• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Форум информационной безопасности - Codeby.net

Writeup Codeby Games - Абсолютная безопасность [Writeup]

  • 6 088
  • 3

absolute_security.jpg


Всем привет!

Сегодня рассмотрим задание "Абсолютная безопасность" из раздела криптографии на Codeby Games.

Итак, приступим!​


Ищем вектор

Нам дается IP'шник, и три подсказки:
  • Возможно проверка на утечку флага является "узким местом"?
  • Вы не любите кошек? Да вы просто не умеете их готовить!
  • Я думаю стоит накапливать зашифрованные флаги.

Откроем IP. Видим, что он обнаружил контент, который не может обработать браузер.

ip_error_response.png


Поэтому смотрим на вторую подсказку и запускаем netcat (для винды - ncat) и подключаемся: ncat 62.173.140.174 11000

Для взаимодействия у нас есть две команды: "request" и "exit". Если с "exit" все ясно, то с...

Writeup Codeby Games - randом?? [Writeup]

  • 5 702
  • 4

Всем привет!

Решил поделиться с вами подробным описанием решения довольно интересной задачи "random??" из раздела "Реверс-инжиниринг" на платформе Codeby Games.

Исходные данные:
- exe-файл encrypter.exe
- зашифрованный текст flag.crypt

Исходя из логики, нам необходимо разобрать, как же работает программа-шифратор, и эти знания применить для расшифровки шифротекста, в котором скорее всего и спрятан флаг (не просто так же нам его дали). Что ж, приступим.

dice.jpg



Распаковка​

Для анализа бинарных файлов я (как и многие) предпочитаю IDA Pro. Открываем наш бинарь encrypter.exe и видим какую-то хренотень, а не код программы:

Pasted image 20230804142448.png


Попробуем запустить наш бинарь - получаем ошибку. Мда, действительно хренотень…

[ATTACH type="full"...

Статья Все те, кто не прочь поразмять немного кости - киберпанк приглашает в гости. PWN Freefloat FTP Server 1.0

  • 3 375
  • 0
prew.jpg

Ку, киберрекруты. Сегодня в планах полный цикл PWN'а (или пывна) бинарного файла для Windows: начнём с фаззинга, далее перейдём к реверсу и, конечно, в конце получим шелл. PWN - эксплуатация уязвимостей, что были допущены во время разработки исполняемых файлов. Бинарь называется Freefloat FTP Server 1.0, которую нашел на

Статья Подключение Whonix к Tor

  • 2 273
  • 1
Доброго времени суток! Данная статья написана для новичков, которые делают первые шаги в данной области, поэтому если вы уже понимаете хоть какие-то основы в области ИБ - пропустите эту статью.

Уже не на первом форуме по ИБ встречаю множество тем и обсуждений по поводу того, что пользователи не могут подключить Whonix к Tor, поэтому в этой теме я расскажу и объясню на пальцах как же это сделать. Приступим.

white_mask.jpg

Первыми шагами, конечно же, будет являться сама установка Whonix. О методах её установки мы говорить не будем, ибо в сети уже существует огромное количество информации. Для работы Whonix я использую утилиту под названием Oracle VM VirtualBox.

Writeup Codeby Games - Животные и флаг [Writeup]

  • 6 841
  • 11

Всем привет!

Сегодня рассмотрим задание "Животные и флаг" от Codeby Games.

capybara.jpg

Видео разбора таска:


Текстовый разбор таска:
Распаковываем архив, видим несколько файлов, но насинтересует только capybara.png.

Сразу смотрим картинку в StegSolve. Щёлкая параметры отображения находим пароль от первого архива. Распаковываем, открываем.

Опять же видим несколько файлов: error.zip, maxwell.txt, maxwell.wav. Нас интересует аудио файл. Открываем в Audacity. Несколько раз слышим бинарный код... Ложный след! Понимаем, что потратили слишком много времени на расшифровку бинарной части :)
Поэтому включаем спектрограмму и делаем удаление вокала. Где-то в середине wav'ника нас ждёт пароль от архива error.zip.

