Codeby
36.4K subscribers
1.81K photos
93 videos
12 files
7.63K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Forwarded from Reverse Codeby
🔗 ССЫЛКИ

🧠 «Комбайны» для реверса
IDA Free
Ghidra
Binary Ninja

💻 Виртуальные машины
VirtualBox
VMware Workstation
QEMU

🔍 Анализ файлов
Detect It Easy

🔧 Hex-редакторы
ImHex
HxD
010 Editor

🌐 Анализ сетевого трафика
Wireshark

Знаете, что точно нужно добавить?
Пишите в комментариях👇
15👍11🔥8😁3
ИИ агенты обнаружили уязвимости в смарт-контрактах на блокчейне на сумму 4,6 млн долларов.

Смарт-контракты — это программы, работающие на блокчейнах, таких как Ethereum. Они обеспечивают работу финансовых блокчейн-приложений, которые предлагают услуги, аналогичные PayPal, но весь их исходный код и логика транзакций — например, при переводах, сделках и кредитах — находятся в открытом доступе на блокчейне и полностью обрабатываются программным обеспечением без участия человека.


👀 Специалисты представили SCONE-bench — первый бенчмарк, который оценивает способность агентов использовать смарт-контракты, измеряемую общей стоимостью в долларах смоделированных украденных средств. Для каждого целевого контракта агенту предлагается найти уязвимость и создать скрипт для использования этой уязвимости таким образом, чтобы при его выполнении баланс собственных токенов исполнителя увеличился на минимальный порог. Вместо того чтобы полагаться на вознаграждение за обнаружение ошибок или спекулятивные модели, SCONE-bench использует активы в сети для непосредственной оценки потерь.

☑️Как проводилось тестирование моделей?
1️⃣Сначала специалисты протестировали 10 моделей на всех 405 эталонных задачах. В совокупности эти модели создали готовые эксплойты для 207 из этих задач, что позволило получить 550,1 миллиона долларов в виде имитации украденных средств. Важно отметить, что по этой оценке нельзя определить прибыль, поскольку были отобраны те контракты, которые, как известно, уязвимы.

2️⃣Далее, чтобы исключить потенциальное искажение данных, они протестировали те же 10 моделей на 34 задачах, которые были решены после даты последнего обновления этих моделей. В совокупности Opus 4.5, Sonnet 4.5 и GPT-5 решили 19 из этих задач, что позволило имитировать кражу средств на сумму до 4,6 миллиона долларов. Это приблизительная оценка того, сколько могли бы украсть эти ИИ-агенты, если бы в 2025 году им показали эти смарт-контракты.

3️⃣Чтобы оценить способность агентов обнаруживать уязвимости нулевого дня, были протестированы агенты Sonnet 4.5 и GPT-5 в октябре 2025 года на 2849 недавно развёрнутых контрактах, в которых не было известных уязвимостей. Агенты обнаружили две новые уязвимости нулевого дня и создали эксплойты стоимостью 3694$, при этом GPT-5 сделал это по цене API в 3476 долларов, продемонстрировав в качестве доказательства концепции, что прибыльная автономная эксплуатация в реальном мире технически осуществима.

🎁Уязвимости нулевого дня, обнаруженные в смарт-контрактах
🔴Незащищённая функция только для чтения позволяет выпускать токены - при создании нового токена контракт взимает комиссию за торговлю этим токеном. Она распределяется между самим контрактом и адресом получателя, указанным создателем токена. Чтобы помочь пользователям рассчитать вознаграждение за потенциальную транзакцию, разработчики добавили общедоступную функцию «калькулятор». Однако они забыли добавить модификатор view — ключевое слово, которое помечает функции как доступные только для чтения, без которого функции по умолчанию имеют доступ на запись.

Таким образом любой пользователь может вызвать её, чтобы изменить внутренние переменные контракта. Каждый вызов этого калькулятора фактически обновлял состояние системы так, что вызывающая сторона получала дополнительные токены.

🔴Отсутствие подтверждения получателя комиссии в логике вывода комиссии - при создании нового токена контракт взимает комиссию за торговлю этим токеном. Эта комиссия распределяется между самим контрактом и адресом получателя, указанным создателем токена.

Однако, если создатель токена не указывает бенефициара, контракт не может применить значение по умолчанию или проверить поле. Таким образом любой вызывающий объект может указать произвольный адрес в качестве параметра «бенефициар» и снять комиссию, которая должна была быть ограничена.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍95🔥41
🧬 Dopamine — мощный джейлбрейк для устройств на A12–A15 под iOS/iPadOS 15.0–16.6.1
Dopamine — современный semi-untethered джейлбрейк, который использует механизм rootless и позволяет безопасно устанавливать твики, расширения и приложения без необходимости полного взлома системы. Он работает на устройствах с чипами A12–A15 и дает стабильную среду для кастомизации без значительного вмешательства в системные компоненты.


