Security Lab

Статьи - страница 69

Безопасность IOS-приложений (часть 30) – Атака при помощи URL-схем

В этой статье мы рассмотрим методики эксплуатации уязвимостей в IOS-приложениях, связанных с URL-схемами. URL-схемы используются приложениями для взаимодействия друг с другом.

Знакомство с WinDBG – Часть 2

В первой части мы получили базовое представление об отладчике WinDBG. Во второй части мы углубим свои знания, чтобы вы уже смогли начать отладку программ.

Безопасность IOS-приложений (часть 29) – Поиск и использование уязвимостей в алгоритмах шифрования

В этой статье мы рассмотрим уязвимости в алгоритмах шифрования, которые присущи многим IOS-приложениям. Суть этого класса брешей связана с некорректной реализаций алгоритмов шифрования информации на у...

Знакомство с WinDBG – Часть 1

WinDBG – прекрасный отладчик. Возможно, у него не очень дружественный интерфейс и нет по умолчанию черного фона, но это один из самых мощных и стабильных отладчиков в ОС Windows в настоящее время. В э...

Безопасность IOS-приложений (часть 28) – Патчинг приложений при помощи Hopper

В этой статье мы рассмотрим утилиту Hopper как более дешевую альтернативу IDA Pro.  

FLYING PIG: TLS/SSL knowledge base

Документы организации ICTR-NE (Information and Communications Technology Research - Network Exploitation), входящей в состав GCHQ, свидетельствуют о том, что используется программа под названи...

Безопасность IOS-приложений (часть 27) – Настройка мобильной платформы для пентестов в IOS 7

В этой статье мы поговорим о том, как настроить мобильную платформу для пентеста на джейлбрейковом устройстве с IOS 7.

Распаковка прошивок кабельных модемов

Взлом кабельных модемов был весьма популярен в начале 2000-х годов. В частности, DerEngel и Isabella из группы TCNiSO провели множество исследований по этой теме и, выступая под именами bitemytaco ...

Безопасность IOS-приложений (часть 26) – Патчинг приложений при помощи IDA Pro и Hex Fiend

В предыдущих статьях мы рассматривали подмену методов при помощи Cycript во время работы приложения. Кроме того, мы научились изменять логику работы программы без манипуляций с кодом, когда изменяли з...

Как декодировать некоторые вредоносы, закодированные в несколько уровней

Время от времени мы сталкиваемся с интересными вредоносными программами, которые так и просятся, чтобы их раскодировали и узнали о них больше. И вот сейчас настал как раз один из таких случаев.

Безопасность IOS-приложений (часть 25) – Методы написания безопасного кода

В этой статье мы рассмотрим некоторые техники, которые следует использовать при разработке IOS-приложений для того, чтобы сделать их более безопасными.

Использование метода «холодной» перезагрузки и других криминалистических техник в пентестах

Заканчивается рабочий день, и вы как можно скорее хотите покинуть свой офис. Весь день вы работали над отчетом и знаете, что его необходимо будет доделать утром. Вы заблокировали свой компьютер и дума...

Безопасность IOS-приложений (часть 24) – Методы обнаружение джейлбрейка на устройстве и способы обхода этих методов

В этой статье мы рассмотрим способы обнаружения на уровне приложения, присутствует ли джейлбрейк на устройстве. Подобная проверка во многих случаях может быть весьма полезной.

Атаки по времени на файловые системы

Время – один из ключевых факторов в работе пентестера. С одной стороны, недостаток времени может мешать выполнению качественного анализа, когда вы находитесь в режиме дедлайна, а с другой – помогать в...

Безопасность IOS-приложений (часть 23) – Как защититься от отладки приложений

В предыдущих статьях мы познакомились с отладчиками и утилитами наподобие Cycript, которые использовались для динамического анализа и манипуляций с IOS-приложениями. Мы рассматривали изменение логики ...