Форум информационной безопасности - Codeby.net

Статья Иконка для скрипта Python в трее, всплывающие сообщения и парсинг курса валют

  • 4 079
  • 3
В данной статье я хотел бы сделать обзор на библиотеку, которая позволяет поместить значок приложения в трей, а также добавить к нему контекстное меню с выполнением различных операций при нажатии на них. А также, немного рассказать о новой библиотеке, которая позволяет выводить всплывающие сообщения в трее, как Windows 10, так и Windows 11. Использовать для этих целей мы будем небольшой скрипт на Python, в котором и будет показана работа библиотек.

000.jpg

Что потребуется?

Для работы скрипта потребуется установка довольно большого количества библиотек.

Это:
  • pystray – с помощью данной библиотеки мы будем реализовывать значок скрипта в трее;
  • Pillow – данная библиотека потребуется для того, чтобы открыть изображение, которое будет служить иконкой для скрипта в трее;
  • bs4 и lxml – с помощью данных библиотек мы будем парсить html-код страницы, который...

CTF Прохождение HackTheBox - MetaTwo (Linux, Easy)

  • 2 739
  • 5
metatwo logo.png

Приветствую, Codeby! Сегодня пройдём легкую машину с HackTheBox под названием MetaTwo. Будет достаточно много текста, но зато всё максимально подробно :)

Статья Свободное программное обеспечение. Анонимные почтовые клиенты

  • 3 802
  • 4
Введение
Всем привет, в этой статье я расскажу про анонимные сервисы электоронной почты. Как уже известно, монополистами в сфере почтовых клиентов выступают такие гиганты, как Mail.ru, Yandex.Mail, Google Mail и прочие, не особо известные. Скорее всего вы используете один из этих почтовых сервисов, а это очень плохо. Не сам факт наличия почты, а то, что вы доверяете свои данные монополистам, которые выступают в качестве лакомого кусочка для хакеров.

mail.png

Утечка вашей почты - это минимальный урон, который можно получить, а что говорить про максимальный? Это абсолютный контроль над вашей интернет-жизнью, ведь на вашу почту зарегестрированы соц.сети, рассылки, аккаунты игр. Кража всего этого будет 5-минутным делом. Первичный аргумент в мою сторону может стать возражение "У меня надёжный пароль" - наличие грамнотного и надёжного пароля не 100% гарант безопасности. Не...

Статья Приманка хакера. Как создать Honeypot используя Python

  • 5 222
  • 5
Logotype.png

Введение
Любопытство и жажда получить конфиденциальную информацию становятся фундаментом в большинстве киберпреступлений. Человек очень часто размывает границы дозволенного и уже через некоторое время ему приходится отвечать перед законом. Но бывают ситуации, когда такого не происходит. Тогда приходится копать гораздо глубже, чем просто анализ систем на вирусы. Чтобы не ломать голову в таких ситуациях рекомендуется использовать приманки или скрипты-шпионы, которые активируются при вторжении в систему. В этой статье я расскажу как создать такую программу при помощи Python.

План работы

Перед этим давай обозначим фронт работы, чтобы случайно не уйти в другую тему. Первым делом ударимся в теорию и я расскажу тебе немного о таком термине, как...

Статья Свободное программное обеспечение. Как распознать проприетарное ПО на смартфоне?

  • 1 367
  • 0
Введение
Всем привет, в этой статье мы поговорим о том как понять опасно ли приложение или нет. Когда я говорю "опасно", я имею ввиду закрытые компоненты программы, трекеры внутри приложения и разрешения, которые могут быть разрешены без моего ведома. Как проверить приложение на чистоту? На самом деле это достаточно просто, нужно зайти на GitHub или страничку F-Droid и посмотреть на лицензию (она должна быть GNU или Apache). Однако, это не 100% гарант и чтобы убедиться самому в надёжности приложения мы будем использовать программы, которые обнаружат и расскажут нам про трекеры, а также помогут нам их заблокировать!

smartphone.png

Я точно помню что мог блокировать трекеры в приложениях, через эти программы, но вроде бы так можно только с root-правами.
Да, я вспомнил "хехе", у меня стояла прошивка LineageOS и там были доступны root права, я выдал...

