Форум информационной безопасности - Codeby.net

CTF Приглашаем ОПЫТНЫХ игроков в CTF команду RedHazzarTeam

  • 2 604
  • 1
4439ee82adb00a673e1f53d0218a0e95.png


Приглашаем ОПЫТНЫХ игроков в CTF команду RedHazzarTeam

Специализация (одна из):
  1. Криптография
  2. PWN
  3. Реверс
Ты подходишь, если вместо доты и КС залипаешь в CTF. Ну и вместо сна :)

Ссылку на свой профиль на нашей борде отправляй капитану команды SaiD_ZAR OsMan

Школа Отзыв о курсе Python для пентестера

  • 1 787
  • 0
ciwlCWa.png

Всем привет! Хочу оставить свой отзыв о курсе Python для пентестера.

Хочу отметить, что на питоне я до этого кодил очень мало, уже лет 7 пишу на c#.

В первой половине курса было чуть-чуть скучновато, из за академических задач (ооп, работа с сетью), но вторая половина курса очень увлекла.
Фаззеры, сканеры, брутефорсы, парсеры - все очень интересно, и уверен наверняка, что очень пригодится в моей дальнейшей работе.

По времени у меня уходило 5-10 часов в неделю. Дополнительную литературу не использовал, вполне хватало видео и методички к уроку, плюс stackoverflow и документация по питону.

Отдельно хочу сказать спасибо куратору курса Дмитрию @f22. Очень доходчиво обьясняет недочеты и ошибки, достаточно быстро отвечает (даже в час ночи :D).

Всем друзьям теперь рекомендую этот курс!

Статья Код GPT. Создаем программы при помощи нейросети

  • 11 093
  • 9
Logotype.png

Введение
В последнее время нейросети все больше и больше проникают в нашу повседневную жизнь. Зачастую они упрощают нашу работу, а бывает и вовсе заменяют ее. Давай вспомним название самых популярных творений из этой темы. Наиболее узнаваемая нейронка это ChatGPT. С ее помощью можно создавать различные тексты, задавать различные вопросы и даже писать код. О последней особенности этого творения мы сегодня и поговорим.

План работы
Любую работу стоит начать с плана. Первым делом я расскажу тебе немного подробностей о самой нейронной сети (версия, дата создания и другие подробности). Далее я покажу как правильно составлять вопросы или задачи к ней, чтобы получить наиболее благоприятный ответ. Также рассмотрим решение нескольких задач на языке C#...

Статья Способы получения информации об ОС и железе с помощью Python. Часть 02: ОС Windows и subprocess. Консольная утилита wmic

  • 3 132
  • 10
Эта статья является второй частью, из небольшого цикла статей по получению информации об операционной системе и железе. И если в первой части мы получали информацию из реестра ОС Windows с помощью библиотеки winreg, то в этой статье посмотрим, как можно использовать библиотеку subprocess, в частности метод check_output. Именно с помощью данной библиотеки мы будем выполнять команды в операционной системе и с помощью утилиты wmic получать необходимые данные.

000.png

WMIC, это программа командной строки, которая представляет более удобный интерфейс для инструментария управления Windows, то есть WMI. Она основана на псевдонимах, которые упрощают использование и чтение WMI. Помимо этого, с помощью параметра CLASS можно использовать явный ввод класса схемы WMI без использования...

Статья Способы получения информации об ОС и железе с помощью Python. Часть 01: ОС Windows и модуль winreg

  • 4 749
  • 0
Определение оборудования компьютера, на котором вы работаете, сведения об операционной системе и прочие параметры порою бывают очень нужны. Цели, в которых их можно использовать – самые разнообразные. От простого любопытства, до определения версии чипсета, чтобы подобрать под него необходимое железо для апгрейда. И мы все, за годы использования привыкли пользоваться программами сторонних производителей. Это и не хорошо, и не плохо. Каждый инструмент выполняет свою задачу в нужное время и в нужном месте. Но, для большего понимания того, как и откуда берется информация, в те же самые программы, можно написать свое собственное, небольшое консольное приложение на Python. Давайте рассмотрим несколько вариантов того, как и с помощью каких модулей это можно сделать. А также попробуем оценить быстродействие получившихся скриптов, количество выводимой информации.

000.jpg

А начнем мы написание наших скриптов с попытки получения...

CTF 🔄 Обновление CTF-платформы «Игры Кодебай»!

