Форум информационной безопасности - Codeby.net

Codeby Games 🚩 KubanCTF: осталось меньше недели до старта отборочных соревнований!

  • 2 330
  • 3
1725950202430.jpeg


Вы еще успеваете присоединиться к соревнованиям: для этого вам необходимо зарегистрироваться на сайте https://kubanctf.ru, на главной странице платформы создать свою команду.

⏰ Старт: 14 сентября в 10:00 по МСК. Продолжительность 8 часов

👥 Формат: Jeopardy (Classic). Участвуй самостоятельно или собери команду до 5 человек.

По итогам отборочного тура 10 лучших команд попадут в финал соревнований Kuban CTF в формате Attack-Defense, который пройдет 24 и 25 октября в рамках международной конференции по информационной безопасности Kuban CSC 2024 на Федеральной территории Сирус в отеле «Radisson Collection Paradise Resort & SPA».

💰Общий призовой фонд для победителей финала соревнований составит 1 миллион рублей!

Соревнования на CTFtime

➡️ Ссылка на регистрацию в соревнованиях Kuban CTF...

CTF 🍁 Codeby Games: осенний сезон открыт!

  • 2 565
  • 4
1725700077742.png


С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе.
Не упустите шанс провести осень с пользой, прокачать свои навыки и стать лучшим среди лучших!

Призы:
🥇1 место — Flipper Zero, любой курс Академии Кодебай, 1 год подписки на Codeby Games
🥈2 место — любой курс Академии Кодебай, 3 месяца подписки на Codeby Games
🥉3 место — любой курс Академии Кодебай, 3 месяца подписки на Codeby Games
4-10 место — 15% скидка на любой курс Академии Кодебай, 1 месяц подписки на Codeby Games

📆 Сезон завершается 30 ноября

🚩 Желаем каждому провести осенние дни с комфортом и отличным настроением и до встречи на Codeby Games!

Статья Один раз написать, сто раз опубликовать. Как неосторожный copy paste редактора может повлиять на смысл статьи, которая будет многократно опубликована

  • 3 587
  • 1
Хочу поделиться с вами интересной статьей из серии «один таксист мне рассказал, а ему дядя рассказывал — он врать не будет, у него глаза честные».
Это статья — результат аналитической работы и размышлений. Однако, учитывая мой недосып, возможно всё это мне просто приснилось.
Выводы делайте сами.

Б.jpeg

Intro:
У меня были прекрасные учителя, и я учился у лучших. Благодарю их за это. Они научили меня эффективно работать с информацией и зреть в корень.

Третьего дня наткнулся на статью
Прекрасная статья о стиллере, который использует уязвимость нулевого дня ZDI-CAN-24433. Через эту уязвимость проводятся цепочки атак с использованием CVE-2024-38112.
Особенно интересно то, что многие известные организации перевели и опубликовали эту...

Статья Слияние csv-файлов с одинаковой структурой заголовков с помощью Python

  • 2 159
  • 0
В предыдущих статьях по обработке наборов данных: статья 1, статья 2, мы написали скрипт, с помощью которого можно обработать данные из файлов «.csv», немного их очистив и нормализовав. Однако, этот скрипт сохранял данные, при большом количестве строк, в разбивке на несколько файлов. Давайте попробуем написать скрипт, который бы объединял эти файлы в один, без существенного использования оперативной памяти, так как размер файлов может быть достаточно велик и держать их в оперативке просто нерационально. В конце концов, она может просто закончиться.

logo.png

По сути, данный скрипт будет работать с любыми файлами «.csv» с одинаковой структурой заголовков. Для объединения файлов я нашел достаточно простой выход, через...

Codeby Games 👾 Где практиковаться этичному хакингу?

  • 2 816
  • 2
1722334296609.png


Codeby Games предлагает тебе уникальную возможность отточить свои навыки пентеста, решая задачи, приближенные к боевым:
  • Более 50 уязвимых машин на Windows и Linux
  • Более 300 CTF заданий
  • Регулярные обновления
  • Самое отзывчивое комьюнити
Огромное количество практики в любой из областей информационной безопасности:

🌐 Web-эксплуатация
🔑 Криптография
🕵️‍♂️ Форензика
🔍 OSINT
🖼 Стеганография
👨‍💻 PWN
⚙️ Реверс-инжиниринг
🎟 Active Directory

Присоединяйся к Codeby Games и окунись в мир инфобеза уже сегодня!

