Форум информационной безопасности - Codeby.net

Статья ASM RE: Разбираем импорт функций – Часть 3: Ломаем стереотипы в реверс-инжиниринге

  • 5 326
  • 1
Logo.png

Злачное место в РЕ-файлах под названием «Импорт» создало много проблем инженерам Microsoft. Базовые ошибки на этапе проектирования формата привели к тому, что в своё распоряжение мы получили массу недокументированных возможностей, которые Microsoft не может исправить, пока полностью не изменит подход. В предыдущих частях был рассмотрен NT-заголовок и структура программных секций, а в этой уделим внимание уязвимым местам импорта, что именно и где нужно искать реверс-инженерам.

1. Взгляд на импорт по микроскопом

Рассвет портируемых РЕ (Portable Executable) пришёлся на Win95, которая была заточена под cpu i386 с тактовой частотой ~40 МHz. Поэтому разработчики формата должны были предусмотреть механизм для сокращения времени загрузки файла в память, а львиную долю в этом процессе занимал как раз импорт API из системных dll. Тяжкий груз докатился и до наших дней...

Курс «Профессия Пентестер» с дипломом переподготовки

  • 5 292
  • 1
Старт обучения 22 июля!

Из чего состоит курс:

  • Освоение лучших практик по пентесту: научитесь проводить внутренний и внешний пентест (Black/Gray/White Box)
  • Уникальные практические задачи в "реальных лабораториях"
  • Хард-скиллы для карьерного роста: научитесь атаковать сети, WEB-сайты, операционные системы и локальные устройства
  • Перспективы в карьерном треке: участвуйте в BugBounty программах или устройтесь на работу с зарплатой от 200 тыс. рублей
Полный цикл обучения, от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений и полный KillChain: от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети

Кому полезен курс?
Всем желающим освоить новую цифровую профессию, новичкам без опыта программирования, системным администраторам, разработчикам, специалистам в области информационной...

QEMU/KVM: Установка, Настройка и Использование для Виртуализации

  • 8 479
  • 5
qemu_logo_dark.jpeg



Приветствую! Зачастую при установке qemu и его использовании у новичков возникают проблемы с демонами и простой установке. Я решил написать такой "мини-гайд" для тех кто первый раз хочет попробовать qemu или для тех у кого возникли какие-то проблемы.


Краткая сводка

QEMU — это универсальный эмулятор и виртуализатор машины с открытым исходным кодом.
qemu.png


При использовании в качестве эмулятора машины QEMU может запускать операционные системы и программы, созданные для одной машины (например, платы ARM), на другой машине (например, вашем собственном ПК). Используя динамический перевод, достигается очень хорошая производительность.

При использовании в качестве виртуализатора QEMU достигает производительности, близкой к исходной, за счет выполнения гостевого кода...

Статья Структура и манипуляции секциями PE-файлов: глубокое погружение

  • 5 056
  • 0
Logo.png

Первая часть данного цикла о РЕ-файлах была посвящена различным заголовкам, в которых описывается общий скелет исполняемых файлов Win-NT. Теперь заглянем внутрь бинарника и рассмотрим отдельные составляющие, а это секции и оверлей. В силу того, что РЕ-файлы могут содержать в себе аж 17 типов (в корень отличающихся) объектов, охватить весь материал в рамках одной статьи никак не получится. Поэтому здесь мы остановимся лишь на секциях кода, данных и импорта, которые встречаются буквально во-всех файлах EXE/DLL. И даже в этом случае придётся максимально ограничить речитатив, ведь тут есть о чём поговорить.

1. Таблица секций «Image Section Table»

Чтобы далее не было лишний вопросов, определимся сразу с трактовкой. Так, «секцией» будем называть физическую единицу файла на диске, а «страницей» – образ этой секции в...

Статья Хроники мастера кавычки: манипуляции с cookie

  • 8 870
  • 2
1.jpg


🛡️ Манипуляции с cookie: как управлять веб-сессиями и защищаться от угроз!

Погружаетесь в мир веб-безопасности? Хотите понять, как работают cookie и почему они важны? 85% веб-атак используют слабости в управлении сессиями. Знание cookie — ваш ключ к глубокому пониманию уязвимостей и защите.

Узнайте, как начать разбираться в механизмах cookie, погрузиться в мир их управления и превратить теорию в реальные навыки анализа. Покажем, как обнаруживать уязвимости и защищать пользовательские данные. Только проверенные методы и полезные инструменты для будущих экспертов!

