Security Lab

Статьи - страница 77

Пост-эксплуатация XSS: продвинутые методы и способы защиты

С появлением технологий разработки многофункциональных веб-приложений и увеличения числа веб-сервисов возросло количество уязвимостей в этих приложениях. Межсайтовый скриптинг (Cross Site Scripting, ...

Деобфускация эксплоита Java 7u11 из пакета Cool Exploit Kit (CVE-2013-0431)

@EKWatcher заметил, что в пакете Cool Exploit Kit используется уязвимость, найденная в Java 7 update 11 (CVE-2013-0431). Об уязвимости уже сообщили в Security Explorations спустя несколько дней после ...

Инжект DLL в современных Metro-приложениях

Ижект DLL – одна из самых старых техник, используемая для выполнения своего кода в приложениях в ОС Windows. Обычно этот метод используется для изменения стандартного поведения приложения или добавлен...

Обход ASLR в Windows посредством обработчика протокола «skype4COM»

В процессе использования утилиты SysInternals Autoruns для исследования проблемы, не имеющей отношения к нашей теме, я обратил внимание на два обработчика протоколов, установленных Skype.

Обход защиты от ROP в Windows 8

В Windows 8 было добавлено ряд нововведений, касающихся защиты от эксплоитов, включая защиту пользовательской кучи (userland heap) и кучи ядра (kernel heap), защиту от использования ра...

CUDA как инструмент взлома

CUDA, выступая в роли инструмента для взлома, позволяет взламывать пароли с помощью видеокарт, снабженных соответствующим графическим процессором. При этом скорость взлома значительно выше той, что до...

Обнаружение вторжений в систему

Прежде всего, обнаружение вторжения в систему – не то же самое, что Системы Обнаружения Вторжений/Системы Предотвращения Вторжений (IDS/IPS). Мы хотим обнаружить факт вторжения в систему после...

Исследование кристалла: недокументированные флаги микропроцессора 8085

У микропроцессора 8085 есть два недокументированных флага состояния: V и K. Эти флаги можно исследовать, приглядевшись к кристаллу микросхемы, и их функция, как выясняется, отличается от предыдущих то...

Реверс-инжиниринг NET-приложений. Часть пятая: Продвинутые методы циклической разработки

Эта статья продолжает повествование о методах циклической разработки.

Реверс-инжиниринг NET-приложений. Часть четвертая: Введение в циклическую разработку

После изучения основ реверс-инжиниринга NET-приложений, настало время более подробно рассмотреть язык MSIL. В этой статье не ставится цель научиться вас программировать на этом языке.

Реверс-инжиниринг NET-приложений. Часть третья: Продвинутые методы Byte Patching

В двух первых статьях мы изучили некоторые основы, которые помогут вам при исследовании NET-приложений; мы рассмотрели механизм компиляции, немного узнали о языке Microsoft Common Intermediate Languag...

Реверс-инжиниринг NET-приложений. Часть вторая: Введение в Byte Patching

В первой статье мы рассмотрели самые основы, касающиеся работы NET-приложений, механизма компиляции (его мы коснемся вновь более подробно) и декомпиляции кода при помощи утилиты Reflector.

Реверс-инжиниринг NET-приложений. Часть первая: Введение

Данный цикл публикаций представляет собой нечто вроде «саги», где мы в основном будем обсуждать исследование NET-приложений.

Исследование iOS-приложений – настройка инструментария и демонстрация базовых методов

Данное руководство является введением для тех, кто желает разобраться с тестированием безопасности iOS-приложений.

Межсайтовые атаки портов - XSPA – Часть 3

Многие веб-приложения позволяют вытягивать данные с других веб-серверов для различных целей. Этим функционалом можно злоупотреблять с помощью специально сформированных запросов.