Форум информационной безопасности - Codeby.net

Статья BARF Project: мультиплатформенный двоичный анализ с открытым исходным кодом

  • 3 128
  • 0
27253

Мультиплатформенный двоичный анализ с открытым исходным кодом: BARF Project

Анализ бинарного кода является важнейшей задачей во многих областях компьютерных наук и программных дисциплин, начиная от защиты программного обеспечения и анализа программ до обратного проектирования. Ручной двоичный анализ — сложная и трудоемкая задача, и существуют программные средства, которые стремятся автоматизировать процесс или помочь аналитикам. Однако, большинство этих инструментов имеют ряд технических и коммерческих ограничений, которые ограничивают доступ и использование данных инструментов для значительной части академических и практических сообществ. BARF — это бинарный анализ с открытым исходным кодом, который предназначен для поддержки широкого круга задач анализа двоичного кода, которые являются общими для дисциплины информационной безопасности. Это платформа с...

Crascan .Поиск уязвимостей LFI,RCE,RFI на тестовом ресурсе.

  • 5 988
  • 8
Добрый день,Уважаемые Друзья и Форумчане.
Данный софт был создан автором Arya Narotama.

Crascan предназначен для нахождения у ресурсов следующих уязвимостей:
LFI,RFI,RCE.

Он может искать админ-панели и интересные файлы.
И также обнаруживает Joomla Components и возможные Shell-backdoor.
Установка:
Код:
# git clone https://github.com/aryanrtm/Crascan.git
# cd Crascan
# chmod +x crascan.sh
# ./crascan.sh
Неплохо сканер справился с поиском файлов,нашёл robots.txt,index.php и др.
Но они не представляли интереса на тестируемом ресурсе.
crascan2.png
Единственным полезным файлом оказался sitemap.xml
Где можно понять всю архитектуру сайта.
crascan3.png
Обычно за ним охотятся после успешной атаки для его изменения и дополнения в него ссылок (спама).
Дело в том,что эти файлы тесно связаны с индексацией и поисковиками.
Раньше даже был баг в 2017 году,используя который,можно было мгновенно продвинуть любой ресурс в топ.

К сожалению,google заплатил нашедшему...

Статья Разработка многопоточного сканера ip-диапазонов: от основ до оптимизации

  • 8 910
  • 5
Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение
Приветствую тебя читатель!

Сегодня мы окунёмся в настоящую эволюцию, и напишем целых три программы, от простого к более сложному.

1483699157_figura-30.jpg


В арсенале любого хакера одним из важнейших инструментов является сканер открытых портов IP-адресов. Сканер портов – это программа, написанная для поиска хостов в сети, у которых есть открытые, интересующие хакера порты. Применяется для предварительной разведки, с последующим проникновением через уязвимости или админпанели.

У разных портов бывает разное назначение. Приведу буквально несколько примеров:

21 — FTP (File Transfer Protocol) Протокол передачи файлов...

Статья Социальная инженерия в тестировании на проникновение веб-приложений: учебное пособие

  • 5 949
  • 5
Приветствую вас, дорогие форумчане. В связи с началом конкурса, решил и я внести свою лепту, дабы не расслаблялись)

Эта статья написана с целью заполнения у многих пробелов в таком тонком и одновременно мощном векторе, как социальная инженерия. Она послужит не только хорошим методическим материалом, но и, надеюсь, поможет вам не попадаться на уловки злоумышленников. Помните: знание – сила, и в данном случае, она служит вашей защитой. Если вы только начинаете свой путь в мире кибербезопасности и пентеста и хотите глубже погрузиться в тему, рекомендую ознакомиться с нашим пошаговым руководством для новичков.

Прошу обратить ваше внимание на то, что все совпадения, имена и фамилии в примерах являются вымышленными и используются исключительно для наглядности изложения материала. Все манипуляции, описанные ниже, предназначены исключительно для легального и этичного...

Статья [0x04] Исследуем Portable Executable [Создаём программу без компилятора (часть 2)]

  • 10 234
  • 9

Доброго времени суток, друзья. В прошлой статье, мы начали создавать простейший исполняемый модуль (.exe файл) в hex-редакторе и полностью заполнили заголовки. В этой статье, мы закончим работу над нашим исполняемым файлом и получим работоспособную программу. Приступим!

Выравнивание начала секций
В прошлой статье мы заполнили заголовки, ну а в этой мы заполним секции. Как мы договорились в прошлой статье, всего у нас будет 3 секции, а именно:
  • .text - секция кода
  • .idata - секция импорта
  • .data - секция данных
Каждая секция в файле будет занимать по 0x200 (512) байт, а в памяти по 0x1000 (4096)...

Статья Анализ ESI-инъекций: Методы выявления уязвимостей

  • 4 044
  • 5
Доброго времени суток! Сегодня я хочу презентовать непопулярную инъекцию как ESII (Edge Side Include Injection)

Данную атаку можно реализовать тегом в HTML <esi> (Edge Side Includes). Так же, это новый вид атаки на некоторые кэш-серверы.


ТЕОРИЯ
Что же такое ESI, и как его используют?


Взгляните на простенькую веб-страницу:

photo_2018-11-03_23-07-27.jpg


На данной странице, есть 2 типа элементов:

image_2018-11-03_20-42-24.png


То есть, теги ESI используются для указания обратного прокси (или кэш-сервера) для получения дополнительной информации о веб-странице, для которой шаблон уже кэширован.

Эта информация может поступать с другого сервера...

Статья Лучшие приложения для шифрования ваших файлов перед загрузкой в облако

  • 10 715
  • 4
Большинство провайдеров облачных хранилищ и , таких как Google Диск, Dropbox, Box и Microsoft OneDrive, предлагают некоторый уровень шифрования - по сути, скремблируют содержимое загруженных вами файлов. Для их раскодирования требуется ключ шифрования. Большинство провайдеров облачных хранилищ сами хранят ключ шифрования, вместо того, чтобы предоставить его пользователю и, таким образом, требуют от него или нее слепого доверия к тому, что компания не будет злоупотреблять доступом к вашим файлам, не допустит утечки данных ключа для хакеров или не передаст его отслеживающим органам государственной власти. Кроме того, любой, у кого есть физический доступ к вашему телефону или ноутбуку, может легко попасть в файлы в облаке, потому что большинство этих служб по умолчанию оставляют вас залогиниными в системе.

Несколько компаний облачного резервного копирования, таких как iDrive, позволяют пользователю...

Конкурс IN DATA WE TRUST применяем публичные данные для атаки

  • 3 365
  • 2


Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение

Благодаря взрывному развитию информационных технологий и в частности интернета, объем данных создаваемый каждым человеком стал действительно колоссальным, и большинство этой информации разбросанно по всему миру, хранится в виде нулей и единиц, в огромных ангарах калифорнийской пустыни и на жестком диске в компьютере пекинской домохозяйки. Понимая ценность данных, правительства разных стран приняли законы о хранение личной информации граждан в пределах страны, что говорит о ценности этой информации, но казалось бы какое кому дело до ваших геотегов, поисковых запросов или объявлениях о продаже котят? Но сегодня рассмотрим все что можно выжать из чекина в старбаксе на улице Ленина 15, вашего мейла на...