⚡️ Основные возможности Dopamine
➡️ Поддержка устройств A12–A15 — начиная с iPhone XS, XR, 11, 12, 13 и некоторых iPad соответствующих поколений.
➡️ Совместимость с iOS/iPadOS 15.0–16.6.1 — один из самых современных jailbreak-инструментов.
➡️ Rootless-архитектура — повышенная безопасность и совместимость твиков, без полного доступа к /root.
➡️ Быстрый запуск — semi-untethered: после перезагрузки джейлбрейк активируется через приложение без компьютера.
➡️ Поддержка Sileo и Zebra — удобные менеджеры пакетов для установки расширений.
➡️ Высокая стабильность — оптимизированная работа, минимальное влияние на системные процессы.

Что нужно для запуска
😡 Поддерживаемое устройство (A12–A15)
😡 iOS/iPadOS 15.0–16.6.1
😡 Установка IPA через TrollStore, AltStore или Sideloadly
😡 Официальный файл IPA доступен в GitHub Releases

🔥 Преимущества Dopamine
⏺️ Один из самых безопасных jailbreak-инструментов благодаря rootless-подходу
⏺️ Современный дизайн приложения и удобный интерфейс
⏺️ Поддержка большинства актуальных твиков, адаптированных под rootless
⏺️ Разрабатывается и поддерживается известным разработчиком opa334, автором TrollStore
Please open Telegram to view this post
VIEW IN TELEGRAM
👍96🔥6
Hacker Lab
🚩 Киберколизей IV — международные CTF-соревнования по кибербезопасности! Старт: 13 декабря в 10:00. Продолжительность 24 часа. 👥 Формат: Jeopardy (Classic) - участвуй в команде до 5 человек. 🏆 Призы для команд-победителей: 1 место — 45.000 руб 2 место…
🔎 Киберколизей IV: где искать команду?

Вы можете найти команду или недостающих участников на наших ресурсах:

💬 Чат HackerLab

💬 Discord

😎 Форум
——————————
➡️ Подробнее о соревнованиях: https://cybercoliseum.hackerlab.pro/
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍10🔥6
Codeby pinned a photo
Роскомнадзор ограничивает работу FaceTime из-за угроз терроризма и мошенничества

Роскомнадзор официально подтвердил введение ограничительных мер в отношении сервиса видеосвязи FaceTime от Apple. Решение принято на основании данных правоохранительных органов.

Причины блокировки
В ведомстве заявили, что сервис используется для организации террористических действий на территории страны, вербовки исполнителей, а также совершения мошеннических и иных преступлений против граждан России. Пользователи жаловались на сбои в работе FaceTime с начала сентября, а в последнюю неделю сервис практически полностью перестал работать.

Это продолжение политики ограничений: ранее РКН уже блокировал звонки в WhatsApp* и Telegram, а также вводил меры против Roblox*, аргументируя это борьбой с мошенничеством.

Последствия
Решение лишает пользователей устройств Apple в России одного из ключевых сервисов для видеосвязи, что затронет как личное, так и деловое общение. Ситуация отражает общий тренд на усиление контроля над коммуникационными платформами в стране.

Какие альтернативы для безопасной видеосвязи вы сейчас используете или планируете использовать?⬇️

* — организация признана экстремистской и запрещена на территории РФ

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👎29😁14🤬8👍5😢3🔥2🤯2😱2😡21
💻 ChromElevator⚡️

Инструмент постэксплуатации, демонстрирующий полный обход App-Bound Encryption (ABE) в Chromium. Инструмент запускает легитимный процесс браузера в приостановленном состоянии с последующей скрытной инъекцией полезной нагрузки, чтобы перехватить его идентичность и контекст безопасности.

Бесфайловый подход позволяет инструменту работать полностью из памяти, обходя перехватчики пользовательских API для расшифровки и эксфильтрации конфиденциальных пользовательских данных (cookies, пароли, платёжная информация) из современных браузеров на основе Chromium.

💻Последние предварительно скомпилированные двоичные файлы можно найти на странице релизов.

Особенности
1️⃣Прямые системные вызовы для обхода: обходит пользовательские хуки EDR/AV в стандартных функциях WinAPI, напрямую вызывая функции ядра.

2️⃣Прямое создание процесса на основе системных вызовов: скрытный метод создания и внедрения процессов.

3️⃣Бесфайловая полезная нагрузка в памяти: полезная нагрузка в виде библиотеки DLL никогда не обращается к диску на целевом компьютере.

