• 4 июля стартует курс «Python для Пентестера ©» от команды The Codeby

    Понятные и наглядные учебные материалы с информацией для выполнения ДЗ; Проверка ДЗ вручную – наставник поможет улучшить написанный вами код; Помощь преподавателей при выполнении заданий или в изучении теории; Групповой чат в Telegram с другими учениками, проходящими курс; Опытные разработчики – команда Codeby School, лидер по информационной безопасности в RU-сегменте

    Запись на курс до 15 июля. Подробнее ...

  • 11 июля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 20 июля. Подробнее ...

malware

  1. HellaHillz

    Как вшить малварь в PDF

    Добрый день, много где искал ответ на этот вопрос - нашёл только модуль msf 2010 года для Adobe, и то он для пейлоадов. Получается никак нельзя вшить?
  2. xxxzsx

    Как удалить склейку с вирусом и получить незараженный исполняемый файл?

    Какие инструменты могут помочь разобрать и удалить склейку, чтобы вернуть программу в исходный вид? Вручную через рефлектор/подобное либо автоматом если для этого что-то существует? Ни один из антивирусов, которые хвастаются кнопкой «вылечить файл», не вылечил ничего из того что у меня имеется...
  3. Keil

    Заразить удалённо Android-телефон.

    Доброго времени суток! Возник такой вот вопрос. Как можно заразить малварём телефон на Android? Само устройство- Redmi Note 8 Pro, если это имеет значение. Пытался делать билды в AhMyth, SpyNote 6.4, всё без толку. При попытке установить APK выдаёт ошибку "файл недоступен". В SpyNote билд...
  4. G

    Soft Стиллер паролей на python с отправкой на почту

    Стиллер с отправкой паролей на электронную почту. Очень прост в использовании. :) #!/usr/bin/python import smtplib import base64, os, sys, re import sqlite3 import socket import platform import uuid sender = '' reciever = '' password = '' # Dont change this marker = "Morwy" def wifipass()...
  5. Zer0must2b

    Soft Софт Dangerzone: преобразователь потенциально опасных файлов

    Программа берет потенциально опасные PDF-файлы, офисные документы или изображения и конвертирует их в безопасный PDF-файл. Dangerzone работает следующим образом: вы даете ему документ, в котором не уверенны, можете ли вы ему доверять (например, вложение электронной почты). Внутри песочницы...
  6. F

    Есть ли вредонос на android устройстве.

    Доброго времени суток, однажды ко мне подошел товарищ и рассказал о своих подозрениях по поводу наличия малвари внутри его Android девайса. Попрошу не кидаться ссаными тряпками, а принять существующие условия - как должное.) 1. Девайс этому человеку подарен и менять он его не собирается. 2...
  7. crew

    Статья Как обнаружить присутствие вредоносного кода в файле, если антивирус молчит

    В статье описаны начальные методы и техники выявления вредоносного кода в файлах, и в каких условиях стоит обследовать малварь. Первым делом что нам предстоит сделать, во избежание заражения инфраструктуры малварью это: Изолировать потенциально зараженный ПК от других сетей Сделать дамп...
  8. T

    Исключить сайты из антивирусных баз, False positive

    Здравствуйте! конкуренты каким-то образом добавили наши сайты как фишинг в разные базы антивирусов,но сайты -чистые, на многие отправили письма о ложном включении,они оперативно исключили,но от bitdefender никакой реакции... отправляли false positive через официальную форму "URL Submit" с разных...
  9. S

    Как настроить порты в Njrat | AsyncRat

    Всем привет! Есть AsyncRat, аналог njrat. Прекрасно работает в одной сети, localhost. Но когда запускаешь на другом пк, попросту главная машина (атакующая) не видит атакуемую. Это скорее всего связано с тем, что задаю DNS 192.168.1.... - IPv4 Но мне нужно, чтобы атакуемая машина, могла...
  10. S

    Njrat0.7d как запустить?

