Форум информационной безопасности - Codeby.net

Статья Ещё одна тема про сдачу экзамена OSCP

  • 9 382
  • 14
Всем привет!

Наконец-то нашёл время и структурировал свои мысли по подготовке и сдаче экзамена на сертификацию OSCP.
Информации в интернете о курсе «Penetration Testing with Kali Linux» (PWK) и экзамене «Offensive Security Certified Professional» (OSCP) довольно много, но ещё одна статья, я думаю, никому не повредит.

Ссылки на похожие статьи с форума прилагаю:
Введение

Опишу...

Статья ASM – Брут и шифрование Цезарем

  • 7 045
  • 2
Среди огромного кол-ва алгоритмов шифрования имеется и шифр "Цезаря", который по-сути и открыл эпоху крипта в целом (Рим, 50-ые годы до нашей эры). Не нужно искать в нём скрытый смысл – его там попросту нет, а скрытие текста от посторонних глаз осуществляется обычной заменой одного символа, другим. Такие алго называют ещё "шифр с подстановкой". Ключ представляет собой обычное число, кредитный портфель которого ограничен диапазоном алфавита текущей кодировки текста (для кириллицы это Win-1251, с макс.ключом =32). Например если ключ равен единице, то на место символа "А" подставляется следующий "Б" и т.д. На рисунке ниже представлена общая схема, где в качестве ключа я выбрал значение(4):

Здесь видно, что алгоритм примитивен как амёба и в наше время источает уже запах давно непроветриваемых помещений. Однако в начальных учебных заведениях этот "труп" по-прежнему ворошат, делая ставку именно на простоту его реализации. Нужно отметить...

Статья ASM – техники из старого сундука

  • 9 036
  • 8
Есть поговорка: "Программистами не рождаются – ими умирают". Исходя из этой парадигмы можно сделать вывод, что за долгий свой/программерский путь, у каждого из нас снежным комом накапливаются различные техники и алгоритмы, поделиться с общественностью которыми было-бы не грех. К примеру на этапе моего начинания, мир процессора для меня был так юн, что некоторые вещи не приобрели ещё свои имена и приходилось указывать на них пальцем. Позже, все просветления было решено записывать в блокнот, который постепенно разбух до увесистого романа. Фильтр элементарных заметок сделал своё дело и на данный момент в этом блокноте осталось ~1000 строк, которые я и решил сбросить сюда с краткими комментариями. Надеюсь у топика найдутся свои "евангелисты" и кто-нибудь почерпнёт с него что-то полезное.
-------------------------------------------

1. Логические операции на уровне битов

Загибание пальцев начну с логики и...

Статья ASM — Как уйти из под отладки

  • 6 573
  • 5
Тема противодействия отладке давно заезжена, и в сети можно встретить огромное кол-во классических (миссионерских) вариантов, от обычной проверки флагов функцией IsDebuggerPresent(), до более изощрённых финтов, типа срыв-стека приложения, или расширения его секций. Но разрабы таких инструментов как: Ghidra, x64Dbg, OllyDbg, IDA, Immunity и других, тоже почитывают те-же материалы, что и мы с вами. Движимые инстинктом выживания и удержанием своих позиций на рынке, они стараются учитывать эти нюансы в своих продуктах, в результате чего добрый десяток известных алгоритмов анти-дебага палится ещё на взлёте, различными их плагинами.

Однако в работе отладчиков есть и механизмы, от которых разрабы не могут избавиться в принципе, т.к. они являются фундаментальными для данного рода программ – это точки-останова, или Breakpoint (кому как нравится). По сей день, ни один из отладчиков так и не научился противостоять сносу бряков, на что мы и сделаем ставку в этой...

Статья Базовый nmap: методы сканирования и использование скриптов

  • 12 271
  • 11
Hello friend, прежде всего тебе стоит забыть о такой херне, как интерфейс. Его не будет даже в этой статье, привыкай, друг. В этой статье ты научишься сканить с помощью nmap на доступном языке.

Для чего вообще это нужно?

Сканить прежде всего необходимо для выявления уязвимостей сервера, на котором лежит сайт, мы можем найти порты, софт, который стоит за этим портами, а так же почти полную инфу о железе. Зная это мы можем попробовать найти эксплойт или CVE, с помощью которого все и сделаем, в общем, полезная штука.

Прежде чем сканить
В первую очередь нам понадобиться ВПН. Зачем? Что бы обезопасить свой зад от ответной реакции, когда недовольный сис. админ заметит, что кто-то сканил его машину(обычно на это всем без разницы, но тем не менее). Использовать следует ВПН с минимальной задержкой, поскольку от этого зависит скорость скана, если не хотите сканить 9 лет, то...

Статья Шлем важные Exception себе в Telegram

  • 4 673
  • 0
Всем привет. Пишу код в свободное время, для меня python - это хобби.
Прошу дать обратную связь с высоты своего опыта, если я допустил какие-то грубые ошибки.

Сервис получился простой, но эффективный. Реализовал все за пару часов, а работает без сбоев уже год. То есть, реализовал и забыл.

Итак, написал я одну программу, потом еще один скрипт, потом объединил их в проект, а потом еще один скрипт и так далее.
В какой-то момент возникла проблема: постоянно в фоне в разных виртуальных окружениях эти скрипты падают, вылетают какие-то непредусмотренные Exceptions и я не всегда узнаю об этом моментально. Тем временем проходит время, а нужный сборщик данных молча сидит и нифига не собирает уже пару дней. Но я бы хотел получать важные уведомления от моих проектов моментально.

Схема для решения нарисовалась вот такая:

Таким образом нам понадобится поднять специальный Webhook сервер, в который мы будем кидать POST запросом с заранее продуманным содержимым, чтоб это сразу транслировалось в...

Статья Три правила, которых требуется придерживаться при удаленной работе

  • 6 495
  • 5
При первом переходе к работе из дома многие компании внесли огромные коррективы в этот способ организации процесса. IT-отделы по всему миру творили чудеса, обеспечивая персоналу доступ ко всему, что им нужно, где бы они ни находились, для поддержания бизнеса в рабочем состоянии. Но, как вам скажет любой айтишник: битва еще не окончена. Одно дело - все наладить, а другое - поддерживать его в рабочем состоянии.

chto-takoe-udalennaya-rabota-edit (1) (1).jpg

Одной из основных проблем для ИТ-команд было то, что не только их пользователи, но и они сами из-за того, что изоляция длится уже несколько месяцев, находятся далеко от физического оборудования, на котором работает компания. Некоторые организации послабили меры карантина и теперь могут позволить сотрудникам трудиться в офисах, однако много и тех, кто поддерживает удаленный режим работы. Тут главная задача ИТ-команд гарантировать, что все будет работать...

Статья Reverse crackme для начинающих

  • 17 826
  • 23
Предисловие

Привет всем!

Википедия сказал(а):
Обратная разработка (обратное проектирование, обратный инжиниринг, реверс-инжиниринг; англ. reverse engineering) — исследование некоторого готового устройства или программы, а также документации на него с целью понять принцип его работы; например, чтобы обнаружить недокументированные возможности (в том числе программные закладки), сделать изменение или воспроизвести устройство, программу или иной объект с аналогичными функциями, но без прямого копирования.


Недавно решился окунуться в это глубокое море реверса, Linux стоит, как основная OS. Первым делом попробовал установить IDA Pro через wine. Успешно, но local debugger не был найден. Спустя некоторое время было понятно одно - нужна винда. На windows переходить не хотелось. Привык уже к linux. Необходимо ставить Windows на Virtual Box. Загрузка...