• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Форум информационной безопасности - Codeby.net

Статья Пишем бинарник для пост-эксплуатации зараженной системы или собираем пароли с .txt файлов.

  • 3 895
  • 5
Всем привет, мне было скучно и я решил написать программу, которая будет искать все .txt файлы,содержащие пароли, на компутере и отправлять нам на FTP.
Возможно это вам покажется бесполезным, но решать вам. Есть такие люди, которые хранят в .txt файлах пароли и прочее, и таких не мало.
Писать мы будем с вами на python 2.7 версии.

ВОЗМОЖНО ПРИСУТСТВУЕТ ГОВНОКОД!

И прежде чем мы начнем, напишите ваши идеи в комментарии, что можно сделать для пост-эксплуатации системы, возможно я это сделаю)
Начинаю программировать я обычно с правильной музычки. Подбираем ее.
Теперь можно начинать

Пишем # -*- coding: utf-8 -*-, здесь мы указуем чтобы файл сохранялся в utf-8.
Теперь подключим библиотеки, которые мы будем использовать, я выбрал такие
Код:
import ftplib
import os
import random
import argparse

После этого я обычно ввожу переменные, необходимые для работы
Код:
disks = []
tmp = []
good = []
appdata =...

unlocking iOS 11's Gates with GrayKey and Magnet AXIOM

  • 2 542
  • 0
unlocking iOS 11's Gates with GrayKey and Magnet AXIOM - презентация программы, по приглашениям в вебинаре 01.08.2018

Новость у нас: Новая операционная система IOS 12 для iPhone может включать в себя защиту от разблокировки устройств

tweetlord: Элегантный дампер страничек Твиттера, жонглирующий авторизациями

  • 3 243
  • 1
[+ бонус в конце поста]
Приветствую случайных гостей и постояльцев форума!

Не так давно по долгу службы, потребовалось сдампить в оффлайн Твиттер-профиль одного пользователя. Признаться честно, с твиттеровским АПИ прежде не сталкивался, а вникать не очень хотелось ради написания одного скрипта (да и аккаунта у меня нет), поэтому побрел на поиски решения в сеть. Сказать, что существует целая куча готовых инструментов для подобных задач — значит не сказать ничего. За 10 минут была открыта целая галактика Твиттер-загрузчиков всех цветов и расцветок: от небольших самопальных Python-скриптов с довольно скудным функционалом, грубо выводящих результат прямо в консоль (романтично, но неудобно), до больших платных веб-сервисов, красиво заворачивающих результат в Excel-таблички. Однако на просторах Гитхаба (привет, Микрософт!) была найдена очень милая тулза, которой не смог не поделиться с Миром, к тому же, как выяснилось я...

Статья Конфиденциальность в Firefox: Настройки для защиты вашей приватности

  • 12 336
  • 16
FireFox - мой любимый браузер, скорее всего многие со мной будут согласны, но не все знают от такой приблуде, как about:config

Если кратко - это утилита, распологающая в себе правила, отвечающие за работу firefox'а(доступ сайтов к геоданным, телеметрии и многое другое), сегодня я поделюсь своими аддонами и попробуем настроить firefox для безопастного серфинга в сети, начнем:
(Всё проделано в firefox quantum версии 61.0.1 (64))

Вводим в адресную строку:
Код:
about:config

Поскольку правил тут действительно много - будем пользоваться поиском:

Для начала уберем отправку отчетов:
Код:
breakpad.reportURL - сотрите значение
browser.tabs.crashReporting.email - сотрите значение
browser.tabs.crashReporting.emailMe - значение: false
browser.tabs.crashReporting.sendReport - false
datareporting.healthreport.infoURL - сотрите значение
datareporting.healthreport.uploadEnabled - false
datareporting.policy.dataSubmissionEnabled - false
extensions.getAddons.cache.enabled - false...

Статья [новость - перевод] Как создать исследовательский центр разработки принципов кибербезопасности

  • 3 427
  • 0
Cyber.jpg


Вы ищете команду, которая поможет определить наличие кибер-атак и других проблем в вашей сети и устранить их? Вы имеете уникальную возможность узнать, как это сделать с помощью данного руководства.

Созданию качественного программного обеспечения положили начало великие люди, но иногда, к сожалению, их бывает сложно найти. Так как сфера технической индустрии является очень конкурентной сферой, то более важным считается создание компетентной и опытной команды по разработке планируемого вами программного обеспечения.

