Форум информационной безопасности - Codeby.net

Статья 2Fa bypass и account takeover в дикой природе

  • 5 918
  • 10
2fa (1).jpg

Дисклеймер

Вся представленная информация размещена исключительно в образовательных и исследовательских целях. Автор не рекомендует использовать полученные знания для взлома, нанесения вреда или ущерба. Будьте благоразумны и не нарушайте законы.

Резюме

Различные приложения уже давно слились с нашей повседневностью. В них наши персональные,банковские,личные и другие данные, и их утечка может обойтись очень дорого.

В этой статье я затрону насколько плохим может быть отношение к безопасности на примере довольно крупной компании в СНГ по доставке азиатской пищи. Пытаюсь зарепортить уязвимости. Описываю доказательство концепции. Надеюсь, статья будет интересна для вас.


Введение...

Статья По горячим следам: эпизод шесть или как я с костлявой поиграл - дырявый WinRar, BlueKeep, Fake Voice Multi-Tacotron и немного чертовщины: ÿ. & duevile

  • 7 184
  • 17
Пролог и его формальности

BQ8P.gif

Вот здравствуйте, нет, лучше будет написать привет, но это слишком неофициально и неуважительно. Ладно. Проще говоря, я забыл как можно нормально поздороваться, поэтому обойдемся такой вот тщетщиной. Сегодня на повестке дня у нас очередной выпуск из цикла "По горячим следам", здесь вот оставлю ссылки на предыдущие пять частей:

Школа Отзыв о курсе WAPT: особенно касается людей неуверенных в своих собственных силах и новичков

  • 3 024
  • 3
Всем привет, хочу поделиться впечатлениями о прохождении курса WAPT

Немного обо мне

Если говорить о моем опыте в IT то это вышка по КБ, работа сисадмином и разработка ПО. В универе с ИБ дела обстоят плачевно, в студенческие годы моим первым опытом связанным со взломом, это был взлом беспроводных сетей, далее в свободное время смотрел слитые курсы по ИБ, но при виде чьего-нибудь врайтапа о прохождении тачек я вступал в аналитический паралич. Был уже знаком с форумом codeby и увидел у них сравнительно недавно вышедший курс WAPT, почитав о нем и посмотрев отзывы мною было принято решение записаться на него.

Обучение

Тебе выдаются методички, видео материалы и доступ по VPN в лабораторию, где ты будешь решать задания. Решил на минимальный балл задания- тебе предоставляют доступ к следующему блоку курса, также очень круто что есть топ 10...

Статья Новостной дайджест по ИБ/IT за 13.12-20.12

  • 2 548
  • 1
Здравия всем, дамы и господа. За окном снег и ёлочки, скоро новый год. Но предпраздничная суета никак не мешает мне писать для вас. Приятного чтения.

IbIt.jpg


Взломали Volvo

Сам по себе взлом – явление не редкое, а вот факт того, что компания признала взлом – что-то совершенно невероятное. Компания по началу описывала инцидент, как “потенциальную угрозу”, однако потенциал начал реализовываться 30 ноября, когда в сети всплыли данные о внутренних разработках компании. А 25 ноября даркнет-портал, принадлежащий группировке киберпреступников Snatch, внес шведского производителя автомобилей в список пострадавших компаний от атак злоумышленников. Хакеры отмечают, что если представители Volvo не смогут грамотно избежать утечки, Snatch не доставит много проблем опубликовать похищенные данные, однако такой ход доставит много проблем Volvo, ведь они сейчас занимаются разработкой электромобилей и...

Конкурс 🎄 Новогодний конкурс для авторов статей 🎄

  • 5 083
  • 12
christmas-2995005_960_720.png


В декабре будет разыграно 3 призовых места на лучшие статьи по тематике «информационная безопасность». Пиши для форума Кодебай и зарабатывай деньги!

❄️ Призовые места:

  • 1 место - 8 тыс. рублей
  • 2 место - 4 тыс. рублей
  • 3 место - 2 тыс. рублей

🎅🏻 Так же победители получат скидочный купон на все наши курсы, который можно использовать самому или подарить другу
  • 1 место - 50%
  • 2 место - 40%
  • 3 место - 30%
Основные критерии

CTF Rekrute: Codeby like vuln lab

  • 2 646
  • 18
Приветствую, друзья!

Хотел бы поделиться с вами своей , которую я клепал специально для Codeby, в знак признательности за помощь и поддержку. Но для начала...

