Codeby
35.9K subscribers
1.49K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
加入频道
💥 EntropyReducer

Инструмент, позволяющий уменьшить энтропию полезной нагрузки и зашифровать ее с помощью сериализованных связанных списков.

✏️Принцип работы
Алгоритм EntropyReducer определяется значениями BUFF_SIZE и NULL_BYTES

1️⃣Алгоритм обфускации
Инструмент проверяет, имеет ли входная необработанная полезная нагрузка размер, кратный BUFF_SIZE, и, если нет, дополняет её до нужного размера. Затем он берёт каждый фрагмент BUFF_SIZE из полезной нагрузки и создаёт для него узел связанного списка, используя функцию InitializePayloadList, которая инициализирует полезную нагрузку как связанный список. Созданный узел будет иметь пустой буфер размером NULL_BYTES, который будет использоваться для снижения энтропии. Затем он продолжает рандомизировать порядок каждого узла в связанном списке, нарушая исходный порядок полезной нагрузки. Этот шаг выполняется с помощью алгоритма сортировки слиянием, реализованного в функции MergeSort.

Сортированный связанный список находится в случайном порядке, потому что значение, в котором сортируется связанный список, представляет собой значение XOR первых трёх байтов необработанной полезной нагрузки. Это значение определяет его позицию в реорганизованном связанном списке. Поскольку сохранение связанного списка в файл невозможно из-за того, что он связан указателями, он проходит сериализацию с помощью Obfuscate.

2️⃣Алгоритм Деобфускации
Поскольку последним шагом в Obfuscation Algorithm была сериализация связанного списка, первое, что нужно сделать теперь, это десериализовать зашифрованную полезную нагрузку, создав на её основе связанный список. Этот шаг выполняется в функции Deobfuscate. Следующий шаг — сортировка связанного списка по идентификатору узла, которая выполняется с помощью того же алгоритма сортировки слиянием. Теперь связанный список находится в правильном порядке, чтобы восстановить исходные байты полезной нагрузки. Далее из него удаляются исходные байты полезной нагрузки из каждого узла и освобождаются выделенные узлы.

Использование
EntropyReducer считывает исходный файл полезной нагрузки из командной строки и записывает зашифрованную версию в тот же файл с префиксом «.ER». Размер конечной зашифрованной полезной нагрузки варьируется в зависимости от значений BUFF_SIZE и NULL_BYTES.

Инструмент можно включать в свои проекты, для этого необходимо добавить файлы EntropyReducer.c и EntropyReducer.h в проект и вызвать функцию Deobfuscate.

😱 Тесты
⏺️x64 calc shellcode сгенерированный в metasploit имеет энтропию 5.883;
⏺️Тот же файл, зашифрованный с помощью AES, имеет энтропию 7.110;
⏺️Тот же файл, зашифрованный с помощью RC4 - 7.210;
⏺️EntropyReducer - 4.093.

❗️Инструмент необходимо использовать исключительно в образовательных целях или в рамках проведения работ по анализу защищенности❗️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍155🔥4😱1🏆1
🚩 Новые задания на платформе HackerLab!

🕵️ Категория ФорензикаБлокнот

🌍 Категория ВебHackerTube
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Веб - Примечание
🟠Криптография - Как нужно делать пароли

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍7🔥5
Без понимания аутентификации и авторизации нельзя защитить данные, выявить уязвимости и предотвратить взлом. Поэтому любому специалисту в области ИБ нужно знать основные механизмы данных технологий
👍217🔥3👏1
BCHackTool

BCHackTool — это программа, в которой собрано большое количество популярных утилит. В эту подборку вошла уже известная нам утилита как Zphisher. Утилита также ориентирована для Termux.

💡Характиристика:
⏺️Компактность - Популярные утилиты в одном месте
⏺️Удобство - Утилита сама устанавливает утилиты
⏺️Простота - Утилита имеет некую удобную оболочку для взаимодейтсвия

📎Установка:
git clone https://github.com/ByCh4n/BCHackTool.git

cd BCHackTool/

chmod +x bchacktool.sh


Использование:
sudo bash ./bchacktool.sh

Выбираем нужную нам утилиту.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍64
Готовы пройти собеседование на OSINT-специалиста с Катей Тьюринг?

🟧 СЕГОДНЯ в 19:00 (мск)
🟧 Регистрация

Что обсудим?
🟧Как читать OSINT-вакансии между строк и где их искать
🟧Типичные ошибки кандидатов на собесах — и как их избежать
🟧Что реально проверяют: от теории до практических кейсов

Не пропустите! 😎
🟧 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍8🔥5😁4
▶️ Друзья, уже через час стартует бесплатный вебинар «Как пройти собеседование на OSINT-специалиста: от резюме до реальных кейсов» с Катей Тьюринг!

Вы еще успеваете присоединиться! 😎
🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥95😁1
AdaptixC2

Adaptix — это инструмент, который помогает специалистам по безопасности тестировать системы на уязвимости. Он позволяет им эмулировать действия злоумышленников после того, как они получили доступ к системе.

