Форум информационной безопасности - Codeby.net

Статья ASM для х86. (1.0) Введение.

  • 11 728
  • 14
Всем привет!
Поскольку зарегистрировался на данном форуме, внесу и я свои 5-копеек в общую копилку статей. Занимаюсь по-большей частью ассемблером, то и статья на эту тему. Гуру в этой области прошу строго не судить, т.к. с изложением своих мыслей всегда имел проблемы. Поскольку пишу по-ходу дела и в свободное время, то между частями могут быть перерывы. Рассматривается работа процессоров x86 в двух режимах – реальном RM, и зашищённом РМ. Как и принято - начну издалека..

Часть 1. Общие сведения

1.1. Процессор и его регистры.


В компьютерной системе всё вращается вокруг центрального процессора CPU. Он работает под управлением какой-либо системы. Программист пишет инструкций, которые система помещает в память ОЗУ. В свою очередь процессор берёт инструкции из памяти в свои регистры, выполняет их, и помещает...

Статья Атака на систему распознавания лиц

  • 25 308
  • 98
Хорошо это или не очень, но в крупных городах практически не осталось мест, которые не попадали бы в полe зрения одной или нескольких камер - полицейские и городские камеры на улицах, частные системы видеонаблюдения в магазинах и кафе, регистраторы в автомобилях, камеры смартфонов. Зачастую, на нас одновременно нацелено сразу несколько объективов одновременно. Добавьте к этому алгоритмы распознавания лиц в социальных сетях и системы аналитики, наподобие созданной компанией Hitachi Kokusai Electric (способной распознавать 36 миллионов лиц в секунду) — получится, что почти каждый наш шаг записывается и анализируется. Что в свою очередь вызывает нарастающее недовольство отдельных граждан, обеспокоенных бесцеремонным вторжением в их личную жизнь. И как следствие - разработку различных методов, направленных на ввод в заблуждение этих систем.

Недавно китайские исследователи создали устройство, помогающее не только скрыть личность, но и выдать себя за другого человека.

В этой статье мы и рассмотрим, предложенный ими метод - пример этой, своего рода новой атаки против системы распознавания, которая реализуются путем освещения...

Статья Уязвимости форматных строк и перезапись глобальных переменных к конкретному значению - Изучение методов эксплуатации на примерах, часть 12

  • 4 117
  • 0
Доброго времени суток, посетители портала codeby. Продолжаем разбирать уязвимости форматных строк. И так мы ознакомились с перезаписью переменных, на этот раз мы будем перезаписывать переменные к конкретному значению. В глобальной области памяти.

Описание ExploitMe
Этот уровень переход от format1, тут показывается, как конкретные значения могут быть записаны в памяти.

Этот уровень находится в / opt / protostar / bin / format2

Format2, VM

Исходный код
C:
#include <stdlib.h>
#include <unistd.h>
#include <stdio.h>
#include <string.h>

int target;

void vuln()
{
  char buffer[512];

  fgets(buffer, sizeof(buffer), stdin);
  printf(buffer);

  if(target == 64) {
      printf("you have modified the target :)\n");
  } else {
      printf("target is %d :(\n", target);
  }
}

int main(int argc, char **argv)
{
  vuln();
}

Решение
Вглядываясь в исходный код программы мы видим, что код особо не чем не отличается от предыдущего. Единственное что тут важно для нас это измененное...

Gufw – графический интерфейс для настройки файервола (сетевого экрана) в Linux

  • 11 102
  • 3
Брандмауэр Gufw — графическая оболочка GUI , работающая на UFW (Uncomplicated Firewall).

Установка Gufw в Debian и производные (Kali, Mint, Ubuntu и др)
Gufw можно установить в Synaptic или из терминала:
Код:
apt-get install gufw

Включение файервола в Linux
А не будем торопиться с включением. А давайте сначала просканируем машину, на которую мы только что установили Gufw да хоть тем же самым nmap’ом.


Самые интересные следующие две строчки:
Код:
998 closed ports
Nmap done: 1 IP address (1 host up) scanned in 0.53 seconds
Т.е. на целевой машине имеется 998 закрытых порта. Закрытые — значит нет приложений, которые бы их прослушивали, использовали. Два порта открытые. И впечатляет время сканирование — полсекунды.

Ну и ещё парочка портов открыта:
Код:
139/tcp open netbios-ssn
445/tcp open microsoft-ds


Использование Gufw
По умолчанию брандмауэр отключен. Чтобы запустить Gufw, введите в терминале...

