В этой статье мы рассмотрим способы обнаружения на уровне приложения, присутствует ли джейлбрейк на устройстве. Подобная проверка во многих случаях может быть весьма полезной.
Время – один из ключевых факторов в работе пентестера. С одной стороны, недостаток времени может мешать выполнению качественного анализа, когда вы находитесь в режиме дедлайна, а с другой – помогать в...
В предыдущих статьях мы познакомились с отладчиками и утилитами наподобие Cycript, которые использовались для динамического анализа и манипуляций с IOS-приложениями. Мы рассматривали изменение логики ...
В предыдущей статье мы остановились на инкрементировании данных в отдельном четырехбайтовом адресе у браузера IE9. В этой статье вы узнаете, к каким серьезным последствиям могут привести подобные мани...
В этой статье мы рассмотрим динамический анализ IOS-приложений при помощи GDB. В предыдущих статьях мы рассматривали анализ и манипуляции во время работы приложения при помощи Cycript. При этом мы исп...
В сентябре компания FireEye опубликовала в своем блоге заметку об уязвимости CVE-2013-3147 в браузере Microsoft Internet Explorer. В этой заметке было указано, что компания Microsoft исправила эту про...
На данный момент все устройства с операционной системой IOS базируются на архитектуре ARM. Изначально (перед преобразованием в машинный код) программа, написанная на Objective-C, конвертируетс...
Недавно компания Microsoft сообщила о том, пример файла RTF, эксплуатирующий уязвимость CVE-2014-1761, гуляет в «дикой природе». Пример файла также стал достоянием общественности.
Недавно была раскрыта новая уязвимость платформы Android (CVE-2013-6271: Remove DeviceLocks from Android Phone), присутствующая как в устройствах на базе Android Jelly Bean (JB) 4.3, т...
NSS Labs выпустили отчет «Известный неизвестные», в котором анализируется динамика рынка эксплоитов уязвимостей нулевого дня.
Расширенный фильтр записи (Enhanced Write Filter, EWF) — это дополнительный компонент, использующийся в Windows Embedded.
В нескольких доменах Google был обнаружен факт незаконного использования электронных сертификатов промежуточным центром сертификации, связанным с Национальным агентством безопасности информационных си...
@hdmoore опубликовал подробную информацию о некоторых уязвимостях в прошивке Supermicro IPMI. После информационного релиза в Metasploit было добавлено несколько модулей для проверки устройств Supermic...
Целью данной работы было объяснить и научить вас сложным техникам обратной инженерии (в основном, с использованием Red Gate Reflector). В данной статье я шаг за шагом развею миф о невозможност...
Постоянная сетевая доступность – один из важнейших аспектов, который следует рассматривать при планировании топологии сети. Ежегодно увеличиваются запросы пользователей и стандарты качества, которым д...