Переполнение буфера кучи. Часть 5


Дата публикации: 2020-10-10
Теги: , ,

Источник: https://www.fuzzysecurity.com/tutorials/mr_me/6.html
Перевод: Анонимный переводчик

Ранее мы рассмотрели различные техники обхода механизмов защиты Windows при переполнении кучи. Сегодня же у меня для вас сюрприз. Сегодня мы познакомимся не с очередной техникой атаки переполнением, а узнаем, как использовать уязвимость типа “двойное освобождение” при переполнении.
Многие скажут вам, что двойное освобождение трудно эксплуатировать, но я вас уверяю: зачастую эксплуатация этого бага легче, чем обычное переполнение кучи. Мне всегда было любопытно, как можно эксплуатировать эти уязвимости, ведь нередко такие уязвимости обозначены как критические.
(далее…)

Переполнение буфера кучи. Часть 4


Дата публикации: 2020-09-12
Теги: , ,

Источник: https://www.fuzzysecurity.com/tutorials/mr_me/5.html
Перевод: анонимный переводчик, редакция: @N3M351DA

Привет, ребята!
И снова я с вами, чтобы рассказать об очередной технике эксплуатации кучи, которую не хотелось бы видеть погребённой в песках времени. Мне повезло, и у меня есть немного свободного времени в эти новогодние каникулы. Его то я и использую, чтобы рассказать вам об этой технике. Для начала освежим в памяти уже пройденные материалы:
(далее…)

Распаковка вредоносного ПО как про


Дата публикации: 2020-08-31
Теги: ,

Источник: https://medium.com/@aroralakshay2014/unpacking-malware-like-a-pro-85cd00c870e9
Переводчик: @WeakLeakPeak [Писать сюда по косякам в тексте]
Редактор: @N3M351DA
[в этих скобках примечание переводчика]

Создатели вредоносного ПО используют множество техник для обхода антивирусов. Самая распространённая из них – это упаковывание: эта техника позволяет сжать или зашифровать вредоносный код. Вместо него в операционную систему загружается код распаковщика, который несет в себе сжатую/зашифрованную нагрузку. После её распаковки код передаёт управление вредоносному ПО.

(далее…)

Собери их всех: Разбираемся, как IMSI-Catcher’ы используются в сотовых сетях


Дата публикации: 2020-06-07
Автор: Перевод: @N3M351DA
Теги:

Источник: https://www.eff.org/wp/gotta-catch-em-all-understanding-how-imsi-catchers-exploit-cell-networks

IMSI-Catchers Exploit Cell Networks

1 Введение

Вы, наверное, слышали о Stingrays или IMSI-catcher’ах, которые относятся к широкой категории CSS – Cell Sites Simulators (поддельных базовых станций – ред.) – устройств, которые маскируются под легитимные базовые станции сотовой связи, заставляя телефоны в пределах определенного радиуса подключиться к себе, а не к оборудованию оператора. Эти устройства позволяют своим операторам «шпионить» за использованием мобильных телефонов людьми поблизости. Существует много неопределенностей в отношении того, на что действительно способны CSS, и разные социальные группы – от активистов до политиков и технологов интерпретируют их возможности по-разному.

(далее…)

Проверь свой периметр


Дата публикации: 2020-06-02
Автор: Перевод: @ZzzNein
Теги:

Статья: Дэвид Флетчер 23 марта 2020 г. (https://www.blackhillsinfosec.com/check-your-perimeter/)

Сейчас, когда многие организации переходят на удаленную работу в связи с COVID-19, хотелось бы коснуться некоторых элементов конфигурации, которые следует учитывать при обеспечении должной безопасности сетевого периметра. Удаленный доступ сотрудников часто привлекает злоумышленников, которые пытаются получить доступ к внутренней сети организации. С авторизованным удалённым доступом нарушитель может в короткие сроки получить информацию о ней.

(далее…)

IoT WiFi модуль – Дампим данные


Дата публикации: 2020-05-21
Автор: Перевод: @N3M351D4
Теги: ,

Источник: https://blog.compass-security.com/2017/04/iot-wifi-module-dump-the-data/  

 

WiFi-модуль ESP8266 от ESPRESSIF — это популярный недорогой (дешевле 2 долларов США) WiFi-модуль, который устанавливают на печатные платы. Он часто используется для проектов IoT и легко программируется с помощью Arduino IDE или Mongoose OS и его IDE через Интернет. Модули ESP8266 закрыты металлическим экраном. Под экраном находится микросхема WiFi/CPU и микросхема FLASH памяти с последовательным интерфейсом SPI.

(далее…)

Гри-Гри для JWT


Дата публикации: 2020-05-19
Автор: @brom_samedi
Теги: ,

Гри-гри — талисман вуду

или амулет для защиты

владельца от зла или на счастье.

(далее…)

Форензика Android: взлом графического ключа


Дата публикации: 2020-05-16
Автор: Перевод: @ZzzNein
Теги:

Источник: https://resources.infosecinstitute.com/android-forensics-cracking-the-pattern-lock-protection/

Введение

В данной работе показано как разгадать графический ключ пользователя устройства на базе Android. Данный способ предположительно работает только на телефонах с рут-правами. Статья основана на задаче, которая решалась в ходе онлайн CTF (Capture the Flag – захват флага, соревнования по компьютерной безопасности).

(далее…)