Форум информационной безопасности - Codeby.net

Статья Ломаем корпоративный портал Bitrix24 через мобильное приложение.

  • 4 943
  • 8
Хотел написать заметку по мотивам конкурса, но получилась статья )

И так, имеем веб-приложение - корпоративный портал.
В портале тысячи пользователей, все сотрудники организации (или почти все). Внутри портала корпоративные чаты, личные чаты, задачи, планы, такой отечественный аналог Jira и Confluence.

Главная страница представляет из себя форму логина:

0.png


Также есть форма восстановления пароля, в которой можно перебрать имена пользователей. Но кроме юзеров admin и test там никого перебрать не удалось.
Никакие известные сплоиты не сработали, уже найденные пароли не подошли, брутфорс тоже дело безнадёжное.

Хотелось уже оставить это приложение, как не пробитое, но я решил поискать мобильные приложения Заказчика и нашел!
У компании имеется собственное мобильное приложение для Андроид, существующее исключительно для сотрудников компании.
В приложении, как и в веб-портале, есть личные и...

Статья ASM. РЕ файл – ломаем стереотипы. Часть-3 Импорт.

  • 2 604
  • 1
Logo.png

Злачное место в РЕ-файлах под названием «Импорт» создало много проблем инженерам Microsoft. Базовые ошибки на этапе проектирования формата привели к тому, что в своё распоряжение мы получили массу недокументированных возможностей, которые Microsoft не может исправить, пока полностью не изменит подход. В предыдущих частях был рассмотрен NT-заголовок и структура программных секций, а в этой уделим внимание уязвимым местам импорта, что именно и где нужно искать реверс-инженерам.

1. Взгляд на импорт по микроскопом

Рассвет портируемых РЕ (Portable Executable) пришёлся на Win95, которая была заточена под cpu i386 с тактовой частотой ~40 МHz. Поэтому разработчики...

Школа Курс «Профессия Пентестер» с дипломом переподготовки

  • 2 795
  • 1
Старт обучения 22 июля!

Из чего состоит курс:

  • Освоение лучших практик по пентесту: научитесь проводить внутренний и внешний пентест (Black/Gray/White Box)
  • Уникальные практические задачи в "реальных лабораториях"
  • Хард-скиллы для карьерного роста: научитесь атаковать сети, WEB-сайты, операционные системы и локальные устройства
  • Перспективы в карьерном треке: участвуйте в BugBounty программах или устройтесь на работу с зарплатой от 200 тыс. рублей
Полный цикл обучения, от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений и полный KillChain: от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети
...

Soft Qemu/KVM - Установка, Настройка, Устранение проблем, Использование.

  • 3 294
  • 4
qemu_logo_dark.jpeg



Приветствую! Зачастую при установке qemu и его использовании у новичков возникают проблемы с демонами и простой установке. Я решил написать такой "мини-гайд" для тех кто первый раз хочет попробовать qemu или для тех у кого возникли какие-то проблемы.


Краткая сводка

QEMU — это универсальный эмулятор и виртуализатор машины с открытым исходным кодом.
qemu.png


При использовании в качестве эмулятора машины QEMU может запускать операционные системы и программы, созданные для одной машины (например, платы ARM), на другой машине (например, вашем собственном ПК). Используя...

Статья ASM. РЕ файл – ломаем стереотипы. Часть-2 Секции.

  • 2 585
  • 0
Logo.png

Первая часть данного цикла о РЕ-файлах была посвящена различным заголовкам, в которых описывается общий скелет исполняемых файлов Win-NT. Теперь заглянем внутрь бинарника и рассмотрим отдельные составляющие, а это секции и оверлей. В силу того, что РЕ-файлы могут содержать в себе аж 17 типов (в корень отличающихся) объектов, охватить весь материал в рамках одной статьи никак не получится. Поэтому здесь мы остановимся лишь на секциях кода, данных и импорта, которые встречаются буквально во-всех файлах EXE/DLL. И даже в этом случае придётся максимально ограничить речитатив, ведь тут есть о чём поговорить.

1. Таблица секций «Image Section Table»

Чтобы далее не было лишний...

