Форум информационной безопасности - Codeby.net

Статья Слияние csv-файлов с одинаковой структурой заголовков с помощью Python

  • 1 752
  • 0
В предыдущих статьях по обработке наборов данных: статья 1, статья 2, мы написали скрипт, с помощью которого можно обработать данные из файлов «.csv», немного их очистив и нормализовав. Однако, этот скрипт сохранял данные, при большом количестве строк, в разбивке на несколько файлов. Давайте попробуем написать скрипт, который бы объединял эти файлы в один, без существенного использования оперативной памяти, так как размер файлов может быть достаточно велик и держать их в оперативке просто нерационально. В конце концов, она может просто закончиться.

logo.png

По сути, данный скрипт будет работать с любыми файлами «.csv» с одинаковой структурой заголовков. Для объединения файлов я нашел достаточно простой выход, через...

Codeby Games 👾 Где практиковаться этичному хакингу?

  • 2 370
  • 2
1722334296609.png


Codeby Games предлагает тебе уникальную возможность отточить свои навыки пентеста, решая задачи, приближенные к боевым:
  • Более 50 уязвимых машин на Windows и Linux
  • Более 300 CTF заданий
  • Регулярные обновления
  • Самое отзывчивое комьюнити
Огромное количество практики в любой из областей информационной безопасности:

🌐 Web-эксплуатация
🔑 Криптография
🕵️‍♂️ Форензика
🔍 OSINT
🖼 Стеганография
👨‍💻 PWN
⚙️ Реверс-инжиниринг
🎟 Active Directory

Присоединяйся к Codeby Games и окунись в мир инфобеза уже сегодня!

CTF Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 4 / Stack3)

  • 1 719
  • 0
Всем доброго времени суток! Набираем обороты... Сегодня мы будем 'пывнить" stack3.exe (ссылочка на файл, как обычно, на Github).

Часть 3
Часть 2
Часть 1

Stack3​

Закидываем в Ghidra:

1.jpg


Анализируем...

2.jpg


Получаем декомпилированный код. Нас встречает все тот же массив из 64-х байт. Небезопасная функция gets(). Функция gets() считывает строку символов из стандартного потока ввода (stdin) и помещает ее в массив local_54. Также в коде есть указатель...

Вакансия 🚩 Специалист по созданию заданий для CTF Attack Defense по веб-безопасности

  • 1 632
  • 0
  • 🚀 Проектная работа
  • 💰 Сдельная оплата
  • 📆 Свободный график
Обязанности:
— Разработка и создание сценариев для заданий по веб-безопасности в рамках CTF-соревнований формата Attack Defense.
— Подготовка и внедрение атакующих и защитных сценариев, моделирование различных уязвимостей и методов их эксплуатации.
— Тестирование и верификация разработанных сценариев, обеспечение их корректной работы.
— Разработка и поддержка чекеров для автоматической проверки выполнения заданий.
— Создание подробных инструкций и документации по заданию.

Требования:
— Опыт участия в CTF-соревнованиях, понимание формата Attack Defense.
— Глубокие знания о распространенных уязвимостях веб-приложений (OWASP Top 10) и способах их эксплуатации.
— Знание одного из языков программирования: Go (Golang), Python, PHP, Java.
— Опыт работы с инструментами для тестирования безопасности (Burp Suite, OWASP ZAP и др.)...

Статья Обработка наборов данных в csv-файлах с помощью Python. Часть 2

  • 1 859
  • 2
В первой части статьи мы написали функции для нормализации текстовых данных, получаемых из ячеек файла «.csv». Продолжим дописывать код до логического завершения и в данной статье создадим обработчик строк файла, который будет использовать написанные нами функции. Реализуем функции для чтения данных из файлов и сохранения обработанных данных в файл.

logo.png

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Обработчик строк файла «.csv»

Для начала создадим файл check_csv_row.py. В нем мы будем...

