Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.91K photos
101 videos
166 files
2.93K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://yangx.top/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
加入频道
💡 Взлом через микросхемы

Никто не застрахован от атак, особенно если они начинают на аппаратном уровне. Компании вроде Apple и Amazon стали жертвами атак, использующих скрытые микросхемы в печатных платах.

Как вы думаете, какой тип атаки был использован

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4
📌 Под капотом стека вызовов

Погружаемся в мир стек-фреймов, Frame Pointer и приёмов их манипуляции — от основ до практических приёмов ROP-атак и отладки.

Как код С выполняется на процессоре ARM — подробный разбор ролей регистров sp, fp (frame pointer) и lr при вызове функций на ARM.

Стековые канарейки и где они обитают — статья о защите от переполнения стека: где располагаются канарейки относительно fp, как они предотвращают перезапись указателя кадра и какие механизмы усиления используются в KasperskyOS.

Бинарные уязвимости и способы борьбы с ними — разбирается, как переполнение буфера позволяет перезаписать frame pointer и адрес возврата.

How Your Code Executes — подробности жизни стек-фрейма: про­лог и эпилог функций, сохранение и восстановление %rbp, а также визуализация этапов вызова и возврата.

Return-oriented programming — официальное руководство ARM: архитектурные особенности ROP на платформах ARM, подбор «гаджетов» через Frame Pointer и обход аппаратных защит.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4👏1
🤔 XSS через iframe и data URI

Приложение имеет следующую политику CSP:


Content-Security-Policy: default-src 'self'; script-src 'self’


Есть endpoint /preview?url=..., который вставляет URL в iframe:


<iframe src="$url"></iframe>


Вы отправляете:


/preview?url=data:text/html,<script>alert(document.domain)</script>


Скрипт исполняется.

Почему CSP не сработала

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
😱 «Аэрофлот» в режиме ЧС

Silent Crow и «Киберпартизаны BY» заявляют, что год скрытно работали в сети авиакомпании:

➡️ Уничтожили ~7 000 серверов и похитили 20 ТБ данных

➡️ Отменено почти 50 пар рейсов в/из Шереметьево

➡️ Доступ к почте, CRM, Sabre, 1С, переписке и видеонаблюдению

⚠️ Пока это лишь заявления злоумышленников — официального подтверждения от «Аэрофлота» или спецслужб ещё нет. ФСБ и Минцифры проводят проверку, данные остаются неподтверждёнными.

ФСБ уже взяло инцидент под контроль, «Аэрофлот» ввёл режим ЧС и восстанавливает ИТ-сервисы.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
11👏7🌚5🤔3😢1
🤑 Топ-вакансий для хакеров за неделю

Pentester — от 380 000 ₽, удаленно (Москва)

Cybersecurity Engineer -- от 7 000 до 9 000 €, office-based (Limassol)

Application Security Engineer — от 200 000 ₽, удаленно (Москва)

Аналитик / Эксперт по ИБ — от 200 000 ₽, удаленно (Москва)

Специалист по управлению уязвимостями — гибрид (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
🤔 Как работать с буферными переполнениями в современных ОС: от атаки до защиты

Буферные переполнения — одна из старых, но актуальных уязвимостей, позволяющая перезаписать память и выполнить произвольный код.

Почему важно:

📍 Потенциальный доступ к привилегиям

📍 Проблемы безопасности остаются актуальными, несмотря на защиту

📍 Применение в реальных атаках и защите систем

1. Как работает буферное переполнение:

Переполнение происходит, когда программа записывает больше данных в буфер, чем тот может вместить, что приводит к перезаписи памяти.

Пример (C):


char buffer[10];
strcpy(buffer, "AAAAAAAAAAAAAAAA"); // Переполнение буфера


Это может привести к перезаписи возвратного адреса и выполнению произвольного кода.

2. Эксплуатация переполнения:

Злоумышленники могут изменить возвратный адрес стека, чтобы выполнить shellcode или получить доступ к системным функциям.

Пример атаки:

— Вставить код в строку данных.

— Перезаписать адрес возврата на адрес вредоносного кода.

3. Защита от буферных переполнений:

➡️ DEP (Data Execution Prevention): запрещает выполнение кода в сегментах данных.

➡️ ASLR (Address Space Layout Randomization): рандомизирует расположение памяти.

