Форум информационной безопасности - Codeby.net

Статья WinHook – легальный шпионаж

  • 11 123
  • 7
Порой логика инженеров Microsoft не выдерживает никакой критики. В священных войнах с хакерами они сами вручают им мандат на использование уязвимых функций, после чего отлавливают их-же с претензиями на взлом. Из большого числа подобных API на передний план буйком выплывает SetWindowsHookEx(), при помощи которой одним кликом мыши можно внедрить "творческую" свою DLL сразу во все активные процессы системы. В итоге, даже обычный юзверь может перехватить любые действия пользователя, вплоть до логирования клавиатурного ввода. И что особенно важно, ничего криминального в этом нет, поскольку мелкософт сама предлагает нам эту функцию, оформив ей прописку в библиотеке user32.dll. Чем они руководствовались остаётся для нас загадкой, но функция есть, а значит имеет смысл рассмотреть подробно её реализацию.

Оглавление:

1. Основной посыл;
2. Функция...

Статья Неисповедимые пути GitHub: применение самой безнадёги и на капельку выше

  • 5 327
  • 10
Неисповедимые пути GitHub: применение самой безнадёги и на капельку выше

Заглавие

Весточку издалека шлем мы вам, друзья дорогие, всех приветствую и вкратце по сути пробежимся: данная писанина будет отличаться от последних и более походить на сперва изданные мной. Сюжет литературный присутствовать не сможет по причинам ясным, на радость хейтерам его и к сожалению тех, кому всё-же это зашло. Потому сделаем-ка из этого статью простую, но по родственным особенностям отца этого творения определить все же можно, как технаря, нежели литератора и любителя искусной прозы. Приятного чтения, а мы начинаем c банального, и уже классического для меня, осмотра плана:
  • Карманная нейронная сеть: когда-то сложное теперь у самого носа
  • Принтерные забавы: или очередная проблема крупных компаний
  • Мобильный хостинг: зачем тогда все эти сервисы
...

Статья Новостной дайджест 18.01-25.01

  • 3 031
  • 11
Здравия всем, дамы и господа. Для вас сегодняшний дайджест начинается совершенно обыкновенно, а для меня же в совершенно иной атмосфере, нежели обычно. Я начинаю сегодняшний выпуск из колледжа. Казалось бы – “Ну и что?”, но для меня это событие крайне знаменательное, ведь я всегда мечтал делать что-то полезное сидя на парах, не учитывая, непосредственно, обучение.​

IBIT.jpg


Риск?
Да, риск! Пятый. Это архитектура такая, если вдруг кто не знает. На данной архитектуре разработали одноплатный компьютер, который назвали “Первым экономически доступным”. Стоить он будет 150$, а называться BeagleV.
В нём стоит процессор SiFive U74, два ядра, 64 бита, ОЗУ объёмом 8 гб стандарта LPDDR4 и, наконец, специальный ускоритель Nvdla, не Nvidia, а Nvdla, это не одно и то же. Управляться всё это чудо будет ОС Linux. В первой версии стоит процессор частотой 1 Ггц...​

Статья Hello world в виде шелл-кода: Особенности написания шелл-кодов

  • 9 344
  • 10
Приветствую всех читателей этой статьи и посетителей <Codeby.net> 🖐

Хочу рассказать о шелл-кодах и особенностях их написания вручную. Вам понадобятся знания ассемблера на базовом уровне. Рассмотрим как пишут шелл-коды без инструментов, которые могут их автоматически создать. Вредоносные шелл-коды писать не будем! Будем писать псевдо шелл-коды для простоты и понимания. Если эта статья и её формат вам понравиться, тогда расскажу о вредоносных шелл-кодах :)
Написание шелл-кода будет показано для архитектуры x86. Алгоритм не сильно отличается для архитектуры x64. Для практики я рекомендую вам установить Linux в VirtualBox или VMware. Так же можно экспортировать готовый образ виртуальной машины.

План:
Теория: Что такое шелл-код и системные вызовы...

Статья GetSystemFirmwareTable() – чтение и разбор таблицы SMBIOS

  • 8 284
  • 1
Инженеры Microsoft тщательно оберегают свой системный периметр, жёстко пресекая попытки вторжения в ядерное пространство Win из вне. Анархия и вседозволенность закончилась с приходом ХР-SP3, когда юзеру был закрыт доступ к устройству \\Device\PhysicalMemory. До этого, в XP-SP2 и ниже, функцией NtOpenSection() можно было без проблем открыть любую область физической памяти как на чтение, так и на запись, со-всеми вытекающими последствиями. В результате, черви и прочая малварь чувствовала себя в ядре вольготно, поэтому мелкософт поспешил прикрыть эту лавочку. Таким образом, системе XP-SP3 выпала честь оказаться единственной, где юзеру был закрыт полный доступ к физ.памяти ОЗУ.

