Форум информационной безопасности - Codeby.net

Статья [0x04] Исследуем Portable Executable [Создаём программу без компилятора (часть 2)]

  • 8 846
  • 9

Доброго времени суток, друзья. В прошлой статье, мы начали создавать простейший исполняемый модуль (.exe файл) в hex-редакторе и полностью заполнили заголовки. В этой статье, мы закончим работу над нашим исполняемым файлом и получим работоспособную программу. Приступим!

Выравнивание начала секций
В прошлой статье мы заполнили заголовки, ну а в этой мы заполним секции. Как мы договорились в прошлой статье, всего у нас будет 3 секции, а именно:
  • .text - секция кода
  • .idata - секция импорта
  • .data - секция данных
Каждая секция в файле будет занимать по 0x200 (512) байт, а в памяти по 0x1000 (4096)...

Конкурс ESI Injection [перевод DEFCON26]

  • 3 335
  • 5
Доброго времени суток! Сегодня я хочу презентовать непопулярную инъекцию как ESII (Edge Side Include Injection)

Данную атаку можно реализовать тегом в HTML <esi> (Edge Side Includes). Так же, это новый вид атаки на некоторые кэш-серверы.


ТЕОРИЯ
Что же такое ESI, и как его используют?


Взгляните на простенькую веб-страницу:

photo_2018-11-03_23-07-27.jpg


На данной странице, есть 2 типа элементов:

image_2018-11-03_20-42-24.png


То есть, теги ESI используются для указания обратного прокси (или кэш-сервера) для получения дополнительной информации о веб-странице, для которой шаблон уже кэширован.

Эта информация может поступать с другого сервера...

Статья Лучшие приложения для шифрования ваших файлов перед загрузкой в облако

  • 9 878
  • 4
Большинство провайдеров облачных хранилищ и , таких как Google Диск, Dropbox, Box и Microsoft OneDrive, предлагают некоторый уровень шифрования - по сути, скремблируют содержимое загруженных вами файлов. Для их раскодирования требуется ключ шифрования. Большинство провайдеров облачных хранилищ сами хранят ключ шифрования, вместо того, чтобы предоставить его пользователю и, таким образом, требуют от него или нее слепого доверия к тому, что компания не будет злоупотреблять доступом к вашим файлам, не допустит утечки данных ключа для хакеров или не передаст его отслеживающим органам государственной власти. Кроме того, любой, у кого есть физический доступ к вашему телефону или ноутбуку, может легко попасть в файлы в облаке, потому что большинство этих служб по умолчанию оставляют вас залогиниными в системе.

Несколько компаний облачного резервного копирования, таких как iDrive, позволяют пользователю...

Конкурс IN DATA WE TRUST применяем публичные данные для атаки

  • 2 843
  • 2


Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение

Благодаря взрывному развитию информационных технологий и в частности интернета, объем данных создаваемый каждым человеком стал действительно колоссальным, и большинство этой информации разбросанно по всему миру, хранится в виде нулей и единиц, в огромных ангарах калифорнийской пустыни и на жестком диске в компьютере пекинской домохозяйки. Понимая ценность данных, правительства разных стран приняли законы о хранение личной информации граждан в пределах страны, что говорит о ценности этой информации, но казалось бы какое кому дело до ваших геотегов, поисковых запросов или объявлениях о продаже котят? Но сегодня рассмотрим все что можно выжать из чекина в старбаксе на улице Ленина 15, вашего мейла на...

Конкурс [Истории за кодом] На пути к правильному коду.

  • 2 383
  • 0
Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение.​
Часть 1 - [Истории за кодом] Притча о тривиальности. Брутфорс атака.

Доброго времени суток, codeby, продолжаем разговор, начнём сразу с практики, с того на чём остановились в прошлый раз.

