• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Форум информационной безопасности - Codeby.net

Статья Скрипты на Python как инструмент для анализа ПО

  • 1 346
  • 0
Всем привет!
В последнее время увлёкся написанием скриптов на Python и решил объединить это увлечение с интересом к ИБ. У меня возникла идея создать скрипт для анализа программного обеспечения и написать на эту тему статью для конкурса.

P.S. Я понимаю, что большинство постояльцев форума — профессионалы с огромным опытом, и моя статья может показаться слишком простой по сравнению с другими. Однако я все же решился опубликовать её, поскольку кого-то она может заинтересовать.


Введение.
Вредоносное ПО (или malware) представляет собой серьёзную угрозу для безопасности компьютерных систем. Анализ вредоносного ПО необходим для понимания его поведения, методов заражения и способов защиты. Python, благодаря своей простоте и богатому набору библиотек, становится всё более популярным инструментом для анализа вредоносного ПО. В этой статье я расскажу о методах анализа ПО с...

Статья Техника быстрой эксплуатации XPath error based

  • 947
  • 0
3.jpg


XPATH error based

Впервые встретил данный тип уязвимости, когда раскручивал union error-based, я не увидел ожидаемого duplicate key. Изначально, не разобравшись в чём дело, я перепробывал все возможные варианты стандартных инъекций, но не один вариант не работал. Тогда приступил к изучению данной темы и нашел ответы в функциях для работы с xml. Таких, которые могут выдавать нам ошибки с ответами, есть несколько. Наш пример мы рассмотрим на базе UpdateXML. Синтаксис команды следующий:

Код:
UpdateXML(xml_target, xpath_expr, new_xml)

У данных функций недостаток — вывод ограниченного количества символов. Во многих случаях, к примеру имена таблиц не будут превышать лимита на вывод символов, а если где-то превысит, можно воспользоваться функцией substr(). Но тогда мы...

Статья Снимаем защиту на изменение данных в документах MS Office, LibreOffice с помощью Python

  • 1 181
  • 0
Форматы офисных документов, такие как: «.docx», «.xlsx», «.odt», «.ods» содержат в себе механизмы, которые могут защитить текст или определенные ячейки в таблице от изменений. Более того, такая защита предусматривает механизм установления пароля для ее снятия. Таким образом, посторонний человек не сможет снять защиту и изменить документ по своему усмотрению.

Обратите внимание, что в данном случае речь не идет о шифровании документа. Такую защиту достаточно легко убрать. Вспомним, что настройки документа хранятся в архиве «zip», которым и являются современные офисные форматы.

f99d6c679662465e84225dd1844e36f9_fuse_67069409_0.jpg

Все действия, которые описаны ниже, достаточно легко проделать руками. Однако давайте автоматизируем данный процесс, а заодно потренируемся распаковывать и упаковывать простые архивы. Для процесса автоматизации будем использовать язык программирования python.

[COLOR=rgb(97, 189...

Статья Фишинг: Социальная инженерия и киберпреступления

  • 2 048
  • 9
Всем привет
Все из вас наверное знаю, что такое фишинг.
А некоторым возможно доводилось им пользоваться или быть жертвой.

Цели фишинга может варьироваться от попытки угнать чей то аккаунт, чтобы узнать какую либо приватную информацию, до нанесения вреда, какой-либо крупной компании. Например, получив учетную профиль какого либо работника компании, злоумышленник сможет уже быть частью компании на равных с сотрудником, который стал жертвой. А чем выше должность этого сотрудника, тем возможно хуже дела у компании.

1716297216113.png


Одним из основных фишек фишинга - это домен. Все мы ориентируемся по сайтам исходя от домена.
При фишинге - задача состоит не только в том, чтобы сделать страницу авторизации похожей как у социальной сети, но и позаботиться о домене, который привлекает внимание у жертвы. Если вы перейдёте на сайт examlesdw3f23f.ru и там будет форма авторизации например как у...

Статья GPT 4.0 помощник пентестера

  • 2 215
  • 4
Приветствую! Раз объявили конкурс статей, то почему бы не поучаствовать.
Специально для codeby.net
Автор: KnightPentest

GPT 4.0
Это очень полезная нейронка для пентестера. В этой статье я продемонстрирую, как ее можно использовать на периметре.

