Взлом

Вредонос под наблюдением. Как работают сендбоксы и как их обойти

Один из способов детектировать малварь — запустить ее в «песочнице», то есть изолированной среде, где можно следить за поведением вредоноса. В этой статье мы посмотрим, как устроены сендбоксы, и изучим приемы уклонения от детекта — и широко освещенные в интернете,…

Игривый Xamarin. Изучаем и взламываем мобильное приложение на С#

Содержание статьи Выбираем инструмент Разбираем APK Патчим .Net Собираем APK обратно Выводы Прог­рамми­ровать для Android мож­но не толь­ко на Java или Kotlin. Раз­работ­чики на С# име­ют воз­можность соз­давать мобиль­ные при­ложе­ния с помощью плат­формы Xamarin. Сегод­ня мы погово­рим о том, как иссле­довать такие при­ложе­ния и как при необ­ходимос­ти их мож­но взло­мать.…

Купила мама Konica. Как специалисты нашли уязвимость и взломали прошивку МФУ

Содержание статьи Получение доступа к файловой системе Похищение информации Выводы Уяз­вимос­ти обна­ружи­вают не толь­ко в опе­раци­онных сис­темах и соф­те для компь­юте­ров или мобиль­ных устрой­ств. Иссле­дова­тели из SEC Consult Vulnerability Lab недав­но наш­ли любопыт­ную уяз­вимость в мно­гофун­кци­ональ­ных устрой­ствах Konica Minolta и рас­ска­зали о том, как на ее исправ­ление пов­лияла эпи­демия COVID-19.…

Malware vs WordPress. Проверяем защитные плагины в боевых условиях

WordPress — одна из самых распространенных систем управления сайтом и поэтому вызывает пристальный интерес у вирусописателей и взломщиков всех мастей. В этой статье речь пойдет о «закладках» в коде взломанных сайтов, а также о технологиях их выявления. Мы посмотрим на…

Фундаментальные основы хакерства. Разбираем самодеятельность компиляторов при трансляции оператора выбора

Содержание статьи Ищем операторы switch-case-break в бинарном коде Отличия switch от оператора case языка Pascal Обрезка длинных деревьев Сложные случаи балансировки, или оптимизирующая балансировка Ветвления в case-обработчиках Итоги В этой статье мы изу­чим опе­ратор выбора switch. Давай раз­берем­ся, какие фор­мы…

Электронная психобумага. Критическая уязвимость в Java позволяет подделывать электронные подписи и ключи

Содержание статьи Подписи ECDSA Немного технических деталей Почему уязвимость обнаружили только сейчас? Что теперь делать? Всех, кто исполь­зует отно­ситель­но новые вер­сии Java-фрей­мвор­ка Oracle, в минув­шую сре­ду ждал неп­рият­ный сюр­приз. Иссле­дова­тель из ком­пании ForgeRock Нил Мэд­ден сооб­щил о кри­тичес­кой уяз­вимос­ти в Java, которая поз­воля­ет зло­умыш­ленни­кам…

HTB Meta. Эксплуатируем уязвимости в обработчиках изображений

Содержание статьи Разведка Сканирование портов Сканирование поддоменов Точка входа Точка опоры Продвижение Локальное повышение привилегий Ког­да на сайт мож­но заг­рузить кар­тинку, это повод для поис­ка уяз­вимос­тей. В этой статье я рас­ска­жу, как опре­делять ПО, которое исполь­зует­ся для обра­бот­ки кар­тинок, а затем мы про­экс­плу­ати­руем най­ден­ные баги. Что­бы повысить…

Фундаментальные основы хакерства. Ищем операнды при взломе программ

Содержание статьи Идентификация констант и смещений Определение типа непосредственного операнда Сложные случаи адресации или математические операции с указателями Порядок индексов и указателей Использование LEA для сложения констант Заключение Ког­да мы занима­емся ана­лизом лома­емой прог­раммы, пыта­ясь вос­ста­новить алго­ритм ее работы, нам…

Denonia. Как работает первый вредонос, нацеленный на AWS Lambda

Содержание статьи Технический анализ Вредоносы на Go Анализ лямбда-вредоносов DNS по HTTPS Запись в для XMRig Коммуникация с сервером Monero по адресу 116.203.4[.]0 Выводы Се­год­няшняя статья зат­рагива­ет мало­изу­чен­ную тему — раз­работ­ку вре­донос­ного ПО на язы­ке Go. Обыч­но он исполь­зует­ся для сис­темно­го прог­рамми­рова­ния.…