Публикации по теме 'hacking'


Призрак в машине ПОЛУЧИЛ уязвимости и уязвимости вашей системы
Одна важная вещь в коде - всегда проверять, отлаживаете ли вы свою программу построчно. Существуют отладчики, которые могут идентифицировать синтаксические ошибки, но логика не менее важна. Формальная проверка с использованием сторонней проверки или экспертной оценки обычно является даже лучшим решением, потому что другие могут указать на ошибки в логике и структуре, которые не были обнаружены отладчиком. Вот что приводит к эксплойтам. В других случаях код может быть просто плохо..

От программиста до pwner: мой путь нулевого дня к Pwn2Own
От программиста до pwner: мой путь нулевого дня к Pwn2Own Исследователь по безопасности Вера Менс и ее коллеги из Claroty's Team82 взяли на себя некоторые из самых сложных задач в области промышленной кибербезопасности на Pwn2Own Miami в начале этого года, выискивая уязвимости нулевого дня в программном обеспечении, обнаруженном в критической инфраструктуре по всему миру. . Она рассказывает о своем собственном опыте удаленного участия в хакерских соревнованиях с высокими..

Погружение в unserialize (): больше, чем RCE
Достижение обхода аутентификации и внедрения SQL с помощью unserialize () PHP В прошлый раз мы говорили о том, как десериализация PHP приводит к уязвимостям и как злоумышленник может использовать ее для достижения RCE. Погружение в unserialize () Как работает unserialize () в PHP и почему он приводит к уязвимостям medium.com Погружение в unserialize (): цепочки POP Переход от unserialize () PHP к..

Двоичная эксплуатация: переполнение буфера
А как заклинивший ключ ноутбука привел к выполнению кода? !! Всем привет! Добро пожаловать в серию статей об эксплуатации двоичных файлов! В следующих статьях мы собираемся исследовать концепции и приемы, используемые при эксплуатации двоичных файлов. Что такое повреждение памяти? Повреждение памяти означает, что злоумышленник изменяет память программы по своему желанию способом, который программа не предусмотрела. Повреждая программную память, злоумышленник может заставить..

Взлом приложения Spotify для Android для получения премиальных функций
«Взлом» приложения Spotify для Android, чтобы получить премиум-функции Около 7 месяцев назад я хотел посмотреть, насколько сложно будет перепроектировать хорошо известное приложение для Android и найти какой-нибудь «крутой» эксплойт. Я заядлый пользователь Spotify, поэтому сказал: «Почему бы и нет?» Первым делом нужно было получить .apk, чтобы с ним «поиграться». Есть много сайтов, где вы можете искать и скачивать .apks. Мало того, вы даже можете выбрать, какую версию .apk вы..

Зачем использовать кросс-компилятор?
С тех пор, как obsidian.systems и zw3rk опубликовали Обзор кросс-компиляции (и результаты ), я писал о кросс-компиляции для Raspberry Pi и, в частности, создании SDK для Raspbian Jessie , и Кросс-компилятор Haskell , неоднократно поднималась одна тема: Зачем использовать кросс-компилятор? Для тех, кто работает в области мобильных приложений, кросс-компиляция, скорее всего, является неотъемлемой частью их дня. Приложения для iOS и Android, естественно, кросс-компилируются,..

(Не) безопасная оценка кода в JavaScript
Давайте поговорим о eval в JavaScript. Вы, наверное, слышали об этом. В противном случае документация MDN расскажет вам все, что вы хотите знать. Короче говоря, это функция, которая пытается оценить строку как код JavaScript. Если для вас это звучит опасно, то вы правы. Это! Если злоумышленник может контролировать строку, которую вы передаете этой функции, он может делать все, что пожелает. Это распространяется от атак XSS в браузере до атак на стороне сервера в Node.js. 😱 Вот..