haker.info | Etyczny hacking |

haker.info  — Etyczny hacking

Idea „beczułek z miodem” (ang. honeypot)

05 października 2019 godz. 20:36    Dawid Farbaniec    510 słów

Zbiór metod określanych jako honeypot (z ang. beczułka z miodem) jest znany od dość dawna. Nie są one powiązane ściśle z określoną technologią, dlatego honeypot należy rozumieć jako: idea, filozofia, mechanizm działania czy metoda działania. W prostych słowach jest to pewien zasób cyfrowy, który służy jako przynęta. Może to być na przykład: urządzenie w sieci, moduł witryny internetowej, usługa sieciowa i tym podobne. Taki zasób-przynęta jest celowo wystawiany na ataki hakerskie i pozwala on zbierać wiele informacji. Czytaj dalej »

Tagi: anti-malware  security  websecurity 

Kod relokowalny/wstrzykiwalny (x64)

20 września 2019 godz. 08:23    Dawid Farbaniec    3020 słów

Każdy początkujący, który interesuje się analizą i zwalczaniem złośliwego oprogramowania (malware) powinien poznać sposób działania kodu relokowalnego (ang. relocatable code) określanego też jako kod niezależny od miejsca w pamięci (ang. position–independent code) czy wstrzykiwalny (ang. injectable). Typowe programy komputerowe są zależne od odwołań do zasobów takich jak np. funkcje interfejsu systemowego (API) czy po prostu dane potrzebne aplikacji (napisy, liczby itd.). Natomiast kod relokowalny powinien być self–contained, czyli tłumacząc opisowo: zawierać w sobie to co jest mu potrzebne do działania. Dzięki temu, gdy zostanie umieszczony gdziekolwiek w pamięci komputera, to nadal będzie działał poprawnie, a nawet miał możliwość przeniesienia swoich fragmentów w inne miejsca (ang. (self–)relocation). Czytaj dalej »

Tagi: masm64  reverse-engineering  security 

Web Parameter Tampering (w tym Overposting)

09 września 2019 godz. 20:24    Dawid Farbaniec    680 słów

Nazwą zawartą w tytule (Web Parameter Tampering) określa się zbiór podatności w aplikacjach internetowych, które polegają na manipulowaniu parametrami używanymi podczas przesyłania żądań HTTP. Określenie Web Parameter Tampering w wolnym tłumaczeniu z języka angielskiego oznacza manipulowanie czy też fałszowanie parametrów w aplikacji webowej. Nieoczekiwane modyfikacje danych przesyłanych jako parametry żądania mogą prowadzić do błędnego działania witryny. Przykładowym scenariuszem może być zmiana wartości zamówienia w sklepie internetowym czy też np. modyfikacja wypowiedzi innych użytkowników na forum internetowym. Czytaj dalej »

Tagi: asp-net-mvc  security  websecurity 

Podatność CSRF/XSRF w aplikacjach webowych

27 sierpnia 2019 godz. 13:24    Dawid Farbaniec    450 słów

Podatność określana skrótem CSRF (czasem XSRF), która występuje w aplikacjach webowych polega na fałszowaniu żądania poprzez złośliwą stronę tak, aby na docelowej witrynie wykonała się niezamierzona przez użytkownika akcja. Jeśli użytkownik odwiedza zamierzoną stronę www, a np. w nowej zakładce przeglądarki otworzy złośliwy link, to możliwe jest przesłanie żądania do podatnej witryny, korzystając z aktywnej sesji/uwierzytelnienia. Jest to znany i popularny atak, ale nadal można spotkać niezabezpieczone aplikacje czasem z niewiedzy, czasem z niedbałości programisty. W tym wpisie pragnę przybliżyć bardziej szczegółowo błąd typu Cross-Site Request Forgery. Czytaj dalej »

Tagi: asp-net-mvc  security  websecurity 

Bajt zabójca (ang. rogue byte) — metoda przeciw deasemblacji

30 lipca 2019 godz. 23:17    Dawid Farbaniec    650 słów

Narzędzia typu deasembler (ang. disassembler) to jedne z podstawowych programów, które są używane w inżynierii odwrotnej kodu (RCE). Pozwalają one uzyskać kod w języku Asembler z analizowanego pliku wykonywalnego *.exe. W tym wpisie zaprezentowano prostą metodę, która pozwala oszukać deasemblery, a w połączeniu z dodatkowymi technikami może nieco utrudnić pracę crackerom łamiącym zabezpieczenia oprogramowania. Nawet jeśli nie zabezpieczasz software'u, to zapraszam do lektury, gdyż kto wie czy kiedyś pod debuggerem nie spotkasz pliku zawierającego tę metodę. Czytaj dalej »

Tagi: masm64  reverse-engineering  security 

Format plików PE/PE32+ dla początkujących

11 lipca 2019 godz. 03:06    Dawid Farbaniec    1520 słów

Pliki wykonywalne, których tak często się używa w systemie Windows mogą być nieco owiane tajemnicą dla osób niezajmujących się programowaniem niskopoziomowym i inżynierią odwrotną kodu (ang. RCE). Pliki wykonywalne z rozszerzeniem *.exe, które tak często uruchamiasz jako użytkownik, a może i budujesz jako programista posiadają określony format nazywany PE (z ang. przenośny wykonywalny) oraz zmodyfikowaną wersję PE32+. Czytaj dalej »

