Форум информационной безопасности - Codeby.net

Статья Уязвимости форматных строк и перезапись глобальных переменных к конкретному значению - Изучение методов эксплуатации на примерах, часть 12

  • 3 001
  • 0
Доброго времени суток, посетители портала codeby. Продолжаем разбирать уязвимости форматных строк. И так мы ознакомились с перезаписью переменных, на этот раз мы будем перезаписывать переменные к конкретному значению. В глобальной области памяти.

Описание ExploitMe
Этот уровень переход от format1, тут показывается, как конкретные значения могут быть записаны в памяти.

Этот уровень находится в / opt / protostar / bin / format2

, VM

Исходный код
C:
#include <stdlib.h>
#include <unistd.h>
#include <stdio.h>
#include <string.h>

int target;

void vuln()
{
  char buffer[512];

  fgets(buffer, sizeof(buffer), stdin);
  printf(buffer);

  if(target == 64) {
      printf("you have modified the target :)\n");
  } else {
      printf("target is %d :(\n", target);
  }
}

int main(int...

Soft Gufw – графический интерфейс для настройки файервола (сетевого экрана) в Linux

  • 8 696
  • 3
Брандмауэр Gufw — графическая оболочка GUI , работающая на .

Установка Gufw в Debian и производные (Kali, Mint, Ubuntu и др)
Gufw можно установить в Synaptic или из терминала:
Код:
apt-get install gufw

Включение файервола в Linux
А не будем торопиться с включением. А давайте сначала просканируем машину, на которую мы только что установили Gufw да хоть тем же самым nmap’ом.


Самые интересные следующие две строчки:
Код:
998 closed ports
Nmap done: 1 IP address (1 host up) scanned in 0.53 seconds
Т.е. на целевой машине имеется 998 закрытых порта. Закрытые — значит нет приложений, которые бы их прослушивали, использовали. Два порта открытые. И впечатляет время сканирование — полсекунды.

Ну и ещё парочка портов открыта:
Код:
139/tcp open netbios-ssn...

Статья OSINT на платформе Telegram

  • 33 807
  • 15
В данной статье поделюсь с вами Telegram-ботами, которые на раз-два-три предоставляют ценную информацию о запрашиваем объекте в поисках Сиболы.
Это уже неотвратимый факт, что «вся» IT-тусовка резвится в Telegram, а значит «нэтсталкеры» должны были разработать что-то такое интересное для лёгкого и качественного пробива брониобъектов в мессенджере Telegram. И они придумали OSINT-ботов.
Медлю поделиться с вами telegram-ботами, о которых мне известно, а вам/некоторым - нет, радости будут полные «трусы»). Я на это рассчитываю, а иначе…

Преимущества ботов:
  • Удобство, скорость получаемой анализируемой информации по горячим следам - высокая;
  • Простота интерфейса, все в одном приложении Telegram (ничего разучивать не нужно) ввел номер/почту/ip/… получил «сектор-приз»;
  • Отсутствие требования прохождение капчи;
  • Отсутствие необходимости вкл.Tor и идти в Даркнет к БД;
  • Отсутствие регистрации на специализированных сайтах...

Статья X10 - Стандарт автоматизации офиса и способы его аудита

  • 10 220
  • 6
Всем здравия, господа! Сегодня я расскажу про x10. “X10 — международный открытый промышленный стандарт, применяемый для связи электронных устройств в системах домашней автоматизации. Стандарт X10 определяет методы и протокол передачи сигналов управления электронными модулями, к которым подключены бытовые приборы, с использованием обычной электропроводки или беспроводных каналов.” - вики. Наверняка, многие видели видео “Хакеры - такому в школе не научат”. Там показывалось, как несколькими нажатиями на свой смартфон, герой видео выключает свет в целом офисном здании. Естественно, когда я увидел это, я подумал, как так? Хочу также! Но увидев огромное количество опровержений этого видео и прочитав несколько статей, рассказывающих, что это невозможно, я “слегка” подзабил, а точнее, вообще забыл про это. Но недавно услышал про протокол автоматизации электроники в офисе - X10. И углубился в эту тему…

И понял, что это именно то, что было показано в том видео. Изначально я считал, что...