💡Характиристика:
Гибкость - Утилита позволяет операторам настраивать профили в формате JSON для управления аутентификацией и конфигурацией серверных ответов.
Архитектура сервер/клиент - Поддержка многопользовательского взаимодействия.
Кроссплатформенный GUI - Клиентская часть написана на C++ с использованием QT (т.е он доступен для Linux,Windows,MacOS)
Шифрование - Все коммуникации между сервером и клиентом полностью зашифрованы.
Расширяемость клиента - Возможность добавления новых инструментов.
Хранение задач и работ - Удобное управление задачами и работами.
Поддержка прокси - Socks4, Socks5 и Socks5 Auth.
Портовое переадресация - Локальная и обратная поддержка.
Поддержка BOF - Возможность использования BOF (Binary Object Format).
Мониторинг состояния агентов - Проверка состояния агентов и контроль времени работы.

📎Установка:
git clone https://github.com/Adaptix-Framework/AdaptixC2.git

cd AdaptixC2

sudo apt install mingw-w64 make

wget https://go.dev/dl/go1.24.4.linux-amd64.tar.gz -O /tmp/go1.24.4.linux-amd64.tar.gz 

sudo tar -C /usr/local -xzf /tmp/go1.24.4.linux-amd64.tar.gz

sudo ln -s /usr/local/go/bin/go /usr/local/bin/go


📌Использование:
⏺️Сборка серверной части:
make server

make extenders

⏺️Запуск:
cd dist

openssl req -x509 -nodes -newkey rsa:2048 -keyout server.rsa.key -out server.rsa.crt -days 3650

./adaptoxserver --profile profile.json

Сборка клиентской части:
make client
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍12🔥5🏆1
Graudit: инструмент для поиска уязвимостей в коде
Graudit (Grep Rough Audit) — это инструмент для статического анализа безопасности исходного кода, который использует сигнатурный поиск на основе регулярных выражений. Он помогает находить потенциальные уязвимости, такие как SQL-инъекции, XSS, RCE, path traversal и другие. Graudit отличается простотой, высокой скоростью работы и поддержкой множества языков программирования.


🟧 Установка Graudit
Graudit можно установить из репозитория:
git clone https://github.com/wireghoul/graudit
cd graudit
sudo cp graudit /usr/local/bin/ # Добавляем в PATH
Проверяем:
graudit -v

🟧 Как работает Graudit?
Graudit анализирует исходный код, используя предопределённые наборы правил (сигнатуры), которые соответствуют распространённым уязвимостям.
Поддерживаемые языки:
🟧 PHP, Java, Python, Ruby
🟧 C/C++, Go, JavaScript
🟧 Bash, Perl, ASP
Файлы с сигнатурами хранятся в папке /signatures/.

🟧 Примеры использования
1. Базовое сканирование
Проверим PHP-код на уязвимости:
graudit -d php ./project/

Вывод будет содержать строки кода, похожие на уязвимые паттерны.
2. Поиск SQL-инъекций
graudit -d sql ./project/
3. Проверка JavaScript (Node.js) на XSS
graudit -d js ./app.js


🟧 Пример уязвимого кода и его анализ
🟧 PHP: SQL-инъекция
// Уязвимый код
$user = $_GET['username'];
$query = "SELECT * FROM users WHERE name = '$user'";
$result = mysqli_query($conn, $query);

Graudit обнаружит эту уязвимость, так как в сигнатурах PHP есть правило для SQL-запросов с прямым включением пользовательского ввода.

🟧 Python: Command Injection
import os
user_input = input("Enter filename: ")
os.system(f"cat {user_input}") # Уязвимость!
Graudit выдаст предупреждение, так как os.system с внешними данными — это риск RCE.

🟧
Расширение возможностей Graudit
Можно добавлять свои сигнатуры в /signatures/custom.db:
Пример правила для поиска опасных функций в Pythonlabel: Dangerous Python eval()pattern: eval\(.*\$
Теперь при сканировании Python-кода Graudit будет искать eval().

🟧 Используйте Graudit в связке с:
🟧 Bandit (для Python)
🟧 Semgrep (для глубокого анализа)
🟧 SonarQube (для комплексного сканирования)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍135🔥5
🟧Перед вами профессиональный кроссворд для пентестеров и security-специалистов. Здесь собраны ключевые термины из мира взлома и защиты.
Решите его и напишите спрятанное слово в комментариях!
Please open Telegram to view this post
VIEW IN TELEGRAM
4018🔥11👍8😁1😱1
Intellifuzz

Intellifuzz - умная AI-powered обёртка для веб-фаззера ffuf. Автоматически анализирует цель и предлагает оптимальные расширения файлов для фаззинга, используя силу искусственного интеллекта от ведущих провайдеров.