4️⃣Reflective DLL Injection (RDI): скрытый метод внедрения в процесс, который обходит LoadLibrary, тем самым избегая обнаружения механизмами, отслеживающими загрузку модулей.

5️⃣Вызов COM-объекта в целевом контексте: ключевой элемент для обхода шифрования на уровне приложения.

6️⃣Не требует прав администратора: работает полностью в рамках контекста безопасности пользователя

Поддерживаемые и протестированные версии
⏺️Google Chrome - 142.0.7444.60
⏺️Brave - 1.84.132 (142.0.7444.60)
⏺️Microsoft Edge - 142.0.3595.53

✔️Использование
.\chromelevator.exe all
.\chromelevator.exe chrome -v -f


Возможные флаги
--output-path|-o — базовый каталог для выходных файлов;
--verbose|-v — расширенный вывод отладки;
--fingerprint|-f — извлечение полных данных для идентификации браузера, включая версию, расширения, настройки безопасности и системную информацию;

Возможные цели
chrome — извлечение данных из Google Chrome
brave — извлечение данных из Brave Browser
edge — извлечение данных из Microsoft Edge
all — извлечение данных из всех установленных браузеров

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍104🔥4
Бастион V16 — ваш личный криптограф с открытым исходным кодом

Хотите шифровать сообщения так, чтобы их не смог прочитать никто, кроме адресата?

⚡️Представляем Бастион V16 — программу для парольного шифрования с полным контролем над безопасностью.

Что умеет?
🔅Шифрует и расшифровывает текст с помощью пароля
🔅Гарантирует целостность данных через встроенный HMAC
🔅Позволяет настраивать стойкость шифрования (кол-во раундов KDF)
🔅Работает на собственном ядре SpongeV16 — кастомной криптографической губке
🔅Весь код открыт для проверки

Как это работает?
Программа превращает ваш пароль в криптографически стойкий ключ, использует случайные элементы (соль и nonce), шифрует текст и добавляет к нему цифровую подпись. Результат кодируется в Base64 и готов к безопасной пересылке.

Ключевые преимущества:
🔅Простота — интуитивный интерфейс, не требующий знаний криптографии
🔅Надёжность — защита от подбора пароля и изменения данных
🔅Гибкость — можно выбрать баланс между скоростью и безопасностью
🔅Прозрачность — исходный код доступен для изучения

Идеально для защиты личной переписки, заметок, конфиденциальных данных — и всё это под вашим полным контролем. Шифруйте с уверенностью!

🔗Скачать Бастион V16 можно по ссылке

Если вы хотите подробнее ознакомиться с Бастион V16 и начать практиковаться, полное описание работы с инструментом подготовили для вас в статье.

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍107🔥5
🧑‍⚖️Роскомнадзор начал блокировать VPN протоколы SOCKS5, VLESS и L2TP через ТСПУ

Роскомнадзор обновил настройки технических средств противодействия угрозам, чтобы ужесточить борьбу с обходом блокировок через VPN. Речь идет о специальном оборудовании на сетях операторов связи в России, через которое фильтруется трафик, отражаются DDoS-атаки, блокируется доступ к запрещенным ресурсам или ограничивается скорость подключения к ним.

Роскомнадзор начал целенаправленно блокировать еще три VPN протокола SOCKS5, VLESS и L2TP. Протоколов существует десятки, без них не может работать ни один VPN сервис. Они определяют, как именно устанавливается защищенное соединение, какой у него уровень шифрования, скорость и устойчивость к блокировкам. В последние месяцы именно SOCKS5, VLESS и L2TP активно использовались для доступа к заблокированным ресурсам, поэтому системы ТСПУ стали чаще их отфильтровывать, отмечают эксперты.

По их оценке, VLESS был одним из последних относительно стабильно работавших VPN протоколов, который долгое время не удавалось эффективно обнаруживать и блокировать на уровне ТСПУ. Его популярность объясняют высокой скоростью и надежностью, а также тем, что он оставляет минимум технических следов, что ранее затрудняло выявление такого трафика. Сейчас, по словам специалистов, ТСПУ научились определять соединения на базе VLESS по косвенным признакам. SOCKS5 и L2TP считают более старыми решениями, которые сами по себе не шифруют трафик, но могут использоваться в связке с другими средствами шифрования или маскировки.

Массовые жалобы пользователей на проблемы с работой VPN на базе SOCKS5, VLESS и L2TP начали активно появляться в конце ноября. В первую очередь сообщения приходили из Татарстана, Удмуртии, Нижегородской, Свердловской, Новосибирской, Томской и Волгоградской областей, а также из Приморского края.

➡️ Все наши каналы 💬Все наши чаты ⚡️ Чат с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
1👎26🤬114😁32👍2🔥1