Однако корпорации строят операционные системы для потребителей, а им явно не понравилось такое решение. Так, чтобы не спровоцировать очередную "бурю в стакане"...

Статья Новостной дайджест по ИБ/IT за 11.01-18.01

  • 3 850
  • 13
Здравия всем, дамы и господа. Если вы тут, значит вас интересует, что же всё-таки произошло за прошедшую неделю. А я не знаю. :) Нет, правда, я пишу это во вторник, я не знаю, что произошло, например, в среду потому, что среда ещё не произошла. Вы узнаете об этом совсем скоро, а я – завтра.​

IBIT.jpg


Ключ небезопасности

“Лаборатория ниндзя” (NinjaLab) опубликовали исследование, гласящее… Нет, кричащее об уязвимости в, так называемых, “ключах безопасности”, которые, как оказалось, лёгким мановением руки и покупкой спец. устройства за $12 000 можно клонировать, а, значит, безопасность такого устройства начинает слегка пошатываться. Уязвимость CVE-2021-3031 реализуется следующим образом:​
  1. вскрытие ключа (Google Titan, YubiKey или подобный);
  2. покупка оборудования на 12 тысяч долларов;
  3. изучение операций, производимых на...

Конкурс Вводим систему баллов в VK группе — The Codeby

  • 4 424
  • 11
В связи с этим запускаем конкурс, который начинается прямо сейчас, и продлится до 31 января 2021 года.

✅ Перейти в группу VK

✔️ 1 место - скидка 30% на любой наш курс + 1500 руб
✔️ 2 место - скидка 20% на любой наш курс + 1000 руб
✔️ 3 место - скидка 10% на любой наш курс + 500 руб

- Занявшим 1-3 место выдаем One Level на 1 год на нашем форуме.
- При желании вы можете продать купон на скидку.

1610912327092.png


В конкурсе автоматически регистрируется каждый участник группы. Участвуйте в жизни сообщества, ставьте лайки, делитесь сообщениями, комментируйте. Ссылка на кабинет участника конкурса.

Наблюдать за ходом соревнований, а так же видеть свою позицию, можно в рейтинге конкурса. Он расположен в группе, над товарами.

Тем, кто интересуется нашими курсами есть приятная новость: помимо участия в конкурсах, баллами можно оплачивать наши курсы. 1 балл =...

Soft Firefox Decrypt

  • 4 036
  • 0
Firefox Decrypt - это инструмент для извлечения паролей из профилей Mozilla (Fire / Water) fox ™, Thunderbird®, SeaMonkey®.

Его можно использовать для восстановления паролей из профиля, защищенного мастер-паролем, если он известен.
Если профиль не защищены мастер-паролем, пароль все равно будет запрошен, но его можно оставить пустым.

Этот инструмент никоим образом не пытается взломать или подобрать мастер пароль. Если мастер-пароль неизвестен, скрипт просто не сможет восстановить какие-либо данные.

Кроме того, требуется доступ к libnss3, который входит в состав Firefox и Thunderbird, хотя в зависимости от конфигурации системы скрипт может не найти библиотеку или загрузить неправильную / несовместимую версию. Как вариант, вы можете установить libnss3 (Debian / Ubuntu) или nss (Arch / Gentoo /…). libnss3 является частью

Статья Уязвимость CVE-2021-3019

  • 4 022
  • 2
cve202130190.png

Добрый день,Уважаемые Форумчане и Друзья.
Поздравляю всех с Новым Годом,желаю здоровья и счастья.

Но безопасность всегда стоит впереди даже в праздники.
И сегодня поговорим об одной из первых уязвимостей нового года.

Уязвимость получила наименование CVE-2021-3019
Касается она продуктов Lanproxy project.
Ей подвержены lanproxy версии 0.1

Представляет собой уязвимость Directory Traversal
Позволяет обходить каталог Ffay в lanproxy и читать файлы конфигурации.

Интересно,что обнаружена уязвимость была 4-5 января 2021 года и ей присвоили средний класс опасности.

cve-2021.PNG


На данный момент класс опасности повышен.
Ещё бы,ведь там где чтение конфиденциальных данных,там и вероятный угон сервера.

Вся информация предоставлена исключительно для ознакомления и изучения проблем безопасности.
Категорически запрещено применение рассматриваемого материала в незаконных...

Школа Курс «SQL-injection Master»

  • 15 569
  • 31
Ethical Hacking Tutorial Group The Codeby представляет
Курс «SQL-Injection Master» ©
SQLIM
Подробное описание курса


Защита интеллектуальной собственности — Right NN
Курс является собственностью ООО «Кодебай»
Свидетельство о депонировании № 021-012109

В данном курсе рассматриваются начальные навыки работы с SQL-запросами к базам данных. Также вы научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

Курс снабжён методичками, исходными кодами и видеороликами. Будет много практических заданий. Уроки выдаются 2 раза в неделю, в процессе обучения будет несколько чекпойнтов - чтобы получить...