Tagi: pe-file-format  reverse-engineering 

Metodyki wytwarzania oprogramowania

17 czerwca 2019 godz. 14:43    Dawid Farbaniec    770 słów

W tym wpisie opisano w skrócie najpopularniejsze metodyki wytwarzania oprogramowania. Przedstawiono czym jest model kaskadowy, iteracyjny czy prototypowanie. Natomiast na końcu znajdziesz wprowadzenie do metodyk zwinnych (Agile). Czytaj dalej »

Tagi: inne 

Kod samo–modyfikujący się (x64)

02 lutego 2019 godz. 02:33    Dawid Farbaniec    1190 słów

Program, który sam modyfikuje swój kod, gdy jest już uruchomiony na pewno wzbudzi ciekawość podczas analizy w debuggerze. Technika ta polega na zamienianiu przez program swoich instrukcji podczas wykonywania. Używa się jej np. w zabezpieczeniach antypirackich. Otóż tak, modyfikacja własnego kodu przez proces aplikacji pozwala utrudnić osobom niepowołanym rozpracowanie, a następnie np. złamanie zabezpieczeń plików programu. Kod samo–modyfikujący się znajdzie też zastosowanie w innych miejscach. Czytaj dalej »

Tagi: masm64  reverse-engineering  security  visual-cpp 

Zagrożenia płynące z półlegalnych narzędzi Trojan–RAT

27 stycznia 2019 godz. 19:56    Dawid Farbaniec    840 słów

Narzędzia typu Remote Administration Tool (w skrócie RAT ) pozwalają na zdalny dostęp i zarządzanie systemem na którym zainstaluje się moduł takiej aplikacji. W samych programach tego rodzaju nie ma wiele złego. Korzystają z nich administratorzy czy dział wsparcia technicznego jakiejś firmy. Aplikacje te jednak stają się niebezpieczne, jeśli zostają użyte do ataków hakerskich. Powstają także wersje RATów zawierające funkcje malware. Czytaj dalej »

Tagi: anti-malware  security 

Dekodowanie kodu Aztec 2D z dowodu rejestracyjnego

04 stycznia 2019 godz. 00:35    Dawid Farbaniec    2290 słów

W dowodzie rejestracyjnym pojazdu można zauważyć kod dwuwymiarowy. Jest to kod Aztec 2D i jak się można domyślić, w założeniach miał usprawnić odczyt danych z tego dokumentu.
Mało by mnie to interesowało, gdyby nie fakt, że sposób kodowania w nim danych - do niedawna - znany był tylko wąskiej grupie ludzi. Taka się wydaje powszechna rzecz ten kod i takie ograniczenia dostępu do informacji. Czytaj dalej »

Tagi: c-sharp  reverse-engineering  visual-cpp 

Odgrywanie melodii na głośniczku systemowym

25 grudnia 2018 godz. 18:12    Dawid Farbaniec    260 słów

W interfejsie programowania aplikacji dla Windows® nazywanym w skrócie WinAPI można znaleźć funkcję Beep. Pozwala ona na odegranie dźwięku na głośniczku systemowym. Odgrywany dźwięk jest prosty (takie Beep :) ), ale można ustawić mu częstotliwość (pierwszy parametr) oraz czas trwania w milisekundach (drugi parametr). Czytaj dalej »

Tagi: visual-cpp 

Wykonanie zrzutu ekranu i zapisanie do .jpg (GDI+/MASM64)

23 grudnia 2018 godz. 14:44    Dawid Farbaniec    690 słów

Windows® GDI+ jest to interfejs programowania aplikacji oraz zbiór komponentów do wykonywania operacji na obiektach graficznych. Jest on elementem Windows® API (WinAPI). W tym krótkim wpisie zaprezentowany zostanie kod źródłowy pozwalający wykonać zrzut ekranu (ang. screenshot) i zapisać go jako obraz JPG. Kod jest w Asemblerze MASM64 (ML64.exe). Czytaj dalej »

Tagi: masm64 
Strona 1 z 2

 Photoblog

 Tagi


 Archiwa

 Ostatnie komentarze

Dawid napisał komentarz do Dekodowanie kodu Aztec 2D z dowodu rejestracyjnego
 19 września 2019 o godzinie 19:48
Jacek napisał komentarz do Dekodowanie kodu Aztec 2D z dowodu rejestracyjnego
 18 września 2019 o godzinie 14:53
Czytelnik napisał komentarz do Web Parameter Tampering (w tym Overposting)
 09 września 2019 o godzinie 22:02
Komentarze w kolejce: 0
Wszystkie treści umieszczone na tej witrynie są chronione prawem autorskim. Surowo zabronione jest kopiowanie i rozpowszechnianie zawartości tej witryny bez zgody autora. Wszelkie opublikowane tutaj treści (w tym kody źródłowe i inne) służą wyłącznie celom informacyjnym oraz edukacyjnym. Właściciele tej witryny nie ponoszą odpowiedzialności za ewentualne niezgodne z prawem wykorzystanie zasobów dostępnych w witrynie. Użytkownik tej witryny oświadcza, że z zamieszczonych tutaj danych korzysta na własną odpowiedzialność. Wszelkie znaki towarowe i nazwy zastrzeżone zostały użyte jedynie w celach informacyjnych i należą wyłącznie do ich prawnych właścicieli. Korzystając z zasobów witryny haker.info oświadczasz, że akceptujesz powyższe warunki.