Инструмент, позволяющий уменьшить энтропию полезной нагрузки и зашифровать ее с помощью сериализованных связанных списков.
Алгоритм EntropyReducer определяется значениями BUFF_SIZE и NULL_BYTES
Инструмент проверяет, имеет ли входная необработанная полезная нагрузка размер, кратный BUFF_SIZE, и, если нет, дополняет её до нужного размера. Затем он берёт каждый фрагмент BUFF_SIZE из полезной нагрузки и создаёт для него узел связанного списка, используя функцию InitializePayloadList, которая инициализирует полезную нагрузку как связанный список. Созданный узел будет иметь пустой буфер размером NULL_BYTES, который будет использоваться для снижения энтропии. Затем он продолжает рандомизировать порядок каждого узла в связанном списке, нарушая исходный порядок полезной нагрузки. Этот шаг выполняется с помощью алгоритма сортировки слиянием, реализованного в функции MergeSort.
Сортированный связанный список находится в случайном порядке, потому что значение, в котором сортируется связанный список, представляет собой значение XOR первых трёх байтов необработанной полезной нагрузки. Это значение определяет его позицию в реорганизованном связанном списке. Поскольку сохранение связанного списка в файл невозможно из-за того, что он связан указателями, он проходит сериализацию с помощью Obfuscate.
Поскольку последним шагом в Obfuscation Algorithm была сериализация связанного списка, первое, что нужно сделать теперь, это десериализовать зашифрованную полезную нагрузку, создав на её основе связанный список. Этот шаг выполняется в функции Deobfuscate. Следующий шаг — сортировка связанного списка по идентификатору узла, которая выполняется с помощью того же алгоритма сортировки слиянием. Теперь связанный список находится в правильном порядке, чтобы восстановить исходные байты полезной нагрузки. Далее из него удаляются исходные байты полезной нагрузки из каждого узла и освобождаются выделенные узлы.
Использование
EntropyReducer считывает исходный файл полезной нагрузки из командной строки и записывает зашифрованную версию в тот же файл с префиксом «.ER». Размер конечной зашифрованной полезной нагрузки варьируется в зависимости от значений BUFF_SIZE и NULL_BYTES.
Инструмент можно включать в свои проекты, для этого необходимо добавить файлы EntropyReducer.c и EntropyReducer.h в проект и вызвать функцию Deobfuscate.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤5🔥4😱1🏆1
🚩 Новые задания на платформе HackerLab!
🕵️ Категория Форензика — Блокнот
🌍 Категория Веб — HackerTube
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠 Веб - Примечание
🟠 Криптография - Как нужно делать пароли
Приятного хакинга!
🕵️ Категория Форензика — Блокнот
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍7🔥5
Без понимания аутентификации и авторизации нельзя защитить данные, выявить уязвимости и предотвратить взлом. Поэтому любому специалисту в области ИБ нужно знать основные механизмы данных технологий
👍21❤7🔥3👏1
BCHackTool
BCHackTool — это программа, в которой собрано большое количество популярных утилит. В эту подборку вошла уже известная нам утилита как Zphisher. Утилита также ориентирована для
💡 Характиристика:
⏺️ Компактность - Популярные утилиты в одном месте
⏺️ Удобство - Утилита сама устанавливает утилиты
⏺️ Простота - Утилита имеет некую удобную оболочку для взаимодейтсвия
📎 Установка:
Использование:
Выбираем нужную нам утилиту.
BCHackTool — это программа, в которой собрано большое количество популярных утилит. В эту подборку вошла уже известная нам утилита как Zphisher. Утилита также ориентирована для
Termux
.git clone https://github.com/ByCh4n/BCHackTool.git
cd BCHackTool/
chmod +x bchacktool.sh
Использование:
sudo bash ./bchacktool.sh
Выбираем нужную нам утилиту.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍6❤4
Готовы пройти собеседование на OSINT-специалиста с Катей Тьюринг?
🟧 СЕГОДНЯ в 19:00 (мск)
🟧 Регистрация
Что обсудим?
🟧 Как читать OSINT-вакансии между строк и где их искать
🟧 Типичные ошибки кандидатов на собесах — и как их избежать
🟧 Что реально проверяют: от теории до практических кейсов
Не пропустите!😎
🟧 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Что обсудим?
Не пропустите!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍8🔥5😁4
Вы еще успеваете присоединиться!
Please open Telegram to view this post
VIEW IN TELEGRAM
webinar-osint-interview.codeby.school
Вебинар: Как пройти собеседование на OSINT-специалиста
Всё о собеседованиях и практике OSINT: реальные вопросы, разбор заданий, ошибки новичков. Бесплатно 14 июля в 19:00 МСК.
👍10🔥9❤5😁1
AdaptixC2
Adaptix — это инструмент, который помогает специалистам по безопасности тестировать системы на уязвимости. Он позволяет им эмулировать действия злоумышленников после того, как они получили доступ к системе.
💡 Характиристика:
Гибкость - Утилита позволяет операторам настраивать профили в формате JSON для управления аутентификацией и конфигурацией серверных ответов.
Архитектура сервер/клиент - Поддержка многопользовательского взаимодействия.