  • 1 685
  • 1
prew.jpg

24 марта CTF-площадка "Игры Кодебай" получит глобальное обновление! Мы уверены, что это сделает нашу платформу еще более удобной и функциональной для вас:

✔️ Обновлённый дизайн и понятная инфографика
✔️ Дополнительные возможности кастомизировать свой профиль
✔️ Авторизация через электронную почту
✔️ Изменение вознаграждений за задания
✔️ Добавление уровня сложности заданий и таймера, который будет показывать время до перезагрузки в некоторых заданиях

В связи с обновлением, сегодня возможны перебои в работе некоторых заданий. Завтра платформа будет временно недоступна. Мы сделаем все возможное, чтобы обновление прошло максимально быстро!

💬 Чат CTF - Игры Кодебай

Статья Foxit PDF Reader CVE-2022-28672 RCE: разбор уязвимости

  • 2 550
  • 1

Foxit-headpic.jpg

Интро

В этой статье расскажу об уязвимости, обнаруженной при оценке безопасности популярных программ для чтения PDF. На этот раз была обнаружена уязвимость use-after-free и несколько других багов в Foxit PDF Reader во время фаззинга. Мы смогли успешно использовать эту уязвимость для удаленного выполнения кода в контексте Foxit PDF Reader.

Об уязвимости

Эта уязвимость позволяет удаленно выполнить произвольный код на уязвимых Foxit PDF Reader. Для использования этой уязвимости требуется взаимодействие с пользователем, т.е. цель должна посетить вредоносную страницу или открыть вредоносный файл.

Foxit PDF Reader уязвима перед атакой use after free.
Уязвимость Use-After-Free (UAF) - это уязвимость...

Статья Лаборатория в коробке. Создаем систему для пентестов

  • 6 048
  • 18
prew.jpg

Введение
Многие люди очень часто любят путать пентест с обычной эксплуатацией уязвимостей. Давай я немного объясню. Само понятие теста на проникновения подразумевает использования всех аспектов и важных частей информационной безопасности. То есть перед тобой ставят компьютер с операционной системой и просят взломать ее. Ты работаешь с черным ящиком и не имеешь каких-либо подсказок, в какую сторону стоит копать. В случае с обычной эксплуатацией дыр идет работа с частным случаем, когда все доступно и понятно. Ты знаешь, куда тебе нужно ползти и по каким путям можно взломать операционную систему. Теперь подумай, где можно тренировать все это дело? Первое на ум приходит CTF-площадка, но там все понятно и сказано, как нужно работать. Поэтому давай попробуем смастерить собственную лабораторию, которая буквально запускается "из коробки" и позволяет тебе безгранично...

Статья Открытый код. Подбор приложений ориентированных на безопасность и конфиденциальность на Android

  • 2 113
  • 0

Введение

Приветствую всех читателей этой статьи! Сегодня хочу предоставить очередную подборку полезного софта, направленного на защиту информации. Что же, без лишних предисловий - начнём!

android_sec.png

Vigilante

Приложение на Android, которое фокусируется на конфиденциальности пользователя и предупреждает, когда стороннее приложение использует камеру или микрофон устройства, а так же включает в себя ряд полезных функций:
  • История запрашивания каким-либо приложением разрешения
  • История присоединения и отсоединения зарядного устройства
  • История подключения и отключения наушников
  • История уведомлений
  • История блокировки экрана
Так же в данном приложении нет бесполезных разрешений и оно не запрашивает доступ к интернету. Все ваши данные зашифрованы (база данных и...

Вакансия Вакансия синьор реверс-инженера в Сбер

  • 2 281
  • 0
Команда Сбера ищет опытного реверс-инженера, который возглавит команду разработки и миграции SAP решений на собственную платформу банка.

Сегодня мы - небольшой коллектив, который быстро растет, как того требуют амбициозные цели. Процесс импортозамещения принципиально важен для организации и содержит в себе интересные задачи и подходы к построению IT решений ERP класса

Тебе предстоит / Об обязанностях:

· непосредственно личное участие в работах проекта;

· написание программных кодов на языках С/C++, assembler;

· работа с дизассемблерами, исследование ПО путём revers engineering;

· координация команды разработчиков (реверс инженеры и системные программисты);

работа в команде и участие в выработке/принятии решений

Ожидания от кандидата / Требования:

· знание языков программирования и наличие опыта разработки C/C++ от 3-х лет;

· опыт реверс-инжениринга программного обеспечения c использованием OllyDbg/IDA Pro;

· знание assembler x86/64;

· опыт исследования...