КатегорияВзлом



Битва потрошителей. Выбираем лучший редактор для вскрытия исполняемых файлов Windows


Главная и сложнейшая задача хакера во время взлома программы — найти защитный механизм и обойти его. Для его нахождения я обычно использую отладчик WinDbg, а для «исправления» приложения — редактор Hiew (он, в частности, фигурирует в нашем цикле статей «Фундаментальные основы Читать далее


Документный червь. Эксплуатируем необычную XSS и обходим CSP на примере CodiMD


Есть такой сервис для совместного редактирования текста — HackMD. Штука сама по себе полезная, но нас сегодня интересует ее реализация для установки на свой сервер — CodiMD. В ней нашли баг, позволяющий сделать код, который будет передаваться от пользователя к пользователю. Читать далее


Вредонос для iOS. Как распространяются трояны для самой закрытой мобильной платформы


Мобильная платформа iOS — одна из немногих операционных систем, для которых не существует антивирусов. Несмотря на высокую популярность айфонов и айпадов, разработчики антивирусных программ не в состоянии освоить эту привлекательную для них нишу в силу архитектурных Читать далее


Хроники битвы при Denuvo. Как «непробиваемая» игровая защита EA Origin оказалась пробиваемой


В 2014 году появилась защита от пиратства, которая позже станет одной из самых узнаваемых, — Denuvo. Она пришла на смену SecuROM и связана с одним действующим лицом — Рейнгардом Блауковичем. Пару лет назад я уже писал о том, как я однажды разреверсил SecuROM, разгромив защиту Читать далее


От XSS до RCE одним движением мыши. Эксплуатируем новую уязвимость в WordPress


Не прошло и месяца с последнего раза, как ребята из RIPS снова обнаружили уязвимость в WordPress. На этот раз уязвимость — в комментариях. Проблему усугубляет отсутствие токенов CSRF, в итоге уязвимость можно эксплуатировать, просто посетив сайт злоумышленника.

Корень проблемы в Читать далее


Не пались! Как вычисляют вирусописателей


Кто-то верит в домовых и полтергейст, кто-то — в снежного человека, кто-то — в то, что разработчик малвари и прочего нелегального софта может гарантировать собственную анонимность, просто накрыв бинарник упаковщиком или обфусцировав код. Отдельные индивидуумы убеждены, Читать далее


Опасные игры. Как работают трояны, атакующие игровые платформы


Компьютерные игры — огромная индустрия, в которой крутится чуть ли не столько же денег, сколько в нефтяном бизнесе. Деньги эти привлекают не только инвесторов, но и представителей криминального мира, среди которых немало вирусописателей. Число вредоносных программ, Читать далее


RSA Conference 2019. 7 лучших докладов с топовой ИБ-конференции


Представляем на твой суд семерку докладов, которые мы выбрали из материалов прошедшей в марте 2019 года американской конференции RSA. Это одно из главных мероприятий, связанных с кибербезопасностью, так что выбирать было из чего. Техники взлома, актуальные угрозы, модные Читать далее


Вредоносный код в овечьей шкуре. Как работает атака на анклав SGX


За годы хаотичной эволюции набор команд ассемблера x86-64 стал порождать самые причудливые сочетания. Сегодня мы рассмотрим творческий подход к использованию TSX-инструкций изнутри анклавов — защищенных участков памяти. Результатом будет рабочий эксплоит, который Читать далее


Новые уязвимости в популярном роутере D-Link. Колонка Дениса Макрушина


Говорят, если у тебя в руках молоток, то все вокруг похоже на гвоздь. Инструменты для анализа защищенности прошивок в этом плане ничем не хуже молотка. Однажды мне достался от провайдера роутер D-Link DIR-620, который я начал изучать ради интереса. И чем дальше я углублялся в это, Читать далее