Presentation Layer. Честно сказать, всё-таки я не определился с вопросом о том, что у нас будет в итоге: консольное приложение, web spa application или вообще оконный интерфейс. Но этот факт, лишь подтверждает, что у нас уже получилась хорошая архитектура. Так как хорошая архитектура позволяет откладывать решения как можно дольше! Действительно, как бы то не было, пользовательский интерфейс мы можем делать каким угодно, в итоге мы просто будем обрабатывать информацию от пользователя и передавать её...

Конкурс Самый главный хакер в мире [ Массовый взлом mysql ]

  • 27 404
  • 75
Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение
Самый главный хакер в мире
И кто же это такой крутой хакер? Кто же этот легендарный неуловимый Джо?
Скажите как его зовут???

БУ -РА -ТИ-НО! Почти угадали )

Это GOOGLE !!!

Да-да друзья, всем известный поисковик, и есть самый главный и крутой хакер )
Большинство из вас уже давно знают про такую вещь как гугл хакинг.

Гугл может, Гугл может все, что угодно,
Плавать брассом, спорить басом, дрова рубить!
Гугл может, Гугл может все, что угодно,
Ломать сайты, сливать базы - не может быть!?


Может-может, ещё как...

Статья Разбор логов и скан IP (Python)

  • 3 786
  • 3
M
Недавно столкнулся с проблемой, необходимо было достать и логов довольно большое кол.во айпишек и прогнать отфильтровать их по стране.
Так как лень и автоматизация это порой рядом стоящие слова, то я сразу вспомнил, что существует Python и решил делать авто.

Код хоть и на костылях но прекрастно работает, если кто допилит более быстрый вариант буду очень благодарен, ибо в отсеве падает скорость из за хранения в переменной большого кол.ва данных, но привилегия в том, что нет ограничение на кол.во ип.

В общем как то так.

Регулярочка для поиска ип в файле:
Код:
# import re
# with open("C:/Users/Mason/Desktop/python/Python/Search/access_log-20180813","r") as file:  #Путь к логу который должен находится в одном каталоге с скриптом
#     text = file.read()
# Ips=re.findall(r'[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}',text)
# file_with_ip=open("C:/___/____/_____/access_log-2018-ip.txt","a")    #Файл с результатом выполнения
# file_with_ip.write("\n".join(set(Ips)))
И сам...

Конкурс Распил SDK сканера отпечатков пальцев Bio Link fs80

  • 5 192
  • 2
"Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение"​

Предыстория

Безопасность данных всегда была, есть, и остается больной темой для всех людей и айтишников. Говорить по данной тематике можно бесконечно, иначе говоря от слов к делу. В недалёком 2014 году, когда учился на 5 курсе речь зашла о дипломе и практических навыках, полученных за всё обучение. Почему остановился на разработке, да ещё и связанной с биометрией, ответ прост – были наработки. Целью работы являлось – реализовать ПО для получения биометрических данных, иначе говоря – конечная задача свелась к получению картинки с специальными точками, по которым производится идентификация.

Что бы реализовать ПО выделил для себя основные моменты:
  • минимизировать число необходимых процедур и функций, для увеличения быстродействия и удобства дальнейшего...

Статья Введение в информационную безопасность («cyber» и и все такое ...)

  • 3 717
  • 3
Вот я и вернулся, [надеюсь время будет еще)]

ПС.. этот пост я хотел написать почти год назад и опять пропал)))))))
Давно меня тут не было, было много личных дел, проблем и много работы, но я вернулся,
Возврашатся конечно же было "трудно" надо было прочитать или хотябы ознакомится с названием тем, корорые были не тронуты с моего прошлого визита, а это было в прошлом году то)

Во время этого процеса нашлось пару интересных тем
Заливка WEB-Shell WSO на уязвимые сайты. Для новичков )) вспомнилась одна очень хорошая програмка )))))
Уроки по Burp Suite Pro Часть 1.1. Лаборатория судя по названию можно уыидеть чтото интересно, но увы просто туториал как настроить пару виртуалок (ИМХО для отдельной темы на мой взгляд не годно, тольео при условии что будет дальше разжовывать burpsuite и пополнять...