PyPI борется с атаками, построенными на восстановлении доменов
Разработчики репозитория PyPI (Python Package Index) рассказали, что отныне будут противостоять атакам на восстановление дом…
Разработчики репозитория PyPI (Python Package Index) рассказали, что отныне будут противостоять атакам на восстановление дом…
Аналитики из компаний Beazley Security и SentinelOne предупредили о кампании по распространению обновленного инфостилера PXA…
Сегодня мы с тобой взломаем веб‑интерпретатор кода на Python и выполним на сервере свой код в обход фильтров. Затем получим доступ к базе данных и извлечем учетные данные другого пользователя. При повышении привилегий используем уязвимость недостаточной фильтрации в скрипте, создающем резервные копии.
Управляющие отладчиком плагины позволяют свалить на машину рутинные задачи отладки и поиска уязвимостей. Мы на примерах рассмотрим обход антиотладки, поиск путей до уязвимых функций и подсветку интересующего кода. Для этого напишем плагин на C++, глянем встроенный язык IDC и попрактикуемся писать скрипты на IDAPython, а также узнаем, как обрабатывать им несколько файлов за раз.
Автоматизация x64dbg позволит создавать собственные инструменты для типовых задач отладки, таких как распаковка файлов, поиск сигнатур, перехват или подмена на лету результатов работы функций и даже фаззинг в оперативной памяти! Давай посмотрим, какие есть способы сделать это и как ими пользоваться.
Не так давно для одного из проектов мне понадобилась Большая Красивая Кнопка (БКК). Проект я благополучно реализовал, но с кнопкой можно сделать еще массу всего интересного. Сегодня на ее примере я покажу тебе, как мастерить свои девайсы на ESP32 и Raspberry Pi, причем один из них мы подключим к умному дому и будем управлять им через «Алису».
Не так давно фанатов The Sims 4 переполошила новость о появлении опасных вирусов в их любимой игре. Громадный скандал привел к появлению нескольких специализированных антивирусов и ужесточению правил модерации для всех новых модификаций. Сегодня мы узнаем, работают ли эти меры безопасности на самом деле.
Сегодня эксплуатируем уязвимость произвольного выполнения кода в pymatgen — библиотеке Python, которая используется в материаловедении. Потом получим учетные данные с хоста на Linux и повысим привилегии через LFI в aiohttp.
Как думаешь, можно ли прямо в рантайме установить пакет Python и воспользоваться им? Меня этот вопрос заинтересовал, так как он потенциально связан с обходом детекта вредоносного кода. Как оказалось, можно! На основе своих экспериментов я создал инструмент instld, о котором сейчас расскажу.
Переполнение буфера — классическая уязвимость, знание которой по‑прежнему иногда пригождается. Но прежде чем доберемся до уязвимого приложения, захватим админку Django, украв куки через XSS. Также нам предстоит провести атаку через механизм Pickle в Python и сбежать из Docker.
Выбор направления для старта карьеры в ИТ — сложная задача. Одними из самых востребованных и перспективных направлений на се…
В PyPI снова обнаружили малварь, на этот раз нацеленную на Discord-разработчиков. Пакет pycord-self ворует аутентификационны…
В этой статье я познакомлю тебя с атаками EIGRP Abusing K-values, DTP Spoofing, DHCP Starvation, CAM Table Overflow и еще несколькими. Чтобы проиллюстрировать их, я приведу код на Python, который использовал для создания своего, более мощного аналога утилиты Yersinia.
В этой статье мы разберемся, по каким признакам можно обнаружить попытки вторжения злоумышленника в беспроводные сети. Мы научимся выявлять все актуальные атаки на Wi-Fi, лишь прослушивая радиоэфир, ведь почти у каждой из них есть свои характерные особенности.
Сегодня я покажу эксплуатацию свежего бага в платформе для управления нейросетями ClearML. Эта уязвимость позволит нам получить возможность удаленного выполнения команд на сервере. А затем заюзаем уязвимый импорт в программе на Python и повысим привилегии в Linux.
Эксперты Palo Alto Networks сообщают, что в нескольких пакетах в репозитории PyPI нашли малварь PondRAT, связанную с северок…
Аналитики ReversingLabs предупреждают, что участники северокорейской хак-группы Lazarus выдают себя за рекрутеров и предлага…
В этой статье я расскажу о том, как я изучал возможность автоматизации стремительно набирающей популярность игры Hamster Kombat. Не все испробованные тактики оказались удачными, но, возможно, ты найдешь мои методы полезными в иных ситуациях.
Реверс‑инженеру далеко не всегда удается без труда исследовать написанные на Python приложения. Разработчики умеют хранить свои тайны, используя обфускацию, шифрование, кастомный маршалинг и собственные интерпретаторы. Но для любого замка отыщется отмычка: сегодня мы разберемся, как реверсить такие программы, научимся восстанавливать исходный код и узнаем, как создать для них собственный дизассемблер.