💡Харакетеристики:
⏺️Множественные AI-провайдеры - OpenAI, Anthropic Claude, Ollama (локально), OpenRouter.
⏺️Управление конфигурацией - YAML-конфиг с интерактивной настройкой.
⏺️Интеграция с ffuf - Пропускает все параметры ffuf без изменений.
⏺️Умные предложения - Контекстно-зависимые рекомендации расширений файлов.
⏺️Гибкая аутентификация - API-ключи, переменные окружения, локальные модели.

📎Установка:
git clone https://github.com/cansolele/intellifuzz

cd intellifuzz

pip install -r requirements.txt

Заходим на сайт openAI под другой страной и в API Platforms, в настройках пользвателя cоздаём секретный ключ, называем проект как угодно и вставляем его в файл config.yaml


📌Использование:
python intellifuzz.py https://google.com


Удовольствие такое не бесплатное, за использование API просят плату
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥108👍7👎4
Как защитить пароль от реверса: антиотладка, XOR и прыжки в бездну

Если в вашей программе есть CMP + JE — её уже взломали.
Но что если заменить проверку пароля на хаотичные прыжки, шифрование и ложные исключения?

В статье разберем нестандартные способы защиты:
⚪️Пароль = ключ дешифровки — без него код просто не соберётся.
⚪️Ловушки для отладчика — SEH, антитрассировка и ложные CMP.
⚪️Самомодифицирующийся код — программа меняет себя при каждом запуске.
⚪️Пароль из кусочков — собирается только в памяти и никогда не хранится целиком.

📍Чем больше хаоса, тем меньше шансов у реверсера.

➡️Читайте подробнее в новой статье!
Please open Telegram to view this post
VIEW IN TELEGRAM
40👍19🔥96
📱 Google выпустил срочное обновление, закрывающее шесть критических уязвимостей в браузере Chrome. Среди них особую опасность представляет CVE-2025-6558 (оценка 8.8 по шкале CVSS), которая уже активно используется злоумышленниками в реальных атаках.

Суть проблемы кроется в компонентах ANGLE (Almost Native Graphics Layer Engine) и GPU браузера. ANGLE выполняет важную функцию - это промежуточный слой между движком рендеринга Chrome и графическими драйверами устройства. Ошибка в проверке входящих данных позволяет злоумышленникам осуществить так называемый «побег из песочницы».


🟧 Что это означает на практике?
- Достаточно просто открыть специально созданную веб-страницу
- Никаких дополнительных действий от пользователя не требуется
- Атакующий получает возможность выйти за пределы изолированной среды браузера
- Появляется риск полного компрометирования системы

🟧 Особую тревогу вызывает факт обнаружения этой уязвимости специалистами Google Threat Analysis Group (TAG) - подразделения, которое занимается расследованием сложных кибератак, часто связанных с деятельностью государственных хакерских группировок. Уязвимость была зафиксирована 23 июня 2025 года, но Google подтверждает, что эксплойты уже используются в реальных атаках.

🟧Это уже пятая критическая уязвимость в Chrome с начала 2025 года, которую эксплуатируют злоумышленники:
🟧CVE-2025-2783 - ошибка в логике на пересечении Chrome и операционной системы Windows, которая позволяет обойти защиту песочницы браузера.
🟧CVE-2025-4664 - случай недостаточного обеспечения соблюдения политики в компоненте под названием Loader.
🟧CVE-2025-5419 - уязвимость чтения и записи за пределами в движке V8 JavaScript и WebAssembly.
🟧CVE-2025-6554 - недостаток путаницы типов в движке V8 JavaScript и WebAssembly.
🟧Текущая CVE-2025-6558 - неправильная проверка ненадежного ввода в компонентах ANGLE и GPU браузера.

🟧 Что делать?
- Обновите Chrome до версии 38.0.7204.157/.158 (для Windows и macOS) и 138.0.7204.157 (для Linux)
Проверить наличие обновлений можно через меню: «Еще» > «Справка» > «О Google Chrome»

- Не забывайте, что аналогичные обновления необходимо устанавливать и для других браузеров на базе Chromium: Edge, Brave, Opera, Vivaldi
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍6🔥4
На днях сеть алкомаркетов «Винлаб» столкнулась с беспрецедентным инцидентом. Приостановлена работа всех магазинов «Винлаб».

Причиной стал масштабный взлом корпоративных серверов, который продолжает парализовывать бизнес-процессы компании.

Последствия атаки:
🟣Все розничные точки остаются закрытыми, на дверях размещены уведомления о «технических работах» без конкретных сроков возобновления деятельности
🟣Официальный сайт сети недоступен
🟣Клиенты столкнулись с «зависшими» заказами — оплаченный заказ не доставляется и статусы не обновляются

❗️Владелец сети (Novabev Group) пока не даёт официальных комментариев. По данным инсайдеров, хакеры потребовали выкуп, но руководство отказалось выполнять их условия.
Please open Telegram to view this post
VIEW IN TELEGRAM
👾21🔥11👍43🤔3😁1