Security Lab

Статьи - страница 72

Безопасность IOS-приложений (часть 17) – анализ IOS-приложений по методу черного ящика при помощи Introspy

В этой статье мы рассмотрим анализ IOS-приложений (по методу черного ящика) при помощи Introspy.

SNMP - Убийца процессов. Как убить процессы Windows с помощью доступа на запись SNMP

Недавно я столкнулся с ситуацией, когда у меня был доступ на запись через SNMP, и у меня возникла идея использовать его для снижения защищенности сервера, но, к сожалению, успешными оказались только Denial...

Создания и оптимизация ролевой модели доступа. Экономический эффект от внедрения IDM-решения

Вопросы управления доступом – краеугольный камень для ИТ-департамента и службы информационной безопасности в любой организации.

Облачный майнинг – инновации в коллективизации!!

Вот и уполз прочь змеиный 2013 год. Наступил новый, 2014 – год зеленой картонной лошади (бумажной если хотите). Пришло время заработать много «зелени», с портретами усопших американских презид...

Безопасность IOS-приложений (часть 16) – динамический анализ IOS-приложений при помощи iNalyzer

. В этой статье мы рассмотрим, как можно использовать iNalyzer для выполнения динамического анализа IOS-приложений.

Анализ вредоносных ROP цепочек

В феврале прошлого года в Adobe Reader была обнаружена получившая большую популярность уязвимость нулевого дня. Вы могли видеть ее анализ в различных источниках. Не так давно я наткнулся на вариант эт...

Безопасность IOS-приложений (часть 15) – статический анализ IOS-приложений при помощи iNalyzer

В этой статье мы рассмотрим утилиту iNalyzer, которую будем использовать для анализа IOS-приложений по методу черного ящика. iNalyzer позволяет просматривать информацию о классах, выполнять динамичес...

Слепая SQLi -> SQLi -> выполнение команды -> Meterpreter - Основано на реальных событиях.

Применять слепую SQL инъекцию на MSSQL я пробовал всего лишь однажды. В последнем тесте я потратил много времени на то, чтобы вручную выполнить SQLi в Meterpreter, и я хотел бы поделиться результатом ...

Безопасность IOS-приложений (часть 14) – сбор информации при помощи утилит для защиты данных от компании Sogeti

В предыдущей статье мы рассмотрели подключение устройства при помощи собственного ram-диска, используя утилиты для защиты данных от компании Sogeti. В этой статье мы научимся использовать некоторые из...

Удаленный доступ и взлом компьютеров в сети с использованием powershell - Powerpreter and Nishang 0.3.1 – Часть 2

Это вторая статья из цикла статей о powerpreter’е.

Безопасность IOS-приложений (часть 13) – загрузка собственного ram-диска при помощи утилит для защиты данных от компании Sogeti

В предыдущей статье мы научились выгружать данные из Keychain, используя утилиту Keychain-Dumper, а также научились анализировать взаимодействие приложения с хранилищем Keychain при помощи Snoop-it. В...

Введение в Powerpreter and Nishang 0.3.0: Простой способ использования уязвимостей с помощью powershell – Часть 1

Данная статья посвящена теме, которую я не смог обсудить во время своего выступления на Defcon 21 «Powerpreter: максимальное использование». За 45 минут можно осветить лишь несколько основных моментов...

Безопасность IOS-приложений (часть 12) – выгрузка данных из Keychain

В предыдущей статье мы рассмотрели различные способы анализа сетевого трафика и api-вызовов, которые совершаются IOS-приложением. В этой статье мы рассмотрим способы выгрузки информации из хранилища K...

Обновление PowerLoader’a для 64-разрядных систем на основе утечек кода новых эксплоитов

Несколько месяцев назад в этом блоге я описывал функционал PowerLoader, в том числе интересный способ повышения привилегий в процессе explorer.exe. Код PowerLoader’а также используется в других уязвим...

Безопасность IOS-приложений (часть 11) – анализ сетевого трафика, передаваемого по протоколам HTTP/HTTPS

В предыдущей статье мы исследовали файловую систему операционной системы IOS. В этой статье мы будем анализировать сетевой трафик, генерируемый приложениями устройства на платформе IOS.