Security Lab

Статьи - страница 72

Введение в Powerpreter and Nishang 0.3.0: Простой способ использования уязвимостей с помощью powershell – Часть 1

Данная статья посвящена теме, которую я не смог обсудить во время своего выступления на Defcon 21 «Powerpreter: максимальное использование». За 45 минут можно осветить лишь несколько основных моментов...

Безопасность IOS-приложений (часть 12) – выгрузка данных из Keychain

В предыдущей статье мы рассмотрели различные способы анализа сетевого трафика и api-вызовов, которые совершаются IOS-приложением. В этой статье мы рассмотрим способы выгрузки информации из хранилища K...

Обновление PowerLoader’a для 64-разрядных систем на основе утечек кода новых эксплоитов

Несколько месяцев назад в этом блоге я описывал функционал PowerLoader, в том числе интересный способ повышения привилегий в процессе explorer.exe. Код PowerLoader’а также используется в других уязвим...

Безопасность IOS-приложений (часть 11) – анализ сетевого трафика, передаваемого по протоколам HTTP/HTTPS

В предыдущей статье мы исследовали файловую систему операционной системы IOS. В этой статье мы будем анализировать сетевой трафик, генерируемый приложениями устройства на платформе IOS.

Исследование безопасности сайтов на различных CMS-системах

SiteSecure и проект Ruward представляют результаты комплексного исследования безопасности сайтов за 2013 год.

Защита от атак на фреймворк Apache Struts2

В середине июля 2013 года в CVE (справочник известных уязвимостей) были опубликованы три уязвимости (первая, вторая, третья) в веб-фреймворке Apache Struts2, на основе которых можно со...

Безопасность IOS-приложений (часть 10) – исследование файловой системы

В этой статье мы будем исследовать файловую систему операционной системы IOS. Будут рассмотрены организация директорий, некоторые важные файлы и способы извлечения информации из базы данных и plist-фа...

Эксплуатация повреждения стека, пример 2013 года

Главная цель данной статьи - показать пример успешной эксплуатации переполнения стека в защищенном приложении, выполняющемся в современной Linux-системе

Безопасность IOS-приложений (часть 9) – анализ приложений при помощи Snoop-it

В предыдущих статьях мы рассматривали выгрузку информации о классах IOS-приложений при помощи class-dump-z, подцеплялись к запущенным процессам при помощи Cycript, выполняли манипуляции с кодом (в...

Пентестинг приложений iPhone – часть 5

Рассматривается динамический анализ iOS-приложений

IT-системы крупных компаний может взломать даже начинающий хакер

Множественные ошибки в веб-приложениях говорят о неэффективности процесса аудита информационной безопасности в области веб-приложений, а не устанавливаемые в течение нескольких лет обновления — об отс...

Безопасность IOS-приложений (часть 8) – реализация техники method swizzling при помощи Cycript

В предыдущей статье мы рассмотрели установку собственных приложений на устройство без использования сертификата разработчика. В этой статье мы рассмотрим реализацию method swizzling при помощи Cycript...

Расшифровка Pocsag сообщений с помощью HackRF

Не забывайте, что несанкционированное чтение пейджера может быть незаконно в вашей стране, поэтому делайте это только на свой страх и риск.

Безопасность IOS-приложений (часть 7) – установка и запуск собственных приложений на устройстве без использования зарегистрированной учетной записи разработчика

Обычно для того чтобы протестировать приложение на устройстве необходимо иметь регистрацию на сайте разработчиков, что стоит около 99 долларов в год. Для тех, кто желает изучать безопасность IOS-прило...

Эксперименты с HackRF (часть 2) – GNU Radio Companion и распознавание радиосигнала на практике

Эксперименты с брелоком от машины и анализатором сигнала baudline были весьма увлекательны (более подробно об этом рассказано в предыдущей статье). Теперь мы попробуем сделать что-то более сер...