Кроссплатформенный GUI - Клиентская часть написана на C++ с использованием QT (т.е он доступен для Linux,Windows,MacOS)
Шифрование - Все коммуникации между сервером и клиентом полностью зашифрованы.
Расширяемость клиента - Возможность добавления новых инструментов.
Хранение задач и работ - Удобное управление задачами и работами.
Поддержка прокси - Socks4, Socks5 и Socks5 Auth.
Портовое переадресация - Локальная и обратная поддержка.
Поддержка BOF - Возможность использования BOF (Binary Object Format).
Мониторинг состояния агентов - Проверка состояния агентов и контроль времени работы.
📎 Установка:
📌 Использование:
⏺️ Сборка серверной части:
⏺️ Запуск:
Сборка клиентской части:
Adaptix — это инструмент, который помогает специалистам по безопасности тестировать системы на уязвимости. Он позволяет им эмулировать действия злоумышленников после того, как они получили доступ к системе.
Гибкость - Утилита позволяет операторам настраивать профили в формате JSON для управления аутентификацией и конфигурацией серверных ответов.
Архитектура сервер/клиент - Поддержка многопользовательского взаимодействия.
Кроссплатформенный GUI - Клиентская часть написана на C++ с использованием QT (т.е он доступен для Linux,Windows,MacOS)
Шифрование - Все коммуникации между сервером и клиентом полностью зашифрованы.
Расширяемость клиента - Возможность добавления новых инструментов.
Хранение задач и работ - Удобное управление задачами и работами.
Поддержка прокси - Socks4, Socks5 и Socks5 Auth.
Портовое переадресация - Локальная и обратная поддержка.
Поддержка BOF - Возможность использования BOF (Binary Object Format).
Мониторинг состояния агентов - Проверка состояния агентов и контроль времени работы.
git clone https://github.com/Adaptix-Framework/AdaptixC2.git
cd AdaptixC2
sudo apt install mingw-w64 make
wget https://go.dev/dl/go1.24.4.linux-amd64.tar.gz -O /tmp/go1.24.4.linux-amd64.tar.gz
sudo tar -C /usr/local -xzf /tmp/go1.24.4.linux-amd64.tar.gz
sudo ln -s /usr/local/go/bin/go /usr/local/bin/go
make server
make extenders
cd dist
openssl req -x509 -nodes -newkey rsa:2048 -keyout server.rsa.key -out server.rsa.crt -days 3650
./adaptoxserver --profile profile.json
Сборка клиентской части:
make client
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍12🔥5🏆1
Graudit: инструмент для поиска уязвимостей в коде
🟧 Установка Graudit
Graudit можно установить из репозитория:
🟧 Как работает Graudit?
Graudit анализирует исходный код, используя предопределённые наборы правил (сигнатуры), которые соответствуют распространённым уязвимостям.
Поддерживаемые языки:
🟧 PHP, Java, Python, Ruby
🟧 C/C++, Go, JavaScript
🟧 Bash, Perl, ASP
Файлы с сигнатурами хранятся в папке
🟧 Примеры использования
1. Базовое сканирование
Проверим PHP-код на уязвимости:
Вывод будет содержать строки кода, похожие на уязвимые паттерны.
2. Поиск SQL-инъекций
🟧 Пример уязвимого кода и его анализ
🟧 PHP: SQL-инъекция
Graudit обнаружит эту уязвимость, так как в сигнатурах PHP есть правило для SQL-запросов с прямым включением пользовательского ввода.
Можно добавлять свои сигнатуры в /signatures/custom.db:
🟧 Используйте Graudit в связке с:
🟧 Bandit (для Python)
🟧 Semgrep (для глубокого анализа)
🟧 SonarQube (для комплексного сканирования)
Graudit (Grep Rough Audit) — это инструмент для статического анализа безопасности исходного кода, который использует сигнатурный поиск на основе регулярных выражений. Он помогает находить потенциальные уязвимости, такие как SQL-инъекции, XSS, RCE, path traversal и другие. Graudit отличается простотой, высокой скоростью работы и поддержкой множества языков программирования.
Graudit можно установить из репозитория:
git clone https://github.com/wireghoul/grauditПроверяем:
cd graudit
sudo cp graudit /usr/local/bin/ # Добавляем в PATH
graudit -v
Graudit анализирует исходный код, используя предопределённые наборы правил (сигнатуры), которые соответствуют распространённым уязвимостям.
Поддерживаемые языки:
Файлы с сигнатурами хранятся в папке
/signatures/
. 1. Базовое сканирование
Проверим PHP-код на уязвимости:
graudit -d php ./project/
Вывод будет содержать строки кода, похожие на уязвимые паттерны.
2. Поиск SQL-инъекций
graudit -d sql ./project/3. Проверка JavaScript (Node.js) на XSS
graudit -d js ./app.js
// Уязвимый код
$user = $_GET['username'];
$query = "SELECT * FROM users WHERE name = '$user'";
$result = mysqli_query($conn, $query);
Graudit обнаружит эту уязвимость, так как в сигнатурах PHP есть правило для SQL-запросов с прямым включением пользовательского ввода.