1715095934054.png

Анализируем исходники CMS
Наверное каждый из нас хоть раз пробовал взломать форум(во время ctf) на каком-нибудь популярном CMS(wordpress, joomla, etc.). Если нам доступны исходники форума/плагина/темы для форума, то мы можем их проанализировать и найти новую багу. Особенно, если движок непопулярный или плагин для форума, то вероятность крайне высокая, как минимум мы будем понимать есть ли смысл вообще пытаться подобрать уникальный ID или что-то в этом роде, иначе можно потерять кучу времени и уйти ни с чем. На самом деле я бы порекомендовал в...

Статья Сбор информации и пост эксплуатация в Active Directory

  • 2 666
  • 10
Добрый день друзья!

1715878559318.png


В данной статье разберем способы сбора информации и пост эксплуатации используя 2 замечательных инструмента

NetExec (nxc) - GitHub - Pennyw0rth/NetExec: The Network Execution Tool
Kerbrute - GitHub - ropnop/kerbrute: A tool to perform Kerberos pre-auth bruteforcing

nxc является форком и продолжением утилиты crackmapexec

Оба инструмента отлично работают как в Linux так и в Windows системах
Покажу на примере Kali Linux, начнем с установки nxc:
Bash:
sudo apt install pipx git
pipx ensurepath
pipx install git+https://github.com/Pennyw0rth/NetExec

Проверяем командой - nxc -h

1715862896388.png
...

Статья ASM. РЕ файл – ломаем стереотипы. Часть-1 Заголовки.

  • 1 963
  • 6
Logo.png

Первая спецификация формата РЕ вышла в свет вместе с Win3.1, и вот уже как 40 лет особых изменений в нём не наблюдается. Даже переход на архитектуру х64 особо не повлиял на общую картину – инженеры ограничились лишь расширением некоторых полей до 8-байтных значений. Политика Microsoft здесь прозрачна, поскольку мин.правки формата могут привести к катастрофических последствиям для уже написанного софта. Да и зачем что-то трогать, если за это время всё притёрлось и работает исправно?

Но не будем торопиться в выводами. Пусть формат РЕ-файла и остался прежним, зато начиная с Висты на стороне самой системы всё в корень изменилось. Пополнение штата оси такими технологиями как рандом адресного пространства ASLR и прочих не могло пройти мимо системного загрузчика образов LDR, ведь только он напрямую и взаимодействует с РЕ-файлом загружая его в память. Таким образом, прежний лоадер WinXP технично cпрыгнул с поезда...

Школа Куратор WAPT, Александр Медведев, рассказывает о курсе

  • 1 530
  • 5

Мария Ежикова,
Исполнительный директор Академии Кодебай + Александр Медведев, 4-х кратный победитель the Standoff (в составе команды Codeby), Тимлид Red Team команды в международной компании, преподаватель курса "WAPT" (Тестирование Веб-приложений на проникновение)
  • Чем курс WAPT отличается от международных курсов по пентесту Веб?
  • Как выбираются лучшие ученики курса? Что в лаборатории?
  • Сколько зарабатывает специалист по Веб?
ЧТО ВНУТРИ КУРСА:
  • вы руками попробуете изученные техники взлома
  • 65 рабочих + 16 экзаменационных тасков в лаборатории
  • эксплуатация всех актуальных типов уязвимостей, активный/пассивный фаззинг
  • использование техник: SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
  • техники повышения привилегий, Client-side атаки (XSS, CSRF)
  • трудоустройство/стажировка для лучших...

Статья Как усложнить анализ приложения

  • 1 643
  • 2
Logo.jpg

Международным днём защиты информации по праву считается 30 ноября. Маховик этого праздника раскрутил обычный студент «Роберт Моррис», который в 1988 году создал своего интернет-червя. Какой им был нанесён вред – это отдельная история, зато он заставил весь мир понять, почему кибербезопасности нужно уделять особое внимание. Если коротко, то червь Морриса использовал несколько приёмов стелсирования своей тушки:
  1. Удаление своего исполняемого файла после запуска.
  2. Размер аварийного дампа устанавливался в ноль.
  3. Каждые три минуты порождался дочерний поток, а родительский завершался (при этом постоянно менялся pid, и обнулялось время работы).
  4. Все текстовые строки были закодированы по xor 81h.
Справедливости ради нужно отметить, что все перечисленные приёмы актуальные и по сей день,
просто за 35 лет безопасность систем вышла уже на новый уровень, а потому реализация...

Codeby Games ☀️ Проведи лето вместе с Codeby Games!

  • 695
  • 0


С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе.
Не упустите шанс провести лето с пользой, прокачать свои навыки и стать лучшим среди лучших!

📆 Сезон завершается 31 августа

🚩 Желаем каждому провести летние дни с комфортом и отличным настроением и до встречи на Codeby Games!

Итого весеннего сезона