Security Lab

Статьи - страница 70

Безопасность IOS-приложений (часть 26) – Патчинг приложений при помощи IDA Pro и Hex Fiend

В предыдущих статьях мы рассматривали подмену методов при помощи Cycript во время работы приложения. Кроме того, мы научились изменять логику работы программы без манипуляций с кодом, когда изменяли з...

Как декодировать некоторые вредоносы, закодированные в несколько уровней

Время от времени мы сталкиваемся с интересными вредоносными программами, которые так и просятся, чтобы их раскодировали и узнали о них больше. И вот сейчас настал как раз один из таких случаев.

Безопасность IOS-приложений (часть 25) – Методы написания безопасного кода

В этой статье мы рассмотрим некоторые техники, которые следует использовать при разработке IOS-приложений для того, чтобы сделать их более безопасными.

Использование метода «холодной» перезагрузки и других криминалистических техник в пентестах

Заканчивается рабочий день, и вы как можно скорее хотите покинуть свой офис. Весь день вы работали над отчетом и знаете, что его необходимо будет доделать утром. Вы заблокировали свой компьютер и дума...

Безопасность IOS-приложений (часть 24) – Методы обнаружение джейлбрейка на устройстве и способы обхода этих методов

В этой статье мы рассмотрим способы обнаружения на уровне приложения, присутствует ли джейлбрейк на устройстве. Подобная проверка во многих случаях может быть весьма полезной.

Атаки по времени на файловые системы

Время – один из ключевых факторов в работе пентестера. С одной стороны, недостаток времени может мешать выполнению качественного анализа, когда вы находитесь в режиме дедлайна, а с другой – помогать в...

Безопасность IOS-приложений (часть 23) – Как защититься от отладки приложений

В предыдущих статьях мы познакомились с отладчиками и утилитами наподобие Cycript, которые использовались для динамического анализа и манипуляций с IOS-приложениями. Мы рассматривали изменение логики ...

Как при помощи одного байта можно захватить весь процесс (часть вторая)

В предыдущей статье мы остановились на инкрементировании данных в отдельном четырехбайтовом адресе у браузера IE9. В этой статье вы узнаете, к каким серьезным последствиям могут привести подобные мани...

Безопасность IOS-приложений (часть 22) – Анализ и манипуляции с кодом во время работы приложения при помощи GDB

В этой статье мы рассмотрим динамический анализ IOS-приложений при помощи GDB. В предыдущих статьях мы рассматривали анализ и манипуляции во время работы приложения при помощи Cycript. При этом мы исп...

Как при помощи одного байта можно захватить весь процесс (часть первая)

В сентябре компания FireEye опубликовала в своем блоге заметку об уязвимости CVE-2013-3147 в браузере Microsoft Internet Explorer. В этой заметке было указано, что компания Microsoft исправила эту про...

Безопасность IOS-приложений (часть 21) – Основы ARM и GDB

На данный момент все устройства с операционной системой IOS базируются на архитектуре ARM. Изначально (перед преобразованием в машинный код) программа, написанная на Objective-C, конвертируетс...

Технический анализ CVE-2014-1761 RTF Vulnerability

Недавно компания Microsoft сообщила о том, пример файла RTF, эксплуатирующий уязвимость CVE-2014-1761, гуляет в «дикой природе». Пример файла также стал достоянием общественности.

Удаление блокировки Android-устройства из любого мобильного приложения

Недавно была раскрыта новая уязвимость платформы Android (CVE-2013-6271: Remove DeviceLocks from Android Phone), присутствующая как в устройствах на базе Android Jelly Bean (JB) 4.3, т...

Эксплоиты для уязвимостей нулевого дня, дорогое удовольствие

NSS Labs выпустили отчет «Известный неизвестные», в котором анализируется динамика рынка эксплоитов уязвимостей нулевого дня.

Внедрение Enhanced Write Filter (EWF) tutorial

Расширенный фильтр записи (Enhanced Write Filter, EWF) — это дополнительный компонент, использующийся в Windows Embedded.