Статья Avast Anti-Virus CVE-2023-1585 CVE-2023-1587 Privileged file operation abuse: разбор уязвимости

  • 2 801
  • 2

Avast-Service-Not-Responding.png

0x00: Введение

Автор - небольшой любитель уязвимостей типа Privileged file operation abuse, т.к. довольно специфические уязвимости. К сожалению, не всегда приложенные усилия равны результату, но не в этот раз)
В этот раз мой взгляд упал на Avast. После беглого изучения его механизма удаления вредоносных программ я провел ресерч и обнаружил подобные исследования от и , которые касались подобных уязвимостей. Моя цель заключалась в выполнении кода от SYSTEM в результате абьюза механизма...

Статья Сильный я и ловкий, ветра проучу. Реверс инжиниринг используя radare2. Часть 2

  • 2 724
  • 3
Ку, киберрекруты. Продолжаю курс реверса и использованием radare2. Сегодня мы рассмотрим некоторые простые структуры данных, такие как переменные, поймем, как работают основные условные структуры кода внутри, а также научимся отлаживать с помощью radare2.

Первая часть

rev_small.jpg

Переменные

Код


Что касается числовых переменных, то первая представляет собой int, вторая - float, третья - double, а также char 'a'. В конце эти значения складываются и результат выводится на печать. Мы видим, как первая переменная хранится непосредственно в регистре (общего назначения), вторая тоже хранится в памяти, но в другом месте, а третья работает так же, за исключением того, что ей требуется в 2 раза больше места, чем второй (double).

C:
#include <stdio.h>

int main() {...

Статья Получение WHOIS-информации о домене по его IP-адресу с помощью Python

  • 3 969
  • 1
При проведении различного рода исследований связанных с доменами, иногда необходимо узнать информацию WHOIS по их IP-адресу. Безусловно, в интернете существует большое множество сервисов, которые предоставляют данную услугу. Но, что, если вам необходимо проверить большое количество адресов? Иногда у сервисов есть специальный API для выполнения такого рода проверок. Вот только доступ к таким API либо, предоставляется с большими ограничениями, либо является и вовсе платным.
В частности для Python существуют библиотеки, которые выполняют запросы такого характера. Но, почему-то, из всех, на которые я натыкался довольно часто, самыми популярными являются python-whois и ipwhois. В данной статье я попробую сравнить эти две библиотеки, а также мы попробуем получить информацию о whois самостоятельно, путем написания собственных функций для этих целей.

000.jpg

Для начала выполним небольшое исследование, чтобы иметь...

Статья Свободное программное обеспечение. Телефон

  • 3 873
  • 8
Введение
Всем привет, практически у каждого из нас есть телефон, средство связи номер 1... а также доносчик номер 1. Для чего он нужен? Звонить? Писать СМС? Очень смешно. Он нужен нам для мессенджеров, соц. сетей, браузера, видео, музыки, новостей, калькулятора и прочего. Телефон может быть даже опаснее компьютера (в плане конфиденциальности), т.к скорее всего вы сидите в нём намного чаще, чем за компьютером, а также телефон имеет камеру, микрофон, отпечаток пальца, лица, трекеры отслеживания положения в пространстве. Ух... По хорошему, я бы разбил телефон к чёрту и выкинул в окно, но в современном мире без него просто невозможно. Поэтому в этой статье я расскажу как я минимизировал свои данные, а также расскажу как получить похожий результат на телефоне на котором стоит обычный Android, без прошивки и выпаивания камеры.

phone.png

CTF Клиент всегда прав

  • 3 388
  • 3
Здравствуйте, друзья! Я рад представить вам авторский врайтап, который поможет раскрыть тайны таска "Клиент всегда прав / Веб" с платформы Игры Кодебай. Мы рассмотрим уязвимость XSS и научимся использовать её, чтобы получить Cookies администратора. Давайте начнем!

customer.png