💡 Для всех, кто хочет перейти от простого интереса к веб-безопасности к реальным победам и профессиональному росту.

Github. На Python-е среди звёзд.

  • 12 656
  • 14
Превью.jpg

Там царь Кащей над златом чахнет;
Одну я помню: сказку эту
Поведаю теперь я свету...
...Пушкин

Преамбула
В виртуальном мире на живых людей оказывает воздействие один из внешних постулатов: самое востребованное злато в киберпространстве — лайк, или звезды, с точки зрения психологии — те же лайки на Github, но определяющие значимость в среде IT-шников.

На момент написания статьи функционал Github хостинга в «персональной user ленте» не предоставляет пользователям такой щепетильной информации, как например, «некий %username снял звезду в таком-то репозитории», но добросовестно отображает статистику по тем или иным пользователям, кто накидывает звезды проекту. Эта политика и условия использования крупнейшего хостинга IT-проектов направлена на сглаживание любых даже незначительно острых углов.

Лента.png


Скрин N1. Пример, персональная Github-лента автора, в которой отображаются лишь пользователи накидывающие звезды...

Скрипты на Python как инструмент для анализа ПО

  • 6 373
  • 0
Всем привет!
В последнее время увлёкся написанием скриптов на Python и решил объединить это увлечение с интересом к ИБ. У меня возникла идея создать скрипт для анализа программного обеспечения и написать на эту тему статью для конкурса.

P.S. Я понимаю, что большинство постояльцев форума — профессионалы с огромным опытом, и моя статья может показаться слишком простой по сравнению с другими. Однако я все же решился опубликовать её, поскольку кого-то она может заинтересовать.


Введение.
Вредоносное ПО (или malware) представляет собой серьёзную угрозу для безопасности компьютерных систем. Анализ вредоносного ПО необходим для понимания его поведения, методов заражения и способов защиты. Python, благодаря своей простоте и богатому набору библиотек, становится всё более популярным инструментом для анализа вредоносного ПО. В этой статье я расскажу о методах анализа ПО с использованием Python. В качестве практического примера мы проведем анализ простого вредоносного скрипта на Python.

Создание демонстрационного скрипта.​

Первым шагом для меня было...

Статья Техника быстрой эксплуатации XPath error based

  • 3 678
  • 0
3.jpg


XPATH error based

Впервые встретил данный тип уязвимости, когда раскручивал union error-based, я не увидел ожидаемого duplicate key. Изначально, не разобравшись в чём дело, я перепробывал все возможные варианты стандартных инъекций, но не один вариант не работал. Тогда приступил к изучению данной темы и нашел ответы в функциях для работы с xml. Таких, которые могут выдавать нам ошибки с ответами, есть несколько. Наш пример мы рассмотрим на базе UpdateXML. Синтаксис команды следующий:

Код:
UpdateXML(xml_target, xpath_expr, new_xml)

У данных функций недостаток — вывод ограниченного количества символов. Во многих случаях, к примеру имена таблиц не будут превышать лимита на вывод символов, а если где-то превысит, можно воспользоваться функцией substr(). Но тогда мы задумаемся об именах колонок, сколько времени займёт их вылавливание. А скажем, если некоторые таблицы заполнены по 70 — 80 записей? Не говоря уже о данных, извлекать к примеру md5 хэши, а записей...

Статья Снимаем защиту на изменение данных в документах MS Office, LibreOffice с помощью Python

  • 5 931
  • 0
Форматы офисных документов, такие как: «.docx», «.xlsx», «.odt», «.ods» содержат в себе механизмы, которые могут защитить текст или определенные ячейки в таблице от изменений. Более того, такая защита предусматривает механизм установления пароля для ее снятия. Таким образом, посторонний человек не сможет снять защиту и изменить документ по своему усмотрению.

Обратите внимание, что в данном случае речь не идет о шифровании документа. Такую защиту достаточно легко убрать. Вспомним, что настройки документа хранятся в архиве «zip», которым и являются современные офисные форматы.

f99d6c679662465e84225dd1844e36f9_fuse_67069409_0.jpg

Все действия, которые описаны ниже, достаточно легко проделать руками. Однако давайте автоматизируем данный процесс, а заодно потренируемся распаковывать и упаковывать простые архивы. Для процесса автоматизации будем использовать язык программирования python.

Установка пароля на редактирование в документе «.docx»

Для того чтобы потренироваться, защитим документ «.docx» паролем от изменения. Думаю, что все знают, как это делается. Может...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 021
Сообщения
344 810
Пользователи
148 558
Новый пользователь
cybeeerdiva