Security Lab

Статьи - страница 68

Обход Windows ASLR в Microsoft Word при помощи COM-объектов

Некоторое время назад для обхода ASLR (Address Space Layout Randomization) эксплуатировалась уязвимость нулевого дня, которая присутствовала в файлах в формате RTF. При этом был задействован м...

Mimikatz против Virtual Machine Memory – Часть 2

В этой статье в основном будет рассказано о том, как выполнить действия, указанные в первой части, в операционных системах Windows 8+ и Windows Server 2012.

Отчёт с 1-ой Международной конференции-форума "Bitcoin и криптовалюты: перспективы развития в России"

С течением времени, количество воспринятой информации выливается в качество. С алкоголем напротив…

Mimikatz против Virtual Machine Memory – Часть 1

Пентестинг – забавная штука. Как только кто-нибудь упомянет о новом способе взлома или новой уязвимости, вы тут же начинаете размышлять обо всех ранее упущенных возможностях. Помню, когда мне рассказа...

Как обнаружить и атаковать SQL-сервер в домене без использования сканера

В этой статье я продемонстрирую скрипт для PowerShell, использующий SPN-записи (Service Principal Name, Первичное имя сервиса), взятые из Active Directory, для обнаружения и атаки на SQL-серве...

Советы и трюки по работе с OpenSSL

Скорее всего, вы уже знакомы с OpenSSL как с библиотекой, которая дает возможность работать по протоколу SSL. Помимо библиотеки в составе OpenSSL идет полезная утилита для работы с командной строкой, ...

Каждый второй руссифицированный шаблон для wordpress заражен или уязвим

Специалисты компании “Ревизиум” выполнили анализ 2350 руссифицированных тем для Wordpress. Более половины, а точнее 54%, оказались зараженными хакерскими веб-шеллами, бэкдорами, black hat seo (...

Новая технология защиты данных в информационных системах

Решение задачи защиты информации от несанкционированного доступа в любой информационной системе основано на реализации контроля и разграничения прав доступа субъектов к защищаемым ресурсам, прежде все...

Как закачка JPG-файла может привести к Cross Domain Data Hijacking (атаке со стороны клиента)

В этой статье будет рассказано о технике, которая не освящалась в других статьях об атаках, связанных с загрузкой файлов

Отладка приложений в Android

Использование отладчика для манипуляции переменными Android-приложения во время его выполнения может быть полезно во время пентестов.

Впустит Русская Википедия российские спецслужбы к себе?

Правительство обязало соцсети и другие популярные сайты для общения в России установить оборудование и программное обеспечение, с помощью которого спецслужбы смогут в автоматическом режиме получать и...

Получение и анализ содержимого памяти в ОС Linux

В данной статей мы рассмотрим метод удаленного получения образа памяти при помощи LiME в системе на базе CentOS 6.5 x64.

Удаленное выполнение кода в Java Debug Wire Protocol

В этой статье будет рассказана история о том, как я столкнулся с интересным протоколом и реализовал надежный метод удаленного выполнения кода. Мы коснемся некоторых деталей внутреннего устройства прот...

Облегченная разработка эксплоитов при помощи библиотеки ExpLib2

За последнее время методики использования уязвимостей, связанных со сбоями памяти (memory corruption), существенно изменились. С появлением современных средств защиты, таких как GS, SafeSEH, S...

Как я взломал роутер

Некоторое время назад один товарищ (будем называть его Билл) попросил меня о довольно странной просьбе – взломать его систему. Все имена и названия (кроме производителей) также изменен...