В этой статье мы рассмотрим использование Introspy внутри скриптов в качестве python-модуля.
Данная статья описывает новшество RDP 8.1 – «Restricted Admin», его потенциальные выгоды и угрозы (аутентификация через передачу хэша) с точки зрения безопасности. Мы вкратце вспомним, что представляют...
В предыдущей статье мы использовали Introspy для анализа IOS-приложений по методу черного ящика. В этой статье мы рассмотрим настройку собственных сигнатур, а также их обнаружение во время работы прил...
В конце моего поста об уязвимостях аутентификации Netgear wndr3700v4, я обещал не забрасывать эту тему. Если у вас есть доступ к веб интерфейсу, любая уязвимость, связанная с аутентификацией, становит...
В этой статье мы рассмотрим анализ IOS-приложений (по методу черного ящика) при помощи Introspy.
Недавно я столкнулся с ситуацией, когда у меня был доступ на запись через SNMP, и у меня возникла идея использовать его для снижения защищенности сервера, но, к сожалению, успешными оказались только Denial...
Вопросы управления доступом – краеугольный камень для ИТ-департамента и службы информационной безопасности в любой организации.
Вот и уполз прочь змеиный 2013 год. Наступил новый, 2014 – год зеленой картонной лошади (бумажной если хотите). Пришло время заработать много «зелени», с портретами усопших американских презид...
. В этой статье мы рассмотрим, как можно использовать iNalyzer для выполнения динамического анализа IOS-приложений.
В феврале прошлого года в Adobe Reader была обнаружена получившая большую популярность уязвимость нулевого дня. Вы могли видеть ее анализ в различных источниках. Не так давно я наткнулся на вариант эт...
В этой статье мы рассмотрим утилиту iNalyzer, которую будем использовать для анализа IOS-приложений по методу черного ящика. iNalyzer позволяет просматривать информацию о классах, выполнять динамичес...
Применять слепую SQL инъекцию на MSSQL я пробовал всего лишь однажды. В последнем тесте я потратил много времени на то, чтобы вручную выполнить SQLi в Meterpreter, и я хотел бы поделиться результатом ...
В предыдущей статье мы рассмотрели подключение устройства при помощи собственного ram-диска, используя утилиты для защиты данных от компании Sogeti. В этой статье мы научимся использовать некоторые из...
Это вторая статья из цикла статей о powerpreter’е.
В предыдущей статье мы научились выгружать данные из Keychain, используя утилиту Keychain-Dumper, а также научились анализировать взаимодействие приложения с хранилищем Keychain при помощи Snoop-it. В...