Кибербезопастность Часть 2

12 ноя 2022

С этого следовало бы начинать, сорри Cogitationis poenam nemo patitu но это не так. Список инструментов хакера/инженера по ИБ – обязательно к самостоятельному изучению: Чем пользуются профессионалы Перед тем как использовать нижеперечисленное ПО, нужно отдавать себе отчет, что оно было создано отнюдь не для вредоносного назначения, а только в приватных целях для изучения и обучения. Необходимо перед началом обучения обязательно изучить законодательную базу РФ. Статья 272. Неправомерный...
Читать далее
Лайков 0 Комментариев3 Просмотров2.206

Кибербезопасность, часть 1

12 ноя 2022

Как то ехал я перед рождеством... Ю. Хой.. ц.нб. Попросили написать кратко и ёмко... Выложу тут, может школоло пригодится. Специалист по информационной безопасности (кибербезопасности). Специализация: Предотвращение, локализация и определение источников вторжений. Поиск уязвимостей в системах защиты ОС и стороннего ПО и их исправление. Обезвреживание обнаруженного вредоносного ПО, если таковое произошло и его анализ с целью обнаружения механизмов его...
Читать далее
Лайков 0 Комментариев3 Просмотров2.243

Мета-программирование Nim и обфускация

20 июн 2020

Здравствуйте, друзья, мы с вами продолжаем исследовать возможности мета-программирования различных высокоуровневых языков в одной единственной прикладной сфере - обфускации. На этот раз мы рассмотрим язык программирования Nim - модный, молодежный, немного питонный, немного паскальный язык, который позиционируется как альтернатива C++. Насколько дизайн и реализация языка Nim удачны - вопрос спорный, но нас как бы это не особо то и интересует. Нас интересуют только весьма богатые возможности...
Читать далее
Лайков +4 Комментариев4 Просмотров6.012

Мета-программирование С++ и обфускация

13 июн 2020

Здравствуйте, друзья, это - моя первая статья на Wasm'е, не судите строго. Надеюсь она же станет первой статьей в цикле, в котором я рассмотрю возможности мета-программирования разных ЯП и компиляторов применительно к обфускации кода. Первым пациентом у нас будет великий и могучий, ненавидимый многими программистами по всему миру, прородитель buffer overflow и use after free багов - добрый дядька С++. Когда то очень давно, а именно в 2013 году, когда в компиляторы С++ начали завозить...
Читать далее
Лайков +5 Комментариев6 Просмотров7.141

Введение в разработку эксплоитов. Часть 1

20 фев 2017

Часть 1: Введение в разработку эксплоитов Это первая часть в (скромной) многотомной серии туториалов, посвященной разработке эксплоитов. Эта часть просто расскажет некоторые базовые вещи, такие, которые нам нужны, чтобы сделать нашу работу, основные идеи скрытые за разработкой эксплоитов и некоторые вещи, которые нужно держать в памяти, если мы хотим заслать и выполнить наш шеллкод. Эти туториалы не будут рассказывать как находить ошибки, вместо этого, каждая часть будет включать уязвимую...
Читать далее
Лайков +2 Комментариев18 Просмотров10.466

Продвинутые техники написания эксплойтов переполнения буфера

13 апр 2005

В наши дни существует довольно много кодов эксплойтов переполнения буферов. Раньше же такие эксплойты только запускали шелл (т.е. /bin/sh). Однако, теперь некоторые эксплойты содержат очень интересные фичи. К примеру, они могут проламываться через фильтр, открывать сокет, врываться в 'chroot' и т д. В этой статье мы попытаемся разобраться в таких продвинутых фичах эксплойтов переполнения буфера на примере платформы intel x86 Linux.
Читать далее
Лайков 0 Комментариев0 Просмотров1.425

Написание эксплойтов переполнения буфера - туториал для новичков

11 мар 2005

Переполнение в буфферах стало одной из наиогромнейших проблем безопасности в сети Интернет и в современном компьютерном мире в целом. Это объясняется тем, что подобные ошибки могут легко быть допущены при самом программировании и будучи незаметными для юзера, который не понимает или не совсем разбирается в исходном коде программы, они являются очень подходящей целью для написания эксплойта. В этой статье мы попытаемся показать новичкам - Си программерам средней руки каким образом эти ошибки могут быть применены.
Читать далее
Лайков +1 Комментариев0 Просмотров3.301

Ошибки переполнения буфера извне и изнутри как обобщенный опыт реальных атак (окончание)

9 июн 2004

Рассматривая различные механизмы переполнения и обсуждая их возможные последствия, ранее мы не касались таких "организационных" вопросов, как, например, порядок размещения переполняющихся буферов, затираемых переменных и служебных структур данных в оперативной памяти. Теперь пришло время восполнить этот пробел.
Читать далее
Лайков 0 Комментариев0 Просмотров1.890