🟧
Python: Command Injection import osGraudit выдаст предупреждение, так как os.system с внешними данными — это риск RCE.
user_input = input("Enter filename: ")
os.system(f"cat {user_input}") # Уязвимость!
🟧
Расширение возможностей Graudit Можно добавлять свои сигнатуры в /signatures/custom.db:
Пример правила для поиска опасных функций в Pythonlabel: Dangerous Python eval()pattern: eval\(.*\$Теперь при сканировании Python-кода Graudit будет искать eval().
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤5🔥5
Решите его и напишите спрятанное слово в комментариях!
Please open Telegram to view this post
VIEW IN TELEGRAM
40❤18🔥11👍8😁1😱1
Intellifuzz
Intellifuzz - умная AI-powered обёртка для веб-фаззера ffuf. Автоматически анализирует цель и предлагает оптимальные расширения файлов для фаззинга, используя силу искусственного интеллекта от ведущих провайдеров.
💡 Харакетеристики:
⏺️ Множественные AI-провайдеры - OpenAI, Anthropic Claude, Ollama (локально), OpenRouter.
⏺️ Управление конфигурацией - YAML-конфиг с интерактивной настройкой.
⏺️ Интеграция с ffuf - Пропускает все параметры ffuf без изменений.
⏺️ Умные предложения - Контекстно-зависимые рекомендации расширений файлов.
⏺️ Гибкая аутентификация - API-ключи, переменные окружения, локальные модели.
📎 Установка:
📌 Использование:
Удовольствие такое не бесплатное, за использование API просят плату
Intellifuzz - умная AI-powered обёртка для веб-фаззера ffuf. Автоматически анализирует цель и предлагает оптимальные расширения файлов для фаззинга, используя силу искусственного интеллекта от ведущих провайдеров.
git clone https://github.com/cansolele/intellifuzz
cd intellifuzz
pip install -r requirements.txt
Заходим на сайт openAI под другой страной и в API Platforms, в настройках пользвателя cоздаём секретный ключ, называем проект как угодно и вставляем его в файл config.yaml
python intellifuzz.py https://google.com
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤8👍7👎4
Как защитить пароль от реверса: антиотладка, XOR и прыжки в бездну
Если в вашей программе есть CMP + JE — её уже взломали.
Но что если заменить проверку пароля на хаотичные прыжки, шифрование и ложные исключения?
В статье разберем нестандартные способы защиты:
⚪️ Пароль = ключ дешифровки — без него код просто не соберётся.
⚪️ Ловушки для отладчика — SEH, антитрассировка и ложные CMP.
⚪️ Самомодифицирующийся код — программа меняет себя при каждом запуске.
⚪️ Пароль из кусочков — собирается только в памяти и никогда не хранится целиком.
📍 Чем больше хаоса, тем меньше шансов у реверсера.
➡️ Читайте подробнее в новой статье!
Если в вашей программе есть CMP + JE — её уже взломали.
Но что если заменить проверку пароля на хаотичные прыжки, шифрование и ложные исключения?
В статье разберем нестандартные способы защиты:
Please open Telegram to view this post
VIEW IN TELEGRAM
40👍19🔥9❤6
Суть проблемы кроется в компонентах ANGLE (Almost Native Graphics Layer Engine) и GPU браузера. ANGLE выполняет важную функцию - это промежуточный слой между движком рендеринга Chrome и графическими драйверами устройства. Ошибка в проверке входящих данных позволяет злоумышленникам осуществить так называемый «побег из песочницы».
- Достаточно просто открыть специально созданную веб-страницу
- Никаких дополнительных действий от пользователя не требуется
- Атакующий получает возможность выйти за пределы изолированной среды браузера
- Появляется риск полного компрометирования системы
- Обновите Chrome до версии 38.0.7204.157/.158 (для Windows и macOS) и 138.0.7204.157 (для Linux)
Проверить наличие обновлений можно через меню: «Еще» > «Справка» > «О Google Chrome»
- Не забывайте, что аналогичные обновления необходимо устанавливать и для других браузеров на базе Chromium: Edge, Brave, Opera, Vivaldi
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍6🔥4
На днях сеть алкомаркетов «Винлаб» столкнулась с беспрецедентным инцидентом. Приостановлена работа всех магазинов «Винлаб».
Причиной стал масштабный взлом корпоративных серверов, который продолжает парализовывать бизнес-процессы компании.
Последствия атаки:
🟣 Все розничные точки остаются закрытыми, на дверях размещены уведомления о «технических работах» без конкретных сроков возобновления деятельности
🟣 Официальный сайт сети недоступен
🟣 Клиенты столкнулись с «зависшими» заказами — оплаченный заказ не доставляется и статусы не обновляются
❗️ Владелец сети (Novabev Group) пока не даёт официальных комментариев. По данным инсайдеров, хакеры потребовали выкуп, но руководство отказалось выполнять их условия.
Причиной стал масштабный взлом корпоративных серверов, который продолжает парализовывать бизнес-процессы компании.
Последствия атаки:
Please open Telegram to view this post
VIEW IN TELEGRAM
👾21🔥11👍4❤3🤔3😁1