Форум информационной безопасности - yg140.servegame.com

Статья ASM Re-Fail: Разрушаем стереотипы. Часть 4. Импорт на практике.

  • 5 263
  • 1
Logo.png

Статья является логическим продолжением предыдущей, а потому для лучшего понимания происходящего рекомендуется ознакомиться с начала с ней. Рассматриваются простые трюки с таблицей импорта РЕ-файла, которые дают совсем не простые результаты на практике. Тесты проводились с использованием таких инструментов как: просмотрщик «PE Anatomist», редактор исполняемых файлов «CFF Explorer», отладчик «х64dbg», и дизассемблер «IDA-Free». Цель считалась достигнутой, если любой из этих инструментов не сможет правильно опознать содержимое и структуру файла, что исказит в конечном счёте смысл.

1. Общее положение дел с импортом

Создать универсальный инструмент анализа исполняемых файлов очень сложно по той причине, что беспечно лежащий на диске файл и его образ в памяти всё-же отличаются как по содержимому, так и по внутренней структуре. Поэтому софт классифицируют по признакам «или диск, или память», но не оба варианта сразу. Например первые версии IDA были примитивны, поскольку работали...

Статья Исследование безопасности корпоративного портала Bitrix24 через мобильное приложение

  • 8 592
  • 8
Хотел написать заметку по мотивам конкурса, но получилась статья )

И так, имеем веб-приложение - корпоративный портал.
В портале тысячи пользователей, все сотрудники организации (или почти все). Внутри портала корпоративные чаты, личные чаты, задачи, планы, такой отечественный аналог Jira и Confluence.

Главная страница представляет из себя форму логина:

0.png


Также есть форма восстановления пароля, в которой можно перебрать имена пользователей. Но кроме юзеров admin и test там никого перебрать не удалось.
Никакие известные сплоиты не сработали, уже найденные пароли не подошли, брутфорс тоже дело безнадёжное.

Хотелось уже оставить это приложение, как не пробитое, но я решил поискать мобильные приложения Заказчика и нашел!
У компании имеется собственное мобильное приложение для Андроид, существующее исключительно для сотрудников компании.
В приложении, как и в веб-портале, есть личные и общие чаты, новости компании и еще какой-то функционал.

Главный экран приложения выглядит так:

1.jpg


"Забыли пароль?" выглядит так:

[ATTACH...

Статья ASM RE: Разбираем импорт функций – Часть 3: Ломаем стереотипы в реверс-инжиниринге

  • 5 371
  • 1
Logo.png

Злачное место в РЕ-файлах под названием «Импорт» создало много проблем инженерам Microsoft. Базовые ошибки на этапе проектирования формата привели к тому, что в своё распоряжение мы получили массу недокументированных возможностей, которые Microsoft не может исправить, пока полностью не изменит подход. В предыдущих частях был рассмотрен NT-заголовок и структура программных секций, а в этой уделим внимание уязвимым местам импорта, что именно и где нужно искать реверс-инженерам.

1. Взгляд на импорт по микроскопом

Рассвет портируемых РЕ (Portable Executable) пришёлся на Win95, которая была заточена под cpu i386 с тактовой частотой ~40 МHz. Поэтому разработчики формата должны были предусмотреть механизм для сокращения времени загрузки файла в память, а львиную долю в этом процессе занимал как раз импорт API из системных dll. Тяжкий груз докатился и до наших дней...

Курс «Профессия Пентестер» с дипломом переподготовки

  • 5 315
  • 1
Старт обучения 22 июля!

Из чего состоит курс:

  • Освоение лучших практик по пентесту: научитесь проводить внутренний и внешний пентест (Black/Gray/White Box)
  • Уникальные практические задачи в "реальных лабораториях"
  • Хард-скиллы для карьерного роста: научитесь атаковать сети, WEB-сайты, операционные системы и локальные устройства
  • Перспективы в карьерном треке: участвуйте в BugBounty программах или устройтесь на работу с зарплатой от 200 тыс. рублей
Полный цикл обучения, от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений и полный KillChain: от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети

Кому полезен курс?
Всем желающим освоить новую цифровую профессию, новичкам без опыта программирования, системным администраторам, разработчикам, специалистам в области информационной...

QEMU/KVM: Установка, Настройка и Использование для Виртуализации

  • 8 580
  • 5
qemu_logo_dark.jpeg



Приветствую! Зачастую при установке qemu и его использовании у новичков возникают проблемы с демонами и простой установке. Я решил написать такой "мини-гайд" для тех кто первый раз хочет попробовать qemu или для тех у кого возникли какие-то проблемы.


Краткая сводка

QEMU — это универсальный эмулятор и виртуализатор машины с открытым исходным кодом.
qemu.png


При использовании в качестве эмулятора машины QEMU может запускать операционные системы и программы, созданные для одной машины (например, платы ARM), на другой машине (например, вашем собственном ПК). Используя динамический перевод, достигается очень хорошая производительность.

При использовании в качестве виртуализатора QEMU достигает производительности, близкой к исходной, за счет выполнения гостевого кода...