В error.zip уже два файла: error.txt и error.png.

При открытии картинки получаем ошибку. Значит смотрим текстовик. Из...

CTF Прохождение The Lord of the SQLI : The Fellowship of the SQLI, 2021

  • 2 830
  • 0
Решил рассказать про CTF , которую я проходил. Это не совсем CTF в привычном понимании: нет флагов. Надо пройти таски один за одним с помощью SQL Injection. Мне очень помог курс SQLi Master, без него я не смог продвинуться дальше пятого таска. Поэтому всем советую, кто интересуется SQLi. Это первая часть, если будет интересно - напишите коммент, продолжу. Хотел сначала разбить на две части, но лень писать сразу. Поэтому эта 1/3.

fantasy.png
Итак,
The Lord of the SQLi:The Fellowship of the SQLi, 2021
Антураж прикольный, картинки добавил от нейросетей.
Предстоит 48 тасков, каждый назван в честь мифического существа. Правила простые:
- Не атаковать другие БД
- Не эксплуатировать сервер
- Не ДДосить

[ATTACH type="full" width="475px"...

Writeup Codeby Games - Лабиринт [Writeup]

  • 3 937
  • 0
prew.jpg

Приветствую всех, дорогие обитатели ресурсов Codeby! Представляю вашему вниманию очередной авторский врайтап к заданию с площадки Codeby Games. Сегодня мы попробуем выбраться из Лабиринта / Администрирование.

Статья Эксплуатация HTTP header injection через response queue poisoning

  • 3 677
  • 0
1689365415678.png

Это перевод

Введение

Инъекция в HTTP-header часто недооценивается и ошибочно классифицируется как средняя уязвимость, на уровне XSS или, что еще хуже, Open Redirection. В этой статье автор расскажет о простой технике, с помощью которой ему удалось использовать уязвимость, связанную с инъекцией в HTTP-header, сделать ее критической и получить вознаграждение в размере 12.500 долларов США.
Эта техника применима как к инъекции HTTP-header на front-end-серверах, так и на back-end-серверах.

С чего всё началось

Все началось с того, что один человек неожиданно прислал мне письмо с информацией об инъекции в заголовке запроса, основанной на пути, и спросил, есть...

Статья Наденьте на ноги мои стальные кандалы. Параллельный фаззинг AFL++.

  • 3 888
  • 2
PoC_Netperf_260.png

Ку, киберрекруты. Сегодня статья будет посвящена распараллеливанию фаззера. Думаю, будет интересно посмотреть, в чем суть распараллеливания и почему это так удобно. Наш подопытный - программа Netperf 2.6.0 . В этой проге была найдена уязвимость переполнения буфера 17 июня 2019 год хакером Juan Sacco. Само переполнение приводит к отказу в обслуживании. Нашел эту прогу и вообще данные на сайте . Сам бинарь скачал там же. Основной упор сделаю на это:


Netperf это бесплатная утилита, которая была разработана компанией Hewlett-Packard. Она позволяет получить мгновенную информацию о пропускной способности сети.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Статья Инъекция XSS в скрытых полях ввода и мета-тегах

  • 6 051
  • 6
1689085960381.png

Это перевод

Введение

В этом посте автор покажет, как вы можете использовать новую функцию всплывающих окон HTML в Chrome для эксплуатации XSS в мета-тегах и скрытых полях ввода. Все началось, когда я заметил новое поведение всплывающих окон в Chrome на Twitter. Мы все знаем о надоедливых диалоговых окнах, которые уговаривают вас подписаться на рассылку - теперь вы можете создавать эти всплывающие окна без JavaScript! О, радость. Это будет апокалипсис рассылок.
В любом случае, я заметил эту функциональность и задался вопросом, какие события JavaScript эти всплывающие окна вводят. Действительно, вы можете использовать события ontoggle и onbeforetoggle, и они применяются к цели всплывающего окна - это...