Статья Sony Playstation 4 (PS4) < 6.20 - WebKit Code Execution

  • 5 855
  • 1
Доброго времени суток форумчане. Как и обещал написал для вас статью про удалённое выполнение кода через WebKit в PlayStation4.
В этой статье мы разберём эксплоит и уязвимость.
Уязвимость очень опасна так как злоумышленник может захватить управление над вашим устройством не в вашу пользу, например майнить на нём или заразить малварью для последующих действий с вашим и другими заражёнными устройсвтами. Чаще всего это спам, брутфорс и дудос.

Поехали!

Эксплойт предназначенный для PlayStation 4 на прошивке 6.20. Эксплойт сначала устанавливает произвольный примитив чтения/записи, а также произвольную утечку адреса объекта в `wkexploit.js'. Затем он настроит фреймворк для запуска цепочек ROP в `index.html` и по умолчанию будет предоставить две ссылки для запуска теста ROP цепи - одна для запуска `sys_getpid() системный вызов, а другой для запуска `sys_getuid()` системный вызов чтобы получить идентификатор процесса и идентификатор пользователя процесса соответственно.
Эксплоит...

Soft CardPwn

  • 5 120
  • 10
И ещё раз приветствую Друзей и Форумчан.
Решил вам немного поднадоесть сегодня)).

Тестировал как-то на днях framework по безопасности.
Но в нём мало чего было,заслуживающего внимания.
Но один из инструментов,который включен в него,не обошёл вниманием.

Кто занимается чёрными делами,конечно будут довольны.))
Автор обзора и Администрация ресурса не поддерживают незаконную деятельность с применением рассматриваемого инструмента.
Framework оставил в покое,а вот этот инструмент выделил.
Автор его тестировал на Kali Linux 2019.1;Ubuntu 18.04;Nethunter

Что ж, город New Delhi на связи и автор сего скрипта itsmehacker, который тесно занимается безопасностью,приветствует вас.
Отличная работа,отслеживающая использование кредитных карт.
В теории, это должны быть карты,которые скомпрометированы уже.
В практике,есть такое подозрение,что согласно концепции OSINT,можно увидеть на каком ресурсе использована карта и кем.
Тема всё же специфичная,подробности только в...

Статья Введение в пентест веб-приложений: поиск утечек информации с помощью поисковых систем

  • 12 301
  • 5
Привет, Codeby!

В прошлой статье я рассмотрел общий подход к тестированию веб-приложений, основаный на OWASP Testing Guide.
Сегодня получим еще небольшую дозу теории и уже приступим к практической части.
Считайте этот текст вольным и адаптированным (под меня)) переводом данного руководства.

— оценка уязвимости программного обеспечения к различным атакам...

Soft AUTO-RECON information gathering

  • 4 678
  • 4
Добрый день,Уважаемые Друзья и Форумчане.
Сегодня разберём работу нового инструмента из категории information gathering
Автор скрипта gotr00t0day.

Опций у данного инструмента нет,но разведывательную информацию он старается предоставить полноценную и исчерпывающую.
Работа его автоматизирована и немного забегает даже в сторону небольшого pentest при сканировании.
Применение AUTO-RECON очень простое и не требует вмешательства аудитора безопасности.

Установка:
Код:
# git clone https://github.com/gotr00t0day/AUT0-REC0N.git
# cd AUT0-REC0N
# chmod +x setup.sh
# chmod +x auto-recon.sh
# ./setup.sh
# ./auto-recon sh IP_цели
В самом начале идёт сканирование цели на все возможные открытые порты.
Данное сканирование очень удобное и информативное,происходит быстро действительно.
Также полезно для запоминания аудитором безопасности какой порт за что отвечает.
autorecon1.png
Не требуется подсматривать в справочный материал,всё видно и обозначено...