Статья Структура и манипуляции секциями PE-файлов: глубокое погружение

  • 5 090
  • 0
Logo.png

Первая часть данного цикла о РЕ-файлах была посвящена различным заголовкам, в которых описывается общий скелет исполняемых файлов Win-NT. Теперь заглянем внутрь бинарника и рассмотрим отдельные составляющие, а это секции и оверлей. В силу того, что РЕ-файлы могут содержать в себе аж 17 типов (в корень отличающихся) объектов, охватить весь материал в рамках одной статьи никак не получится. Поэтому здесь мы остановимся лишь на секциях кода, данных и импорта, которые встречаются буквально во-всех файлах EXE/DLL. И даже в этом случае придётся максимально ограничить речитатив, ведь тут есть о чём поговорить.

1. Таблица секций «Image Section Table»

Чтобы далее не было лишний вопросов, определимся сразу с трактовкой. Так, «секцией» будем называть физическую единицу файла на диске, а «страницей» – образ этой секции в...

Статья Хроники мастера кавычки: манипуляции с cookie

  • 8 892
  • 2
1.jpg


🛡️ Манипуляции с cookie: как управлять веб-сессиями и защищаться от угроз!

Погружаетесь в мир веб-безопасности? Хотите понять, как работают cookie и почему они важны? 85% веб-атак используют слабости в управлении сессиями. Знание cookie — ваш ключ к глубокому пониманию уязвимостей и защите.

Узнайте, как начать разбираться в механизмах cookie, погрузиться в мир их управления и превратить теорию в реальные навыки анализа. Покажем, как обнаруживать уязвимости и защищать пользовательские данные. Только проверенные методы и полезные инструменты для будущих экспертов!

💡 Для всех, кто хочет перейти от простого интереса к веб-безопасности к реальным победам и профессиональному росту.

Github. На Python-е среди звёзд.

  • 12 783
  • 14
Превью.jpg

Там царь Кащей над златом чахнет;
Одну я помню: сказку эту
Поведаю теперь я свету...
...Пушкин

Преамбула
В виртуальном мире на живых людей оказывает воздействие один из внешних постулатов: самое востребованное злато в киберпространстве — лайк, или звезды, с точки зрения психологии — те же лайки на Github, но определяющие значимость в среде IT-шников.

На момент написания статьи функционал Github хостинга в «персональной user ленте» не предоставляет пользователям такой щепетильной информации, как например, «некий %username снял звезду в таком-то репозитории», но добросовестно отображает статистику по тем или иным пользователям, кто накидывает звезды проекту. Эта политика и условия использования крупнейшего хостинга IT-проектов направлена на сглаживание любых даже незначительно острых углов.

Лента.png


Скрин N1. Пример, персональная Github-лента автора, в которой отображаются лишь пользователи накидывающие звезды...

Скрипты на Python как инструмент для анализа ПО

  • 6 510
  • 0
Всем привет!
В последнее время увлёкся написанием скриптов на Python и решил объединить это увлечение с интересом к ИБ. У меня возникла идея создать скрипт для анализа программного обеспечения и написать на эту тему статью для конкурса.

P.S. Я понимаю, что большинство постояльцев форума — профессионалы с огромным опытом, и моя статья может показаться слишком простой по сравнению с другими. Однако я все же решился опубликовать её, поскольку кого-то она может заинтересовать.


Введение.
Вредоносное ПО (или malware) представляет собой серьёзную угрозу для безопасности компьютерных систем. Анализ вредоносного ПО необходим для понимания его поведения, методов заражения и способов защиты. Python, благодаря своей простоте и богатому набору библиотек, становится всё более популярным инструментом для анализа вредоносного ПО. В этой статье я расскажу о методах анализа ПО с использованием Python. В качестве практического примера мы проведем анализ простого вредоносного скрипта на Python.

Создание демонстрационного скрипта.​

Первым шагом для меня было...

Статья Техника быстрой эксплуатации XPath error based

  • 3 700
  • 0
3.jpg


XPATH error based

Впервые встретил данный тип уязвимости, когда раскручивал union error-based, я не увидел ожидаемого duplicate key. Изначально, не разобравшись в чём дело, я перепробывал все возможные варианты стандартных инъекций, но не один вариант не работал. Тогда приступил к изучению данной темы и нашел ответы в функциях для работы с xml. Таких, которые могут выдавать нам ошибки с ответами, есть несколько. Наш пример мы рассмотрим на базе UpdateXML. Синтаксис команды следующий:

Код:
UpdateXML(xml_target, xpath_expr, new_xml)

У данных функций недостаток — вывод ограниченного количества символов. Во многих случаях, к примеру имена таблиц не будут превышать лимита на вывод символов, а если где-то превысит, можно воспользоваться функцией substr(). Но тогда мы задумаемся об именах колонок, сколько времени займёт их вылавливание. А скажем, если некоторые таблицы заполнены по 70 — 80 записей? Не говоря уже о данных, извлекать к примеру md5 хэши, а записей...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 089
Сообщения
344 907
Пользователи
148 665
Новый пользователь
killerboots966