    Доброй ночи. Скачал njrat c github https://github.com/malwares/Remote-Access-Trojan/tree/master/NJRAT Не знаю, как запустить builder, пробовал запускать Njrat0.7d.exe, ничего не происходит.
  11. Sunnych

    Статья TeamViewer encryption tvr.cfg или разбор конфигурации TeamSpy

    Уже не впервой хакеры используют для взлома и удаленного управления готовые программы, которые модернизируют для своих задач, раньше да и сейчас это: Radmin, DameWare, Omniquad Instant Remote Control, Remote Desktop Control, Remote Desktop Professional, Hidden Administrator, Activity Monitor...
  12. PingVinich

    Статья [0x07] Исследуем Portable EXEcutable [Пишем полноценный инфектор]

    Все статьи цикла Доброго времени суток, форумчане! Эта статья является логическим продолжением сразу для двух статей - для статьи о DLL инъекциях и для статьи об инфицировании .exe файлов. Только задумайтесь, что будет, если смешать два этих способа? (Для полноценного понимания требуется...
  13. PingVinich

    Статья [0x06] Исследуем Portable Executable [DLL инъекции]

    Все статьи цикла Салют, друзья! На дворе 2018 год, а мы с вами начинаем изучать DLL инъекции :). Не смотря на то, что эта техника уже много раз заезжена и всем известна, я всё же внесу свои 5 копеек, так как в будующих статьях мы будем частенько прибегать к этой технике и я просто не мог...
  14. PingVinich

    Статья [0x05] Исследуем Portable Executable [Инфицируем .exe файлы]

    Все статьи цикла Доброго времени суток, друзья. В прошлых статьях, мы внимательно изучили строение и формат исполняемых файлов, а также закрепили эти знания на практике. Начиная с этой статьи мы начнём исследовать этот вопрос с практической точки зрения. Конкретно в этой статье мы напишем...
  15. Tayrus

    Статья [Python] Пишем динамический C2 сервер

    Приветствую всех! Недавно меня опять посетила идея. А что если сделать динамический C2 сервер, возможно ли это? Теперь давайте пройдемся по теории, C2 сервер - проще говоря это сервер для контроля малваря, например малварь стучит на этот сервер, получает задание и выполняет его на зараженной...
  16. PingVinich

    Конкурс Вредоносные .REG файлы или как заразить систему имея доступ только к реестру

    В этой статье, мы познакомимся со структурой REG-файлов и заодно рассмотрим один из методов создания вредоносных .REG файлов для получения meterpreter сессии. REG-файлы - служебные текстовые файлы для внесения изменений в реестр Windows. REG-файлы были добавлены в марте 1992 года. Они имеют...
  17. Dr.Lafa

    Статья Пишем малварь на Python, Часть I, Telegram-bot

    Статья для участия в конкурсе на codeby Приветствую всех обитателей формура и просто заблудших душ. Python - несомненно, один из самых простых в изучении и использовании язык программирования. В этой серии статей я хочу показать приёмы написания вредоносных программ на Python 3, в целях...
  18. PingVinich

    Статья Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть III.

    Все части Часть I Часть II В этой статье мы продолжим рассматривать методы обхода антивирусов. ВНИМАНИЕ: Автор не призывает к нарушению УК РФ, а предоставляет информацию для общего развития. Автор не несёт ответственности за ваши действия. Метод «Я не должен этого делать!» Пример 1: Попытка...
  19. PingVinich

    Статья Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть II.

    Все части Часть I Привет! В этой статье мы продолжим обсуждать насущные проблемы обхода антивирусов. А именно продолжим обсуждать тему, которую мы затронули в этой статье. Статья не была написана мной. Я переводил существующую. ВНИМАНИЕ: Автор не призывает к нарушению УК РФ, а предоставляет...
  20. PingVinich

    Статья Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть I.

    Все части Часть II Привет! В этой статье мы обсудим и опробуем способы обхода антивирусов. Информация для подготовки статьи была взята отсюда. Обход антивирусов состоит из 2 больших шагов: Скрытие кода, который может быть опознан как вредоносный. В большинстве случаев это происходит при...