Вам нужна команда, члены которой знают друг друга, и у них не возникнет никаких разногласий. Вот наиболее эффективные способы создания . В первом разделе мы покажем вам, что искать в хороших членах команды. В заключительном разделе вы узнаете, как создать культуру...

Статья Атака на PDF, несколько способов ушатать Adobe

  • 5 220
  • 12
На сегодня для вас офисная статейка: учимся потрошить старый добрый универсальный формат делопроизводственных работничков - PDF.
PDF пожалуй самый популярный общепринятый международный формат документов, хороший формат, отработанный со всех углов, какие только имеются в киберпространстве. Он используются в коммерческих и некоммерческих организациях, дома и на службе, официально и подпольно, да вообще везде, где есть производная слова документ. Формат научились криптозащищать без существенной потери быстродействия железа, параллельно учились вскрывать и даже паковать вирусы в него (один из таких примеров будет продемонстрирован в следущей статье, шучу в следующей статье я покажу на сколько уязвимы секретные чаты в Телеграм/взломаю все ключи). Одна из самых интересных, тесно связанных историй с pdf, коснулась криптоанархиста Дмитрия Склярова, который был схвачен в Штатах после публичной презентации своего дара, разнесшего, как два байта...

Статья [1 часть] Восстановления данных с CD дисков

  • 4 960
  • 6
Ситуация: сотрудник решил прошить документы с помощью дрели и не проверил как
расположены диски, в итоге документы он подшил а мне на стол легли диски с отверстиями.
Диски выглядели следующим образом:
2.jpg
Фото взято с просторов, красным отмечены места повреждения.

Разберем диск номер 1, так как подход и реализация принципиально различаются.

На фотографии видно что повреждение приходится на конец записи, это могло бы обрадовать если на диске хранились бы различные данные, но к сожалению на диске лежал только один видеоролик. И разумеется в единственном экземпляре.
Изначально я решил попробовать просто вставить диск в дисковод и прочитать его на низких скоростях(что бы он не разлетелся, или не пошла трещина),
диск успешно определился, видео воспроизвелось, показ ролика прервался на половине, копирование (с помощью различных программ для восстановления CD и подобных)
прерывалось на 60% данных, и на выходе ролик даже не...

Статья Форензика анализа артефактов ярлыков последних открытых файлов - artifacts lnk

  • 5 681
  • 2
Файлы LNK являются относительно простым, но ценным артефактом для исследователя судебной экспертизы. Это ярлыки, которые ссылаются на приложение или файл, обычно встречающиеся на рабочем столе пользователя или во всей системе, и заканчиваются расширением .lnk. Файлы LNK могут быть созданы пользователем или автоматически операционной системой Windows. У каждого есть своя ценность и смысл. Созданные Windows файлы LNK генерируются, когда пользователь открывает локальный или удаленный файл или документ, предоставляя следователям ценную информацию о деятельности подозреваемого при исследовании операционной системы криминалистом.
  • Исходный путь файла/объекта и временные метки объекта, на который ссылается ярлык
  • Идентификатор тома, с которого был открыт файл (программный серийный номер файловой системы – весьма переменчивая величина, задаётся при форматировании раздела)
  • Информация об объеме и системе, в которых хранится файл LNK. Это будет включать в себя имя...

Статья Миф Анти-форензики ntuser.dat в ntuser.man

  • 5 909
  • 2
В Windows системах файл ntuser.dat - это файл реестра, для каждого пользователя он индивидуален более подробно Forensics Windows Registry - ntuser.dat

Много статей и описаний что при смене расширения ntuser.dat на ntuser.man, профиль пользователя будет защищен от изменения и некоторым советуют это как средство анти-форензик, и еще множество описаний какие файлы системы удалить и у каких групп забрать права и изменить права в ветках реестра - это бредово, так как если менять права веток реестра, то нет надобности изменять файл ntuser.dat.

Приведу пример:

Теория - ntuser.dat его ветка HKEY_CURRENT_USER
Создана виртуальная машина с Win10x64


мы видим наш стандартный ntuser.dat, перегружаемся с загрузочного WinPE
статья-2.jpg
меняем расширение нашего файла ntuser.dat в ntuser.man
[SPOILER="ntuser.dat в...​