В этой статье я покажу, как на Python можно сделать инъекцию ложных маршрутов в домен EIGRP. При некотором везении такая инъекция позволит злоумышленнику провести атаку типа MITM или на некоторое время устроить хаос в домене маршрутизации. Мы в деталях разберем процесс установления соседства с маршрутизатором и обмен маршрутной информацией, а в качестве бонуса смастерим несложный графический интерфейс.
Разработчики репозитория Python Package Index (PyPI) вновь временно приостанавливают регистрацию пользователей и создание но…
Аналитики компании Checkmarx сообщили, что после загрузки вредоносного клона популярной утилиты Colorama несколько Python-ра…
Помимо Python, в дикой природе водится несколько производных от него языков программирования, облегчающих написание модулей и приложений с использованием другого синтаксиса. Один из таких проектов — Cython, своеобразный гибрид Python и С. Сегодня мы разберемся, как работают приложения на этом языке, и попробуем взломать одно из них.
В сегодняшнем райтапе я покажу способы эксплуатации уязвимостей LFI и Neo4j Injection. Затем мы найдем и заюзаем баг внедрения произвольных команд, а после сделаем вредоносный пакет Python, содержащий бэкдор, который поможет нам повысить привилегии в системе.
Человечество породило целый зоопарк скриптовых языков с низким порогом вхождения в попытке облегчить всем желающим «вкатывание в айти» сразу после окончания месячных курсов. Есть мнение, что в этом зоопарке царем зверей сейчас работает Python. Эта ползучая рептилия так сильно опутала своими кольцами IT, что даже нейросеть без ее участия теперь ничему не обучить. А раз так, настало время препарировать этого аспида и посмотреть, что у него внутри. Начнем с технологии под названием PyInstaller.
Начав прохождение этой машины с базового аудита сервиса, мы найдем уязвимость в нем, получим доступ к серверу и обнаружим на нем критически важные данные. Для повышения привилегий получим доступ к внутреннему Gitea и найдем возможность внедрения команд в проект.
Для многих разработчиков Python — это язык, на котором были написаны их первые программы: «Hello, world!» или калькулятор. Сейчас начинающие программисты во время обучения часто пишут телеграм-ботов, благо на Python это сделать относительно несложно. Давай создадим бота, но не простого, а взаимодействующего с нашим собственным устройством для умного дома, которое мы самостоятельно соберем и запрограммируем.
Microsoft объявила, что добавляет поддержку Python в Excel, что должно позволить пользователям создавать мощные инструменты …
Разработчики Python Package Index (PyPI) сообщили, что до конца года двухфакторная аутентификация (2ФА) должна быть включена…
Сегодня мы поговорим о том, что должно волновать каждого крутого программиста, — о безопасном коде. Ты думаешь, это скучно и сложно? Ничуть! Я поделюсь с тобой своим опытом и покажу, как научиться писать на Python код, за который потом не придется краснеть.
В этом райтапе я покажу, как можно проэксплуатировать уязвимость в API веб-приложения, чтобы получить доступ к хосту. Затем выйдем из песочницы Python и покопаемся в криптографии, чтобы получить критически важные данные и повысить привилегии в системе.
Команда Python Package Index (PyPI), официального Python-репозитория, сообщила о временном отключении регистрации пользовате…
В компании сообщают, что в последний год злоумышленники стали активно интересоваться открытым ПО, а доставка вредоносного ко…
В этой статье я покажу, как вооружить standalone-интерпретатор Python для загрузки опасных зависимостей прямо в память при помощи инструмента Pyramid (не путать с веб-фреймворком). Потенциально это позволяет обойти антивирусную защиту при пентесте и скрыть источник подозрительной телеметрии от EDR при операциях Red Team.
С чего начинается атака на сервер? Правильно, с разведки! Сканеров портов существует множество, и они быстро и эффективно справляются со своей задачей. Но настоящий хакер должен понимать, как работают его любимые инструменты, так что сегодня мы в учебных целях напишем собственный сканер, и я расскажу, какие методы сканирования лучше никогда не использовать.
Компания Phylum, специализирующаяся на безопасности цепочки поставок, обнаружила в репозитории PyPI 29 вредоносных пакетов, …
Старая уязвимость в Python, CVE-2007-4559, обнаруженная еще в 2007 году, вновь оказалась в центре внимания. Выяснилось, что …
Говорят, iOS невероятно закрытая система: ни написать свою программу без лицензии разработчика, ни заставить iPhone или iPad делать что-то, что не одобряют в Apple. Сегодня я познакомлю тебя с Pyto — интерпретатором Python для iOS, который позволяет творить... если не чудеса, то как минимум многие вещи, которые раньше считались невозможными без джейлбрейка.
В наше время чтобы обзавестись наличными, достаточно сделать полезную программу или сервис и подключить платежи. Сегодня я покажу тебе, как смастерить собственный скрипт для приема оплаты на кошелек Qiwi.
Недавно окунулся в волшебный мир парсинга чатов в «Телеграме» и был удивлен, сколько однотипных вопросов задают, какой низкий уровень понимания у людей, нуждающихся в парсинге, и как много разводов и злоупотреблений со стороны тех, кто берется предоставлять такую услугу. Посмотрев на это, я решил разобраться самостоятельно.