Форум информационной безопасности - Codeby.net

Статья Как усложнить анализ приложения

  • 3 995
  • 3
Logo.jpg

Международным днём защиты информации по праву считается 30 ноября. Маховик этого праздника раскрутил обычный студент «Роберт Моррис», который в 1988 году создал своего интернет-червя. Какой им был нанесён вред – это отдельная история, зато он заставил весь мир понять, почему кибербезопасности нужно уделять особое внимание. Если коротко, то червь Морриса использовал несколько приёмов стелсирования своей тушки:
  1. Удаление своего исполняемого файла после запуска.
  2. Размер аварийного дампа устанавливался в ноль.
  3. Каждые три минуты порождался дочерний поток, а родительский завершался (при этом постоянно менялся pid, и обнулялось время работы).
  4. Все текстовые строки были закодированы по xor 81h.
Справедливости ради нужно отметить, что все перечисленные приёмы актуальные и по сей день,
просто за 35 лет безопасность систем вышла уже на новый уровень, а потому реализация...

Hackerlab ☀️ Проведи лето вместе с Codeby Games!

  • 2 655
  • 0


С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе.
Не упустите шанс провести лето с пользой, прокачать свои навыки и стать лучшим среди лучших!

📆 Сезон завершается 31 августа

🚩 Желаем каждому провести летние дни с комфортом и отличным настроением и до встречи на Codeby Games!

Итого весеннего сезона

Я заказчик Пиши для Codeby!

  • 16 258
  • 15
Актуально начиная с мая 2024 года

image.jpg


Мы в активном поиске авторов статей для Codeby.

Приветствую, друзья! Codeby в активном поиске авторов, которые могут поделиться своим опытом, идеями, историями и разработками по тематике нашего портала.

Кроме получения положительных эмоций от процесса изложения своих мыслей, каждая статья, прошедшая проверку, будет поощряться денежным вознаграждением:

За авторскую статью, которая ранее нигде не публиковалась, мы выплатим гонорар от 500 руб. за 1000 знаков без пробелов (цитирование и код не учитываются).
Все статьи публикуются под лицензией Creative Commons Attribution ShareAlike 4.0 (можно перепечатывать наши статьи со ссылкой на нас).

[COLOR=rgb(97...

Дистрибутив AthenaOS (Обзор, сравнение)

  • 7 476
  • 6
Screenshot_2024-05-02_01-37-02.png



Вводный момент

Давно не виделись, на давнем стриме TheCodeby я спросил у одного из стримеров "Что он думает о AthenaOS и как она ему как альтернатива Kali или ParrotOS", но стример не знал о данном дистрибутиве, но оно и не удивительно, ведь данный дистрибутив малоизвестен и поэтому о нём я расскажу вам!



Обзор
107514694.png

Athena OS — это дистрибутив с открытым исходным кодом, основанный на Arch и Nix...

CTF 🚩Киберколизей Ⅲ: регистрация открыта!

  • 4 544
  • 6
prew.jpg

Открыта регистрация на международные CTF-соревнования по кибербезопасности!

⏰ Старт: 28 апреля 10:00. Продолжительность 36 часов.

👥 Формат: Jeopardy (Classic). Участвуй самостоятельно или собери команду до 5 человек.

🏆 Призы для команд-победителей:
1 место
— 50.000 руб.
2 место — 40.000 руб.
3 место — 30.000 руб.
1-10 места — электронный сертификат

Также первая тройка победителей получит скидку на любой курс Академии Кодебай: 50%, 40%, 30% соответственно.


✅ Подробности и регистрация команд: Киберколизей

Принять участие могут все желающие, независимо от уровня подготовки. Пригласите друзей и вместе завоюйте победу!

🔎 Поиск команд:

"Потерял ориентир в жизни - иди в Кодебай." - Джейсон Стетхэм

  • 3 596
  • 0
Новые курсы Академии Кодебай

Друзья, не забывайте называть менеджеру скидку "Ранняя Пташка" 10% и 5% - на оплату заранее, за 2 месяца и за месяц до начала обучения.

photo_2024-04-26_18-06-21.jpg

photo_2024-04-26_18-11-02.jpg

  • NEW Старт: 27 мая
photo_2024-04-26_18-04-43.jpg

  • ...

Статья Эксплуатируем переполнение буфера в простом TCP-сервере

  • 4 086
  • 3
prw.jpg

Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера. Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тренировок “синих” и “красных”. И рассматриваемое ПО в данной статье, как раз одно из таких. В этой статье мы разберем весь процесс от идентификации уязвимости до получения обратной оболочки со скомпрометированного хоста.

Специально для этого примера я скомпилировал уязвимый TCP-сервер, который принимает подключения через порт 3301 (Цикада?).

Что нам понадобится:

1. Атакуемая машина. Лаба на базе Windows 7 (взял ее, чтобы не запускать уязвимый сервер на основной ОС).

2. Средства отладки (Immunity Debugger, mona.py (github.com/corelan/mona) - скрипт Python, который можно использовать для...