Статья Хроники мастера кавычки: Cookie manipulation

  • 2 922
  • 2
1.jpg


В чём суть…

Далеко не всегда всё идёт по плану. Многое можно просто оставить, думая о том, что встретил неэксплуатируемую уязвимость. Многое можно не заметить… Поэтому я пишу данный материал, что бы ты был готов. Здесь не будет мануала по взлому какого-то ресурса с данным багом. Я буду разбирать уязвимости как пример, без ссылок на конкретные cms и сайты. То, о чём хочу написать в этом цикле статей - мой опыт, то что я встречал и мне показалось интересным. Здесь нет времени и срока давности, это истории о том, как я находил уязвимости и заставлял их работать. Есть ситуации в которых выручал опыт, а были в которых помогала интуиция. Хотя, если подумать, это ли не одно и тоже? Есть уникальные sql баги которые я ещё не заставил работать, если тебе будет интересен данный материал, отпишись в комментариях, я раскурю их и разложу здесь. А теперь усаживайся поудобнее, мы приступим к первой истории.

Sql Injection...

Статья Github. На Python-е среди звёзд.

  • 3 851
  • 8
Превью.jpg

Там царь Кащей над златом чахнет;
Одну я помню: сказку эту
Поведаю теперь я свету...
...Пушкин

Преамбула
В виртуальном мире на живых людей оказывает воздействие один из внешних постулатов: самое востребованное злато в киберпространстве — лайк, или звезды, с точки зрения психологии — те же лайки на Github, но определяющие значимость в среде IT-шников.

На момент написания статьи функционал Github хостинга в «персональной user ленте» не предоставляет пользователям такой щепетильной информации, как например, «некий %username снял звезду в таком-то репозитории», но добросовестно отображает статистику по тем или иным пользователям, кто накидывает звезды проекту. Эта политика и условия использования крупнейшего хостинга IT-проектов направлена на сглаживание любых даже незначительно острых углов...

Статья Скрипты на Python как инструмент для анализа ПО

  • 2 820
  • 0
Всем привет!
В последнее время увлёкся написанием скриптов на Python и решил объединить это увлечение с интересом к ИБ. У меня возникла идея создать скрипт для анализа программного обеспечения и написать на эту тему статью для конкурса.

P.S. Я понимаю, что большинство постояльцев форума — профессионалы с огромным опытом, и моя статья может показаться слишком простой по сравнению с другими. Однако я все же решился опубликовать её, поскольку кого-то она может заинтересовать.


Введение.
Вредоносное ПО (или malware) представляет собой серьёзную угрозу для безопасности компьютерных систем. Анализ вредоносного ПО необходим для понимания его поведения, методов заражения и способов защиты. Python, благодаря своей простоте и богатому набору библиотек, становится всё более популярным инструментом для анализа вредоносного ПО. В этой статье я расскажу о методах анализа ПО с...

Статья Техника быстрой эксплуатации XPath error based

  • 2 136
  • 0
3.jpg


XPATH error based

Впервые встретил данный тип уязвимости, когда раскручивал union error-based, я не увидел ожидаемого duplicate key. Изначально, не разобравшись в чём дело, я перепробывал все возможные варианты стандартных инъекций, но не один вариант не работал. Тогда приступил к изучению данной темы и нашел ответы в функциях для работы с xml. Таких, которые могут выдавать нам ошибки с ответами, есть несколько. Наш пример мы рассмотрим на базе UpdateXML. Синтаксис команды следующий:

Код:
UpdateXML(xml_target, xpath_expr, new_xml)

У данных функций недостаток — вывод ограниченного количества символов. Во многих случаях, к примеру имена таблиц не будут превышать лимита на вывод символов, а если где-то превысит, можно воспользоваться функцией substr(). Но тогда мы...

Статья Снимаем защиту на изменение данных в документах MS Office, LibreOffice с помощью Python

  • 2 672
  • 0
Форматы офисных документов, такие как: «.docx», «.xlsx», «.odt», «.ods» содержат в себе механизмы, которые могут защитить текст или определенные ячейки в таблице от изменений. Более того, такая защита предусматривает механизм установления пароля для ее снятия. Таким образом, посторонний человек не сможет снять защиту и изменить документ по своему усмотрению.

Обратите внимание, что в данном случае речь не идет о шифровании документа. Такую защиту достаточно легко убрать. Вспомним, что настройки документа хранятся в архиве «zip», которым и являются современные офисные форматы.

f99d6c679662465e84225dd1844e36f9_fuse_67069409_0.jpg

Все действия, которые описаны ниже, достаточно легко проделать руками. Однако давайте автоматизируем данный процесс, а заодно потренируемся распаковывать и упаковывать простые архивы. Для процесса автоматизации будем использовать язык программирования python.

[COLOR=rgb(97, 189...