В общем мой путь в курсе WAPT подошел к концу и стал вопрос как двигаться дальше. Так как изначальной целью было трудоустроиться, то я решил, что вместо прокачки навыков в эксплуатации уязвимостей, я займусь тем, что даст мне плюсы при поиске работы.

Достаточно много я видел описаний вакансий, где как плюс учитывался навык разработки и поднятия уязвимых стендов (не знаю зачем, но это есть). Так вот, я решил овладеть этим навыком, и за одно создать первую коробку Codeby like (Звучит же?)

Почему Codeby like? Я думаю, что те, кто проходил курс по WAPT, знают, что таких заданий не встретить в принципе. Да, есть разные лабы их много, но таких как у...

Статья ASM – Тёмная сторона РЕ-файла

  • 8 955
  • 14
Исполняемым файлом в системах класса Win является "Рortable-Еxecutable", или просто РЕ. Инженеры Microsoft потрудились на славу, чтобы предоставить нам спецификацию на него, однако некоторые "тузы в рукавах" они всё-таки припрятали. В данной статье рассматривается недокументированная часть РЕ-файла, ознакомившись с которой можно будет собирать информацию о процессе создания файлов компилятором. Антивирусные компании уже давно практикуют эту фишку своих сканерах, а для широкого круга общественности её так и не предали огласке.

darkside_pe.png

Под катом:

1. Общие сведения;
2. Структура РЕ-файла;
3. Заголовок Rich;
4. Практика – парсим хидеры;
5. Область применения знаний;
...

CTF Writeup RED: 1 Vulnhub - Отбиваем систему у психопата

  • 5 659
  • 2
Приветствую!

Представляю вашему вниманию прохождение относительно новой машины (27 Oct 2021) с Vulnhub -

Исходные данные следующие:
Дана машина Ubuntu, которую взломал маньяк-психопат Red. Наша задача - захватить её обратно (т.е. получить права пользователя root. Делать мы это будем, как обычно с Kali Linux.
Ну, начнем пожалуй.

Узнаём ip адрес атакуемой машины командой:
~$ sudo netdiscover

У меня ip нужной машины = 192.168.3.156.
Теперь просканируем машину nmap'oм:
~$ nmap -A -p- -v 192.168.3.156

1639693552147.png


Видим открытые порты 22 и 80, ssh и seb-server соответственно. Так же, сразу видно что сайт создан на wordpress, версии 5.8.1, версию web-сервера apache (2.4.41) и заголовок, сообщающий нам, что сайт взломан.
Перейдя на сайт, видим, что он плохо прогрузился и заглянув в...

Статья "Посылаем сигналы пришельцам через radare2". Самая необходимая информация для использования этого фреймворка.

  • 5 925
  • 9

Доброго времени суток, читатели Codeby! 👋

1639688446400.png


Будем честными. В большинстве случаев ревёрсеры используют IDA в качестве дизассемблера. Но что насчёт других дизассемблеров? Можно ли через терминальные отладчики отлаживать программы без проблем? Например, через radere2. В этой статье мы попытаемся ответить на этот вопрос. Также мы узнаем какая необходимая информация нужна для комфортного использования radare2. Всё рассматривать не будем, так как статья станет одеялом

Powerful_Crackme

Для обучения возьмём . Откроем его в radare2.

Проанализируем файл в radare2 через...

Статья Становление величайшего: или как Тадеус Косуке пытался стать анонимусом

  • 6 588
  • 12
По части технической интерес…
Движут Анонимус общий прогресс.
Вот один возжелал таковым же стать.
Не запрещено ведь детям мечтать.
Но будь осторожен, есть две стороны:
Возможно всё слито, не все мы чисты.

Аноним и совместные усилия.​

И начинаем, поздороваться бы как-то с Вами, ай да ладно. Говорить особо нечего в предисловии. Если вы подумали, что это шестая статья из цикла По горячим следам - ошиблись, на этот раз материал носит сюжетный характер, если здесь ещё остались те, кто такой концепт помнит…( Огромное количество кода в статье имеется). Где-то вот тут должен всплыть дисклеймер, где же он? А вот:

Дисклеймер

На самом деле я против зла и то, что я покажу вам далее, может быть,
практически применено различного рода антагонистами. Сразу предупреждаю, что я, как автор этой писанины , снимаю с себя ответственность за то с каким умыслом будет использована эта информация дальше. Виноват только и...