Статья Обработка наборов данных в csv-файлах с помощью Python. Часть 1

  • 2 495
  • 1
Когда мы сталкиваемся с задачей, которая предполагает обработку большого количества «.csv» файлов которые имеют различную структуру столбцов, их название, а также содержимое, которое требует очистки, желательно сделать небольшой скрипт, который поможет обработке.

logo.png

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Итак, требуемая задача: «Обработать несколько «.csv» файлов, нормализовать содержимое столбцов таким образом, чтобы данные были одного формата. Например, номер телефона: 8 (908) 800 80 80 должен стать: 79088008080».

Для этого мы будем использовать скрипт на python, а также вспомогательные инструменты, так как без...

Статья ASM. РЕ файл – ломаем стереотипы. Часть - 4 Импорт (практика)

  • 2 471
  • 1
Logo.png

Статья является логическим продолжением предыдущей, а потому для лучшего понимания происходящего рекомендуется ознакомиться с начала с ней. Рассматриваются простые трюки с таблицей импорта РЕ-файла, которые дают совсем не простые результаты на практике. Тесты проводились с использованием таких инструментов как: просмотрщик «PE Anatomist», редактор исполняемых файлов «CFF Explorer», отладчик «х64dbg», и дизассемблер «IDA-Free». Цель считалась достигнутой, если любой из этих инструментов не сможет правильно опознать содержимое и структуру файла, что исказит в конечном счёте смысл.

1. Общее положение дел с импортом

Создать универсальный инструмент анализа исполняемых файлов очень сложно по той причине, что беспечно лежащий на диске файл и его образ в памяти всё-же отличаются как по...

Статья Ломаем корпоративный портал Bitrix24 через мобильное приложение.

  • 4 389
  • 8
Хотел написать заметку по мотивам конкурса, но получилась статья )

И так, имеем веб-приложение - корпоративный портал.
В портале тысячи пользователей, все сотрудники организации (или почти все). Внутри портала корпоративные чаты, личные чаты, задачи, планы, такой отечественный аналог Jira и Confluence.

Главная страница представляет из себя форму логина:

0.png


Также есть форма восстановления пароля, в которой можно перебрать имена пользователей. Но кроме юзеров admin и test там никого перебрать не удалось.
Никакие известные сплоиты не сработали, уже найденные пароли не подошли, брутфорс тоже дело безнадёжное.

Хотелось уже оставить это приложение, как не пробитое, но я решил поискать мобильные приложения Заказчика и нашел!
У компании имеется собственное мобильное приложение для Андроид, существующее исключительно для сотрудников компании.
В приложении, как и в веб-портале, есть личные и...

Статья ASM. РЕ файл – ломаем стереотипы. Часть-3 Импорт.

  • 2 205
  • 1
Logo.png

Злачное место в РЕ-файлах под названием «Импорт» создало много проблем инженерам Microsoft. Базовые ошибки на этапе проектирования формата привели к тому, что в своё распоряжение мы получили массу недокументированных возможностей, которые Microsoft не может исправить, пока полностью не изменит подход. В предыдущих частях был рассмотрен NT-заголовок и структура программных секций, а в этой уделим внимание уязвимым местам импорта, что именно и где нужно искать реверс-инженерам.

1. Взгляд на импорт по микроскопом

Рассвет портируемых РЕ (Portable Executable) пришёлся на Win95, которая была заточена под cpu i386 с тактовой частотой ~40 МHz. Поэтому разработчики...

Школа Курс «Профессия Пентестер» с дипломом переподготовки

  • 2 362
  • 1
Старт обучения 22 июля!

Из чего состоит курс:

  • Освоение лучших практик по пентесту: научитесь проводить внутренний и внешний пентест (Black/Gray/White Box)
  • Уникальные практические задачи в "реальных лабораториях"
  • Хард-скиллы для карьерного роста: научитесь атаковать сети, WEB-сайты, операционные системы и локальные устройства
  • Перспективы в карьерном треке: участвуйте в BugBounty программах или устройтесь на работу с зарплатой от 200 тыс. рублей
Полный цикл обучения, от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений и полный KillChain: от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети
...