попробуйте SCADA!

Я люблю программное обеспечение SCADA. В любое время, когда я хочу получить больше информации о конкретной классификации ошибок или когда я делаю модификации в моих fuzzing rig , я всегда возвращаюсь к SCADA. Главным образом потому, что это то, с чего я начал, когда я сел на ZDI, но также это никогда не подводило меня в плане получения немедленных результатов.

Недавно я вернулся к одной из моих любимых ошибок - позорному IOCTL Advantech 0x2711. Первоначальная ошибка была обнаружена и сообщена в ZDI Стивеном Сили. Я писал об этом в 2018 году и по какой-то причине я все еще чувствую личную привязанность к этой ошибке...

Статья Системные таймеры, Часть[2] – ACPI

  • 8 822
  • 3
Содержание:

1.
Общие сведения. Legacy-таймеры PIT и RTC.
2. Шина PCI – таймер менеджера питания ACPI.
3.
Усовершенствованный таймер HPET.
4. Счётчики процессора LAPIC и TSC (time-stamp-counter).
5. Win - профилирование кода.
---------------------------------------

В первой части рассматривались общие сведения и унаследованные девайсы..
В этой части познакомимся с шиной PCI и более совершенными таймерами наших дней..


ACPI – Advanced Configuration and Power Interface
частота: 3.579545 MHz | счётчик: 24-бит


ACPI...

EvilDLL и атака DLL Hijacking: Всё, что нужно знать о перехвате DLL

  • 8 710
  • 6
dll.png

💉 Подменили DLL — открыли дверь в систему!
Вы уже отправили «злую» библиотеку, заполучили реверс-шелл, но что дальше? Этот мини-гайд разложит по полочкам, как превратить одноразовый запуск DLL Hijacking в устойчивое владение машиной. Шаг за шагом покажем, как грамотно настроить Evildll, обойти ограничения ngrok и бесшумно закрепиться через Metasploit — без лишнего шума в логах и паники у «жертвы».

🔗 Идеально для пентестеров, которые устали от «разовых» сессий и хотят вытянуть максимум из каждой точки входа.
🚀 Хватит довольствоваться временным доступом — научитесь превращать DLL Hijacking в полноценный контроль!

Статья Системные таймеры. Часть[1] – PIT и RTC

  • 13 773
  • 0
В статье рассматриваются технические детали системных таймеров и способы их программирования. Роль таймеров в системе глобальна – по их прерываниям логика чипсета контролирует длительность шинных циклов (что влияет на общую производительность), переводит процессор и ACPI-девайсы в энергосберегающий режим, организует ход часов, пробуждает разнообразные события Event и многое другое.

Более того, взяв за основу их тики, можно измерить время выполнения программных блоков, чтобы максимально оптимизировать свой код. Этот процесс назвали "профилированием", а сам контролирующий модуль - профайлером. Здесь имеются внешние факторы, которые искажают результаты тестирований – обсуждению этой проблемы и посвящена данная статья.

На первый взгляд, в век интеллектуальных процессоров оптимизация кажется не уместной. Однако не стоит переоценивать аппаратные возможности – по мере роста производительности CPU, синхронно растут и требования к нему со стороны программ. У последних версий Win, папка "Program Files" превратилась в колыбель голиафов, где рулит тяжеловесная платформа .NET, ..при этом...

Статья О стеганографии кратко, ДКП, Встраивание ЦВЗ

  • 8 747
  • 1
Стеганография - от греч. στεγανός [‘стеганос’] «скрытый» + γράφω [‘графо’] «пишу»; букв. «тайнопись» — способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). Этот термин ввёл в 1499 году аббат бенедиктинского монастыря Св. Мартина в Шпонгейме Иоганн Тритемий в своём трактате «Стеганография» (лат. Steganographia), зашифрованном под магическую книгу.
Данное определение, приведенное на соответствующей странице Википедии, а также практически в каждом учебнике по стеганографии, подчеркивает, как давно были заложены базовые принципы. Существуют и более ранние отсылки к процессу скрытой или неявной передачи данных (V в. до н. э.).
За периодом времени данный вид технического искусства разросся и нашел свою индивидуальную нишу применения в окружающем нас мире.

170727_steganography-0.jpg


Так как рассказать о всех тонкостях данной научной области в рамках одного поста не представляется возможным, хочу обратить ваше внимание на наиболее приглядные, с моей точки зрения, реализации стеганографии, а именно цифровых водяных знаков (далее - ЦВЗ) в...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Пользователи онлайн

Статистика форума

Темы
51 173
Сообщения
345 056
Пользователи
148 855
Новый пользователь
AlexanderA