В этой статье будет рассказано о технике, которая не освящалась в других статьях об атаках, связанных с загрузкой файлов
Использование отладчика для манипуляции переменными Android-приложения во время его выполнения может быть полезно во время пентестов.
Правительство обязало соцсети и другие популярные сайты для общения в России установить оборудование и программное обеспечение, с помощью которого спецслужбы смогут в автоматическом режиме получать и...
В данной статей мы рассмотрим метод удаленного получения образа памяти при помощи LiME в системе на базе CentOS 6.5 x64.
В этой статье будет рассказана история о том, как я столкнулся с интересным протоколом и реализовал надежный метод удаленного выполнения кода. Мы коснемся некоторых деталей внутреннего устройства прот...
За последнее время методики использования уязвимостей, связанных со сбоями памяти (memory corruption), существенно изменились. С появлением современных средств защиты, таких как GS, SafeSEH, S...
Некоторое время назад один товарищ (будем называть его Билл) попросил меня о довольно странной просьбе – взломать его систему. Все имена и названия (кроме производителей) также изменен...
В этой статье в деталях рассматривается процесс написания эксплоита (модуля в Metasploit), начиная от сравнения прошивок для DSL-роутеров на базе MIPS и заканчивая полноценной версией модуля.
XML – отличная технология, однако при неправильном использовании может быть небезопасной. Лично я считаю, что причиной «дырявости» XML является перегруженность сложными элементами, которые дают безгра...
В любой сфере деятельности, весомые знания всегда граничат с УК РФ…
Во время одного из интервью меня спросили, как, используя Ubertooth, определяется верхняя часть адреса в Bluetooth (UAP, Upper Address Part). Через несколько минут после окончания разговора я ...
В ОС Windows есть несколько встроенных приложений, которые можно использовать для сбора информации о вашей системе. Используя эти инструменты в сочетании с методами пакетной обработки, вы сможете собр...
Во время пентестов мы часто оказываемся внутри систем на базе ОС Windows в поисках учетных записей. Цель этой статьи – изучить некоторые техники для получения информации об учетных записях Windows-сис...
Что же нужно знать, какими навыками обладать, чтобы тестировать безопасность?
Знания пентестера, в общем и целом, можно разделить на две категории: значимые и незначительные. Эти области знаний, соответственно, также можно разделить на непостоянные и постоянные.