Статья X10 - Стандарт автоматизации офиса и способы его аудита

  • 11 944
  • 6
Всем здравия, господа! Сегодня я расскажу про x10. “X10 — международный открытый промышленный стандарт, применяемый для связи электронных устройств в системах домашней автоматизации. Стандарт X10 определяет методы и протокол передачи сигналов управления электронными модулями, к которым подключены бытовые приборы, с использованием обычной электропроводки или беспроводных каналов.” - вики. Наверняка, многие видели видео “Хакеры - такому в школе не научат”. Там показывалось, как несколькими нажатиями на свой смартфон, герой видео выключает свет в целом офисном здании. Естественно, когда я увидел это, я подумал, как так? Хочу также! Но увидев огромное количество опровержений этого видео и прочитав несколько статей, рассказывающих, что это невозможно, я “слегка” подзабил, а точнее, вообще забыл про это. Но недавно услышал про протокол автоматизации электроники в офисе - X10. И углубился в эту тему…

И понял, что это именно то, что было показано в том видео. Изначально я считал, что так не бывает. Как можно программно включить или выключить свет, если выключатель механический? Это то же самое, что попытаться программно вытащить флешку из компьютера. Но все оказалось намного более...

Архивная Эксплойт PS4 6.20 WebKit RCE: PoC от SpecterDevьолш

  • 7 717
  • 1
Доброго времени суток форумчане. Как и обещал написал для вас статью про удалённое выполнение кода через WebKit в PlayStation4.
В этой статье мы разберём эксплоит и уязвимость.
Уязвимость очень опасна так как злоумышленник может захватить управление над вашим устройством не в вашу пользу, например майнить на нём или заразить малварью для последующих действий с вашим и другими заражёнными устройсвтами. Чаще всего это спам, брутфорс и дудос.

30734


Поехали!

Эксплойт предназначенный для PlayStation 4 на прошивке 6.20. Эксплойт сначала устанавливает произвольный примитив чтения/записи, а также произвольную утечку адреса объекта в `wkexploit.js'. Затем он настроит фреймворк для запуска цепочек ROP в `index.html` и по умолчанию будет предоставить две ссылки для запуска теста ROP цепи - одна для запуска `sys_getpid() системный вызов, а другой для запуска `sys_getuid()` системный вызов чтобы получить идентификатор процесса и идентификатор пользователя процесса соответственно.
Эксплоит использует переполнение кучи(heap overflow) и создание виртуальных объектов и вызывая путаницу и WebKit воспринимает их как настоящие объекты

Файлы в алфавитном...

Статья Раскройте Тайны Веб-Приложений: Искусство Поиска Утечек с Google

  • 15 165
  • 5
Привет, Codeby!

В прошлой статье я рассмотрел общий подход к тестированию веб-приложений, основаный на OWASP Testing Guide.
Сегодня получим еще небольшую дозу теории и уже приступим к практической части.
Считайте этот текст вольным и адаптированным (под меня)) переводом данного руководства.

Тестирование безопасности — оценка уязвимости программного обеспечения к различным атакам.
Уязвимость — это такой недостаток в системе, используя который, можно нарушить целостность системы или вызвать ее неправильную работу.
Угроза — это все, что может нанести ущерб активам...

Статья Автоматизация разведки: Инструмент AUTO-RECON для профессионалов кибербезопасности

  • 6 109
  • 4
autorecon.png
Добрый день,Уважаемые Друзья и Форумчане.
Сегодня разберём работу нового инструмента из категории information gathering
Автор скрипта gotr00t0day.

Опций у данного инструмента нет,но разведывательную информацию он старается предоставить полноценную и исчерпывающую.
Работа его автоматизирована и немного забегает даже в сторону небольшого pentest при сканировании.
Применение AUTO-RECON очень простое и не требует вмешательства аудитора безопасности.

Установка:
Код:
# git clone https://github.com/gotr00t0day/AUT0-REC0N.git
# cd AUT0-REC0N
# chmod +x setup.sh
# chmod +x auto-recon.sh
# ./setup.sh
# ./auto-recon sh IP_цели
В самом начале идёт сканирование цели на все возможные открытые порты.
Данное сканирование очень удобное и информативное,происходит быстро действительно.
Также полезно для запоминания аудитором безопасности какой порт за что отвечает.
autorecon1.png
Не требуется подсматривать в справочный материал,всё видно и обозначено согласно общепринятой классификации.
Соответственно, многие ошибочно думают,что такие сервисы действительно присутствуют на тестируемом ресурсе.
В данном...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
50 980
Сообщения
344 743
Пользователи
148 502
Новый пользователь
Support