Блог Информационная безопасность | OTUS
Посты
Программирование сокетов в контексте реверс-инжиниринга

В этой статье мы рассмотрим программирование сокетов и разберём простейшую систему клиент-серверного TCP-чата. Понимание аспектов сетевого программирования поможет вам продвинуться в изучении реверс-инжиниринга.

Комплексные инструменты пентестера

Как специалисту по пентесту понять, что перед ним уязвимый проект? Давайте рассмотрим три популярных комплексных инструмента — программы, которые отличаются расширенной функциональностью, что позволяет использовать их для комплексной проверки возможных уязвимостей.

Атака на клиентов: Cross-site Scripting

Уязвимость Cross-site Scripting относят к межсайтовому выполнению сценариев. При данной атаке злоумышленник передаёт серверу исполняемый код, который перенаправляется веб-браузеру пользователя. Как правило, вредоносный код создаётся на HTML/JavaScript, однако могут использоваться и другие технологии, поддерживаемые браузером: VBScript, Java, ActiveX, Flash и т. д.

Content Spoofing и «дефэйс» сайтов

Техника подмены содержимого используется при организации атак на клиентскую сторону (Client-side Attacks). Content Spoofing заставляет пользователя поверить, что веб-страницы, которые он видит, сгенерированы веб-сервером, хотя на самом деле они передаются из внешнего источника.

Глушим неприятельскую сеть Wi-Fi

Pentest_Deep_7.4-5020-7b7f0b.png

В практике пентестера порой встречаются задачи, при которых надо заглушить тестируемую сеть Wi-Fi для разных целей. Как это сделать, мы поговорим в нашей статье.

Реверс-инженеру на заметку: дизассемблирование указателей

Revers_Deep_7.4-5020-d53e4b.png

В одной из предыдущих статей мы рассматривали, как применяются и выглядят в машинном коде массивы. Пришло время поговорить про указатели.

Фишки пентестера при работе с Wi-Fi: обнаружение скрытого SSID-идентификатора

Pentest_Deep_30.3-5020-f671a6.png

В практике пентеста иногда возникает необходимость подключиться к скрытой сети Wi-Fi. Дело в том, что владельцы ряда беспроводных точек доступа выполняют их настройки таким образом, чтобы собственное имя ESSID не транслировалось. Такой шаг считается дополнительной защитой хотспота. На самом деле, это не совсем так.

Инициализация массивов в контексте реверс-инжиниринга

Revers_Deep_30.3-5020-f07184.png

Понимание, как применяются и выглядят в машинном коде массивы, позволит вам продвинуться в изучении такого направления, как реверс-инжиниринг. В этой статье мы будем использовать для дизассемблирования 64-битную версию IDA Pro и язык программирования «Си», что следует учитывать, если вы захотите выполнить все действия самостоятельно. Итак, вперёд!

Разбор задач из CTF по реверсу: The Doors of Dorun

Revers_deep_23.3-5020-c011ce.png

Продолжаем разбор некоторых задач по реверс-инжинирингу, проводимых в рамках CTF-соревнований. Предыдущие задачи можно посмотреть здесь и здесь. В этот раз для выполнения задания надо было подобрать пароль к вратам, за которыми держали в плену нашего второго пилота.

Популярное
Сегодня тут пусто