➡️ Stack Canaries: проверяют целостность стека и возвращаемых адресов.

➡️ Control Flow Integrity (CFI): контролирует потоки выполнения программы.

➡️ Использование безопасных функций: замените strcpy на strncpy, sprintf на snprintf.

4. Рекомендации:

— Используйте безопасные функции для обработки строк и данных.

— Включайте DEP и ASLR в операционной системе.

— Регулярно проводите анализ кода с помощью инструментов.

— Применяйте минимальные привилегии для пользователей и процессов.

💡 Буферные переполнения остаются одной из самых опасных уязвимостей, но современные методы защиты позволяют снизить риски.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
3💯2🔥1
Последний шанс залутать курсы Proglib Academy с выгодой 40% и пожизненным доступом.

До 1 августа действует скидка на курсы по математике для Data Science, алгоритмам и структурам данных, обновлённому Python, frontend-разработке с нуля, основам IT для непрограммистов, базовым моделям ML, а также архитектурам и шаблонам проектирования.

Выбираем и забираем 👈

P.S. Акция не распространяется на курсы «AI-агенты для DS-специалистов» и «ML для старта в Data Science».
👾5🌚1
😳 Реальные кейсы использования Proxy

Прокси-серверы — мощный инструмент для манипуляций с сетевым трафиком, скрытия реальных IP-адресов или обхода сетевых ограничений.

Что в карточках:

➡️ Разница между Proxy и VPN

➡️ Что выбрать для стабильных соединений — SOCKS или HTTP

➡️ Как поднять свой прокси-сервер через SSH, HTTP(S) и SMB

Если хотите освоить прокси на практике и избежать типичных проблем — переходите к карточкам и читайте, как это делать эффективно.

🔗 Полный текст статьи — по ссылке

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
📌 Команда дня: удаление строк в vim по шаблону

В vim можно легко удалить строки, которые либо соответствуют, либо не соответствуют заданному шаблону. Для этого используйте следующие команды:

1️⃣ Удалить строки, соответствующие шаблону:


:g/pattern/d


➡️ Здесь pattern — это строка или регулярное выражение, которое вы хотите найти в файле. Все строки, соответствующие этому шаблону, будут удалены.

2️⃣ Удалить строки, не соответствующие шаблону:


:g!/pattern/d


➡️ Эта команда удаляет все строки, которые не содержат указанный шаблон.

Используется для:

— Быстрой очистки или фильтрации содержимого в текстовых файлах.

— Удаления ненужных строк или комментариев в коде.

— Быстрого редактирования конфигурационных или лог-файлов.

💡 Если нужно удалить только пустые строки:


:g/^$/d


🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
SpaceWeb стал полноценным облачным провайдером

Петербургская IT-компания SpaceWeb разворачивает облачную платформу. Теперь для вас и ваших проектов — облачные серверы, DBaaS, балансировщик нагрузки, мониторинг, объектное хранилище S3 и кластеры Kubernetes. Бонус — бесплатная защита от DDoS, два дата-центра уровня Tier III в Питере и Москве и канал 300 Мбит/сек.

Подробности и цены — вот здесь.
👍3
🔍 Чек-лист для проверки уязвимостей через нестандартные каналы

Не все уязвимости лежат на поверхности. Иногда для доступа к системе нужно немного выйти за рамки стандартных проверок. Этот чек-лист поможет обнаружить уязвимости в нестандартных местах.

1️⃣ Бэкдоры в сторонних библиотеках:

— Проверьте сторонние зависимости на наличие скрытых уязвимостей или бэкдоров, которые могут быть использованы злоумышленниками.

2️⃣ Трафик через нестандартные порты:

— Не ограничивайтесь стандартными портами. Проверяйте трафик через порты, которые не попадают под обычное внимание фаерволов.

3️⃣ Скрытые API через интерфейс:

— Иногда API скрыты в запросах, отправляемых с UI. Используйте перехватчики трафика (например, Burp Suite) для поиска скрытых эндпоинтов.

4️⃣ Ошибки в логах:

— Логи могут раскрывать важные данные о конфигурации системы и уязвимостях. Ищите незашифрованные данные или ошибки доступа.

5️⃣ Заброшенные настройки в конфигурациях:

— Проверьте конфигурационные файлы на наличие устаревших или забытых настроек, которые могут стать точками входа для атак.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥2👍1