CTF Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 4 / Stack3)

  • 2 120
  • 0
Всем доброго времени суток! Набираем обороты... Сегодня мы будем 'пывнить" stack3.exe (ссылочка на файл, как обычно, на Github).

Часть 3
Часть 2
Часть 1

Stack3​

Закидываем в Ghidra:

1.jpg


Анализируем...

2.jpg


Получаем декомпилированный код. Нас встречает все тот же массив из 64-х байт. Небезопасная функция gets(). Функция gets() считывает строку символов из стандартного потока ввода (stdin) и помещает ее в массив local_54. Также в коде есть указатель...

Вакансия 🚩 Специалист по созданию заданий для CTF Attack Defense по веб-безопасности

  • 2 026
  • 0
  • 🚀 Проектная работа
  • 💰 Сдельная оплата
  • 📆 Свободный график
Обязанности:
— Разработка и создание сценариев для заданий по веб-безопасности в рамках CTF-соревнований формата Attack Defense.
— Подготовка и внедрение атакующих и защитных сценариев, моделирование различных уязвимостей и методов их эксплуатации.
— Тестирование и верификация разработанных сценариев, обеспечение их корректной работы.
— Разработка и поддержка чекеров для автоматической проверки выполнения заданий.
— Создание подробных инструкций и документации по заданию.

Требования:
— Опыт участия в CTF-соревнованиях, понимание формата Attack Defense.
— Глубокие знания о распространенных уязвимостях веб-приложений (OWASP Top 10) и способах их эксплуатации.
— Знание одного из языков программирования: Go (Golang), Python, PHP, Java.
— Опыт работы с инструментами для тестирования безопасности (Burp Suite, OWASP ZAP и др.)...

Статья Обработка наборов данных в csv-файлах с помощью Python. Часть 2

  • 2 286
  • 2
В первой части статьи мы написали функции для нормализации текстовых данных, получаемых из ячеек файла «.csv». Продолжим дописывать код до логического завершения и в данной статье создадим обработчик строк файла, который будет использовать написанные нами функции. Реализуем функции для чтения данных из файлов и сохранения обработанных данных в файл.

logo.png

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Обработчик строк файла «.csv»

Для начала создадим файл check_csv_row.py. В нем мы будем...

Статья Обработка наборов данных в csv-файлах с помощью Python. Часть 1

  • 2 935
  • 1
Когда мы сталкиваемся с задачей, которая предполагает обработку большого количества «.csv» файлов которые имеют различную структуру столбцов, их название, а также содержимое, которое требует очистки, желательно сделать небольшой скрипт, который поможет обработке.

logo.png

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Итак, требуемая задача: «Обработать несколько «.csv» файлов, нормализовать содержимое столбцов таким образом, чтобы данные были одного формата. Например, номер телефона: 8 (908) 800 80 80 должен стать: 79088008080».

Для этого мы будем использовать скрипт на python, а также вспомогательные инструменты, так как без...

Статья ASM. РЕ файл – ломаем стереотипы. Часть - 4 Импорт (практика)

  • 2 888
  • 1
Logo.png

Статья является логическим продолжением предыдущей, а потому для лучшего понимания происходящего рекомендуется ознакомиться с начала с ней. Рассматриваются простые трюки с таблицей импорта РЕ-файла, которые дают совсем не простые результаты на практике. Тесты проводились с использованием таких инструментов как: просмотрщик «PE Anatomist», редактор исполняемых файлов «CFF Explorer», отладчик «х64dbg», и дизассемблер «IDA-Free». Цель считалась достигнутой, если любой из этих инструментов не сможет правильно опознать содержимое и структуру файла, что исказит в конечном счёте смысл.

1. Общее положение дел с импортом

Создать универсальный инструмент анализа исполняемых файлов очень сложно по той причине, что беспечно лежащий на диске файл и его образ в памяти всё-же отличаются как по...