Форум информационной безопасности - Codeby.net

CTF Codeby Games - Животные и флаг [Writeup]

  • 4 989
  • 10

Всем привет!

Сегодня рассмотрим задание "Животные и флаг" от Codeby Games.

capybara.jpg

Видео разбора таска:


Текстовый разбор таска:
Распаковываем архив, видим несколько файлов, но насинтересует только capybara.png.

Сразу смотрим картинку в StegSolve. Щёлкая параметры отображения находим пароль от первого архива. Распаковываем, открываем.

Опять же видим несколько файлов: error.zip, maxwell.txt, maxwell.wav. Нас интересует аудио файл. Открываем в Audacity. Несколько раз слышим бинарный код... Ложный след! Понимаем, что потратили слишком много времени на расшифровку бинарной части :)
Поэтому включаем спектрограмму и делаем удаление вокала. Где-то в середине wav'ника нас ждёт пароль от архива error.zip.

В error.zip уже два файла: error.txt и error.png.

При открытии картинки получаем ошибку. Значит смотрим текстовик. Из...

CTF Прохождение The Lord of the SQLI : The Fellowship of the SQLI, 2021

  • 2 348
  • 0
Решил рассказать про CTF , которую я проходил. Это не совсем CTF в привычном понимании: нет флагов. Надо пройти таски один за одним с помощью SQL Injection. Мне очень помог курс SQLi Master, без него я не смог продвинуться дальше пятого таска. Поэтому всем советую, кто интересуется SQLi. Это первая часть, если будет интересно - напишите коммент, продолжу. Хотел сначала разбить на две части, но лень писать сразу. Поэтому эта 1/3.

fantasy.png
Итак,
The Lord of the SQLi:The Fellowship of the SQLi, 2021
Антураж прикольный, картинки добавил от нейросетей.
Предстоит 48 тасков, каждый назван в честь мифического существа. Правила простые:
- Не атаковать другие БД
- Не эксплуатировать сервер
- Не ДДосить

[ATTACH type="full" width="475px"...

CTF Codeby Games - Лабиринт [Writeup]

  • 3 357
  • 0
prew.jpg

Приветствую всех, дорогие обитатели ресурсов Codeby! Представляю вашему вниманию очередной авторский врайтап к заданию с площадки Codeby Games. Сегодня мы попробуем выбраться из Лабиринта / Администрирование.

Статья Эксплуатация HTTP header injection через response queue poisoning

  • 3 009
  • 0
1689365415678.png

Это перевод

Введение

Инъекция в HTTP-header часто недооценивается и ошибочно классифицируется как средняя уязвимость, на уровне XSS или, что еще хуже, Open Redirection. В этой статье автор расскажет о простой технике, с помощью которой ему удалось использовать уязвимость, связанную с инъекцией в HTTP-header, сделать ее критической и получить вознаграждение в размере 12.500 долларов США.
Эта техника применима как к инъекции HTTP-header на front-end-серверах, так и на back-end-серверах.

С чего всё началось

Все началось с того, что один человек неожиданно прислал мне письмо с информацией об инъекции в заголовке запроса, основанной на пути, и спросил, есть...

Статья Наденьте на ноги мои стальные кандалы. Параллельный фаззинг AFL++.

  • 3 356
  • 2
PoC_Netperf_260.png

Ку, киберрекруты. Сегодня статья будет посвящена распараллеливанию фаззера. Думаю, будет интересно посмотреть, в чем суть распараллеливания и почему это так удобно. Наш подопытный - программа Netperf 2.6.0 . В этой проге была найдена уязвимость переполнения буфера 17 июня 2019 год хакером Juan Sacco. Само переполнение приводит к отказу в обслуживании. Нашел эту прогу и вообще данные на сайте . Сам бинарь скачал там же. Основной упор сделаю на это:


Netperf это бесплатная утилита, которая была разработана компанией Hewlett-Packard. Она позволяет получить мгновенную информацию о пропускной способности сети.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Статья Инъекция XSS в скрытых полях ввода и мета-тегах

  • 5 148
  • 6
1689085960381.png

Это перевод

Введение

В этом посте автор покажет, как вы можете использовать новую функцию всплывающих окон HTML в Chrome для эксплуатации XSS в мета-тегах и скрытых полях ввода. Все началось, когда я заметил новое поведение всплывающих окон в Chrome на Twitter. Мы все знаем о надоедливых диалоговых окнах, которые уговаривают вас подписаться на рассылку - теперь вы можете создавать эти всплывающие окна без JavaScript! О, радость. Это будет апокалипсис рассылок.
В любом случае, я заметил эту функциональность и задался вопросом, какие события JavaScript эти всплывающие окна вводят. Действительно, вы можете использовать события ontoggle и onbeforetoggle, и они применяются к цели всплывающего окна - это...

Вакансия Вакансия Pentester | Penetration Testing Engineer (Санкт-Петербург)

  • 2 523
  • 0
В компанию, которая оказывает услуги в сфере информационной безопасности: анализирует уровень защищенности ИТ-систем, проводит Pentest, подготовку к сертификации PCI DSS и не только, ищем Penetration Testing Engineer

Чем предстоит заниматься:

• анализ защищенности ИТ- инфраструктуры клиентов компании;
• проведение тестирования на проникновение различными методами;
• разработка вспомогательных инструментов для проведения пентестов;
• формирование Отчетов и рекомендаций по устранению выявленных уязвимостей.

Ожидания от кандидата:
• высшее или незаконченное высшее техническое образование;
• опыт проведения пентестов от 2-х лет;
• знания сетевых технологий и служб, основных операционных систем и СУБД;
• понимание принципов работы современных сетей (TCP/IP-стек, маршрутизация, VPN, WiFi, и т.д.);
• понимание методологий практического анализа защищенности (OWASP, OSSTMM);
• опыт программирования на одном из языков (Python, C/C++, PHP, JavaScript);
• уверенное владение...

CTF Codeby Games - Доступ запрещен [Writeup]

  • 3 002
  • 0
1688996551018.png

Салют, иллюзионисты! Хочу представить вам авторский врайтап к заданию "Доступ запрещен" с площадки Codeby Games.

Начнем...

Статья Типы переменных и приведение. Реверс инжиниринг с использованием radare2. Часть 6

  • 2 071
  • 0
prew.jpg

Ку, киберрекруты. Сегодня расскажу об основных типах переменных, с которыми вы можете столкнуться при реверсировании кода на языке Си (и в общих чертах), и мы рассмотрим, как выполняется приведение на низком уровне. Это будет относительно быстро.

Casting - это способ "преобразования" переменной одного вида в переменную другого вида. Кстати, tutorialspoint делает это очень простым для понимания:

"Преобразование одного типа данных в другой известно как приведение типов или преобразование типов. Например, если вы хотите сохранить значение 'long' в простое целое число, вы можете преобразовать тип 'long' в 'int'. Вы можете преобразовывать значения из одного типа в другой явно, используя оператор cast следующим образом - (имя_типа) выражение".

Статья Среди ублюдков шел артист. PoC CVE-2023-2663

  • 3 303
  • 0
1687799885640.png

Ку, киберрекруты. Данная статья посвящена уязвимости CVE-2023-31554, которая найдена в xpdf v4.04 . Тоже неплохая практика в ПыВНе - реальные кейсы, а именно для прокачки скиллов в фаззинге. Данная уязвимость приводит к отказу работы. На протяжении всей работы опирался на эти данные в статьях: