Форум информационной безопасности - Codeby.net

Статья ROP цепочка гаджетов - Изучение методов эксплуатации на примерах, часть 10

  • 5 772
  • 2

Привет кодбай. Пока мы далеко не убежали с уязвимостями форматных строк. Я решил вернутся к теме ROP, к упражнению . Прошлая статья посвященная ROP была не совсем полной!... В этой статье мы познакомимся подробнее с гаджетами и ROP-цепочками.

И так вспомним что мы делали в прошлый раз.

Мы использовали Ret2libc и прыжок на ret address, чтобы обойти ограничение в адресах.
Jump ROP. Прыжок на ret address. Прыгали с одного адреса на другой.

Эта статья продолжение темы ROP, так как не была затронута схема эксплуатации техники ROP с использованием гаджетов.
Исправим этот недочет.

И так приступим...
Этот уровень находится в...

Статья FLARE-VM - настройка рабочего окружения для реверс-инжиниринга и анализа вредоносных программ

  • 10 836
  • 10
FLARE - расшифровывается как FireEye Labs Advanced Reverse Engineering. Это сборка инструментов которые устанавливаются на установленную ВМ -Windows 7. Для анализа малвари.

FLARE VM является первым в своем роде дистрибутивом для анализа и анализа вредоносных программ на платформе Windows. С момента своего года FLARE VM постоянно пользуется доверием и используется многими реверс-инженерами, аналитиками вредоносных программ и исследователями безопасности в качестве среды перехода для анализа вредоносных программ. Как и постоянно развивающаяся отрасль безопасности, FLARE VM претерпела множество серьезных изменений, чтобы лучше удовлетворять потребности наших пользователей. FLARE VM теперь имеет новый процесс установки, обновления и удаления, который является долгожданной функцией, запрошенной нашими пользователями. FLARE VM также включает в себя множество новых...

Статья Альтернативные способы получения сохраненных паролей с тестируемой системы

  • 5 057
  • 1
Приветсвую дорогие друзья и гости форума codeby.net, прочитав на форуме пару замечательных статей про добычу сохраненных паролей в целевой системе:
1. @SooLFaa - Воруем пароли из Google Chrome
2. @OneDollar - Dump Chrome Passwords

У меня появилось желание немного развить эту тему, и донести до аудитории форума немного альтернативный способ получения заветных данных.
Что если у нас нет возможности запустить исполняемый файл на целевой системе, там жестко настроен AppLocker и стоит злой антивирус?
Что нам в этом случае делать, есть ли альтернативы?

К нашему счастью есть и это проект AlessandroZ/LaZagneForensic
С помощью этого подхода мы решаем массу проблем:
- нам не надо запускать никаких бинарных файлов на целевой системе...

Статья Принцип работы VPN и Tor

  • 5 040
  • 5
VPN сейчас актуален, как никогда раньше. Даже в домашних роутерах стали появляться не только VPN-серверы, а еще и с аппаратным ускорением шифрования. Что же такое VPN и для чего он вообще нужен? Попробуем рассказать об этом.

Получилось так, что учебниках не дают определения того, что такое - VPN. Якобы, и так всё понятно. На самом деле, аббревиатура VPN даёт некоторое понятие о том, что такое VPN (Virtual Private Network, то есть виртуальная частная сеть). Вроде бы понятно. Сеть - несколько связанных устройств. Виртуальная - неосязаемая, находящаяся не в виде проводов, а так, по интернету. Что такое «частная», тоже вроде бы очевидно. Такая, в которую могут зайти не все, кто захотел, а только те, кому “разрешили”. Если копнуть чуть глубже, то именно эта составляющая VPN и является самой главной, так как она определяет ряд требований к этой самой «частности».

  1. Надо как-то обозначать участников этой сети и ту информацию, которой они обмениваются, чтобы она не смешивалась...

Статья Cellebrite Reader не освобождает от проверки вручную файлов смартфона.

  • 5 840
  • 4
Всем привет!
Попал мне в руки образ смартфона ZTE BLADE V8 сделанный с помощью UFED версии 7.36.0.109.
Файл образа сформированный с расширением UDF, но _7.18.0.106 может открывать файлы с расширением UFDR.
Для того чтобы экспортировать файл UDF в UFDR нам поможет .
Приступим первым делом открываем MOBILedit Forensic Express
Далее кликаем Start и видим следующее:
30147
Так как физически смартфон не подключен и у нас есть только его образ то нужно как-то подгрузить его образ и переформатировать в нужный нам. Для этого выбираем пункт меню Import data и увидим следующее:
[ATTACH type="full"...

Soft PowerForensics - криминалистический анализ жесткого диска

  • 7 206
  • 10
Цель PowerForensics - предоставить всеобъемлющую среду для криминалистического анализа жесткого диска.
PowerForensics в настоящее время поддерживает файловые системы NTFS и FAT, и началась работа над поддержкой расширенной файловой системы и HFS+.
Командлеты
Get-ForensicMasterBootRecord - gets the MasterBootRecord from the first sector of the hard drive
Get-ForensicGuidPartitionTable - gets the GuidPartitionTable from the first sector of the hard drive
Get-ForensicBootSector - gets the appropriate boot sector (MBR or GPT) from the specified drive
Get-ForensicPartitionTable - gets the partition table for the specified drive
Get-ForensicSuperblock - returns the ext4 SuperBlock object
Get-ForensicBlockGroupDescriptor -...

Статья Не хватает возможностей консоли Linux? Используйте tmux!

  • 18 237
  • 37
Друзья, уверен, что каждый из вас, работая в разных консолях в Linux, хотел бы увеличить производительность и скорость этой самой работы. В своё время я тоже не мог обойтись без кучи запущены окон с терминалами, пробовал разные их виды и варианты. Но в какой-то момент открыл для себя такую прекрасную вещь, как мультиплексор. Несмотря на столь длинное название, суть у программы более чем простая - возможность использования одного окна для работы с несколькими приложениями. И самое главное: можно забыть про мышь, используя только клавиатуру!

Я считаю, что одной из самых популярных программ в этом сегменте является tmux.
Доверившись народной мудрости "лучше один раз увидеть, чем тысячу раз услышать", представляю его вам во всей красе:

Скриншот 2019-05-28 14.11.38.png Скриншот 2019-05-28 15.39.54.png Szo7s[1].png [ATTACH...

Установка OpenCV 3 + Python на Raspberry Pi

  • 11 464
  • 11
OpenCV (Open Source Computer Vision Library) - это библиотека программного обеспечения для компьютерного зрения и машинного обучения с открытым исходным кодом. Библиотека имеет огромное количество оптимизированных алгоритмов, которые включают в себя полный набор как классических, так и самых современных алгоритмов компьютерного зрения и машинного обучения. Эти алгоритмы могут использоваться для обнаружения и распознавания лиц, идентификации объектов, классификации действий человека на видео, отслеживания движений камеры, отслеживания движущихся объектов. А так же для извлечения трехмерных моделей объектов, создания трехмерных облаков, объединения изображений для получения высокого разрешения. изображения всей сцены. Обеспечивает поиск похожих изображений из базы данных, удаления эффекта красных глаз с изображений, снятых с использованием вспышки, отслеживание движений глаз, распознавание пейзажей и установки маркеров для наложения их на дополненную реальность и т. д...

Статья Golang - Пишем программу для удалённого управления встроенным интерпретатором

  • 9 231
  • 4
Содержание:
  • Предисловие
  • Подготовка
  • Задача
  • Алгоритм программы
  • Серверная часть
  • Клиентская часть
  • Сервер - Клиент
  • Сервер
  • Клиент
  • Заключение
Предисловие

В процессе очередной статьи из серии статей по фрэймворку Bettercap 2.* и атаки на WiFi сети, написал простенький код на языке Golang(GO) для выполнения команд интерпретатора удалённо. И решил не вставлять этот код в тело статьи, а вынести в отдельный топик со ссылками на созданный репозито́рий, а заодно не много расписать ход составления алгоритма для выполнения подобной задачи и сам код подробней.

Честно признаюсь думал только воткну код в тело статьи и забуду, но недавно созданный топик с вопросом мистера @.Method, а так же...