Публикации по теме 'infosec'


Open Sesame: расширение открытого перенаправления на RCE с помощью электронной проверки кода
Это мир узла - мы просто в нем живем Хорошо это или плохо, но Node.js взлетел в рейтингах популярности разработчиков. Благодаря таким фреймворкам, как React, React Native и Electron, разработчики могут легко создавать клиенты для мобильных и нативных платформ. Эти клиенты поставляются в тонких оболочках вокруг одного файла JavaScript. Как и с любым современным удобством, здесь есть компромиссы. Что касается безопасности, перенос логики маршрутизации и шаблонов на клиентскую сторону..

Обход с PHP не-альфа-кодировщиком
В этом руководстве я расскажу о кодировщике PHP без альфа-канала. Я сначала покажу некоторую базовую концепцию, прежде чем мы углубимся в нее, что может вызвать повреждение мозга. поэтому, если ‘A’ xor ‘A’ должно быть 0. как пример ниже: теперь давайте попробуем «A» xor «1»: Подождите, что? .. как это может быть "р"? .. какая там логика ?. Хорошо, хорошо .. Я возвращаюсь к основам. Открыв онлайн-калькулятор В шестнадцатеричном формате «A» - это «0x41», а «1» -..

Переполнение буфера с помощью pwntools (pwnable.kr)
Привет! Сегодня пробую BOF Challenge от pwnable.kr Исходный код: - #include <stdio.h> #include <string.h> #include <stdlib.h> void func(int key){ char overflowme[32]; printf("overflow me : "); gets(overflowme); // smash me! if(key == 0xcafebabe){ system("/bin/sh"); } else{ printf("Nah..\n"); } } int main(int argc, char* argv[]){..

День 37: Понимание основных компонентов Unix и их исторических проблем безопасности (GlibC)
У меня есть мантра, нельзя сломать то, что нельзя построить, ну конечно можно, но гораздо проще, если умеешь это строить. Возьмем веб-приложения. Много лет назад у меня был RCE на Redis, потому что я знал, как его настраивать; возьмем AD — поскольку я рано развернулся в Azure, я знал несколько ошибок, которые позволили мне перенять традиционную AD из Azure, и, наконец, создав свою собственную систему Unix, я смог определить ряд приватных. escs, просто смонтировав файловые системы или..

Перестановка кодов: причины, по которым вы должны изучать программирование для поиска серьезных ошибок
Привет, друзья! Я надеюсь, что у вас все хорошо, и вы работаете над своим материалом. У нас довольно много времени из-за пандемии, и, к счастью, мы являемся одной из самых редких групп людей, которым это нравится (я имею в виду людей из баунти и т. Д.). Как вы можете видеть в заголовке этого блога, он основан на постоянных дебатах о том, нужны ли вам некоторые знания в области программирования, или вам нужно действительно хорошо в них разбираться, или это нормально, даже если у вас..

Использование машинного обучения для оценки рисков мобильных приложений
Для решений защиты от угроз для мобильных устройств (MTD), таких как наше, жизненно важна возможность точного определения потенциального риска любого приложения. Это позволяет нашим клиентам понять потенциальную угрозу, связанную с любым приложением на их устройстве, и, следовательно, принять меры для устранения этого риска. Мобильные приложения — это простой способ для злоумышленников получить доступ к личной информации миллионов пользователей. Приложения, связанные с бизнесом и брендом,..

[Обратный инжиниринг] Использование макросов и эмуляции Voodoo
На этот раз я берусь за этот прекрасный крэкми , третью серию. Чтобы решить эту проблему, мы будем использовать макросы radare2 и эмуляцию единорога. Давайте прямо сейчас! Некоторый вводный анализ Crackme запрашивает 4-значный пароль, который пользователь должен вводить по одной цифре за раз. Похож на ПИН-код. Глядя на main, мы видим, что функция check_code_int вызывается ближе к концу самого большого блока. Быстрый взгляд на функцию «check_code_int» показывает цепочку..