haker.info | Etyczny hacking |

haker.info  — Etyczny hacking

Web Parameter Tampering (w tym Overposting)

09 września 2019 godz. 20:24    Dawid Farbaniec    680 słów

Nazwą zawartą w tytule (Web Parameter Tampering) określa się zbiór podatności w aplikacjach internetowych, które polegają na manipulowaniu parametrami używanymi podczas przesyłania żądań HTTP. Określenie Web Parameter Tampering w wolnym tłumaczeniu z języka angielskiego oznacza manipulowanie czy też fałszowanie parametrów w aplikacji webowej. Nieoczekiwane modyfikacje danych przesyłanych jako parametry żądania mogą prowadzić do błędnego działania witryny. Przykładowym scenariuszem może być zmiana wartości zamówienia w sklepie internetowym czy też np. modyfikacja wypowiedzi innych użytkowników na forum internetowym. Czytaj dalej »

Tagi: asp-net-mvc  security  websecurity 

Podatność CSRF/XSRF w aplikacjach webowych

27 sierpnia 2019 godz. 13:24    Dawid Farbaniec    450 słów

Podatność określana skrótem CSRF (czasem XSRF), która występuje w aplikacjach webowych polega na fałszowaniu żądania poprzez złośliwą stronę tak, aby na docelowej witrynie wykonała się niezamierzona przez użytkownika akcja. Jeśli użytkownik odwiedza zamierzoną stronę www, a np. w nowej zakładce przeglądarki otworzy złośliwy link, to możliwe jest przesłanie żądania do podatnej witryny, korzystając z aktywnej sesji/uwierzytelnienia. Jest to znany i popularny atak, ale nadal można spotkać niezabezpieczone aplikacje czasem z niewiedzy, czasem z niedbałości programisty. W tym wpisie pragnę przybliżyć bardziej szczegółowo błąd typu Cross-Site Request Forgery. Czytaj dalej »

Tagi: asp-net-mvc  security  websecurity 

Bajt zabójca (ang. rogue byte) — metoda przeciw deasemblacji

30 lipca 2019 godz. 23:17    Dawid Farbaniec    650 słów

Narzędzia typu deasembler (ang. disassembler) to jedne z podstawowych programów, które są używane w inżynierii odwrotnej kodu (RCE). Pozwalają one uzyskać kod w języku Asembler z analizowanego pliku wykonywalnego *.exe. W tym wpisie zaprezentowano prostą metodę, która pozwala oszukać deasemblery, a w połączeniu z dodatkowymi technikami może nieco utrudnić pracę crackerom łamiącym zabezpieczenia oprogramowania. Nawet jeśli nie zabezpieczasz software'u, to zapraszam do lektury, gdyż kto wie czy kiedyś pod debuggerem nie spotkasz pliku zawierającego tę metodę. Czytaj dalej »

Tagi: masm64  reverse-engineering  security 

Format plików PE/PE32+ dla początkujących

11 lipca 2019 godz. 03:06    Dawid Farbaniec    1520 słów

Pliki wykonywalne, których tak często się używa w systemie Windows mogą być nieco owiane tajemnicą dla osób niezajmujących się programowaniem niskopoziomowym i inżynierią odwrotną kodu (ang. RCE). Pliki wykonywalne z rozszerzeniem *.exe, które tak często uruchamiasz jako użytkownik, a może i budujesz jako programista posiadają określony format nazywany PE (z ang. przenośny wykonywalny) oraz zmodyfikowaną wersję PE32+. Czytaj dalej »

Tagi: pe-file-format  reverse-engineering 

Metodyki wytwarzania oprogramowania

17 czerwca 2019 godz. 14:43    Dawid Farbaniec    770 słów

W tym wpisie opisano w skrócie najpopularniejsze metodyki wytwarzania oprogramowania. Przedstawiono czym jest model kaskadowy, iteracyjny czy prototypowanie. Natomiast na końcu znajdziesz wprowadzenie do metodyk zwinnych (Agile). Czytaj dalej »

Tagi: inne 

Kod samo–modyfikujący się (x64)

02 lutego 2019 godz. 02:33    Dawid Farbaniec    1190 słów

Program, który sam modyfikuje swój kod, gdy jest już uruchomiony na pewno wzbudzi ciekawość podczas analizy w debuggerze. Technika ta polega na zamienianiu przez program swoich instrukcji podczas wykonywania. Używa się jej np. w zabezpieczeniach antypirackich. Otóż tak, modyfikacja własnego kodu przez proces aplikacji pozwala utrudnić osobom niepowołanym rozpracowanie, a następnie np. złamanie zabezpieczeń plików programu. Kod samo–modyfikujący się znajdzie też zastosowanie w innych miejscach. Czytaj dalej »

Tagi: masm64  visual-cpp 

Zagrożenia płynące z półlegalnych narzędzi Trojan–RAT

27 stycznia 2019 godz. 19:56    Dawid Farbaniec    840 słów

Narzędzia typu Remote Administration Tool (w skrócie RAT ) pozwalają na zdalny dostęp i zarządzanie systemem na którym zainstaluje się moduł takiej aplikacji. W samych programach tego rodzaju nie ma wiele złego. Korzystają z nich administratorzy czy dział wsparcia technicznego jakiejś firmy. Aplikacje te jednak stają się niebezpieczne, jeśli zostają użyte do ataków hakerskich. Powstają także wersje RATów zawierające funkcje malware. Czytaj dalej »

Tagi: malware  security 

Dekodowanie kodu Aztec 2D z dowodu rejestracyjnego

04 stycznia 2019 godz. 00:35    Dawid Farbaniec    2290 słów

W dowodzie rejestracyjnym pojazdu można zauważyć kod dwuwymiarowy. Jest to kod Aztec 2D i jak się można domyślić, w założeniach miał usprawnić odczyt danych z tego dokumentu.
Mało by mnie to interesowało, gdyby nie fakt, że sposób kodowania w nim danych - do niedawna - znany był tylko wąskiej grupie ludzi. Taka się wydaje powszechna rzecz ten kod i takie ograniczenia dostępu do informacji. Czytaj dalej »

Tagi: c-sharp  reverse-engineering  visual-cpp 

Odgrywanie melodii na głośniczku systemowym

25 grudnia 2018 godz. 18:12    Dawid Farbaniec    260 słów

W interfejsie programowania aplikacji dla Windows® nazywanym w skrócie WinAPI można znaleźć funkcję Beep. Pozwala ona na odegranie dźwięku na głośniczku systemowym. Odgrywany dźwięk jest prosty (takie Beep :) ), ale można ustawić mu częstotliwość (pierwszy parametr) oraz czas trwania w milisekundach (drugi parametr). Czytaj dalej »

Tagi: visual-cpp 

Wykonanie zrzutu ekranu i zapisanie do .jpg (GDI+/MASM64)

23 grudnia 2018 godz. 14:44    Dawid Farbaniec    690 słów

Windows® GDI+ jest to interfejs programowania aplikacji oraz zbiór komponentów do wykonywania operacji na obiektach graficznych. Jest on elementem Windows® API (WinAPI). W tym krótkim wpisie zaprezentowany zostanie kod źródłowy pozwalający wykonać zrzut ekranu (ang. screenshot) i zapisać go jako obraz JPG. Kod jest w Asemblerze MASM64 (ML64.exe). Czytaj dalej »

Tagi: masm64 

Podstawy edycji plików binarnych

22 grudnia 2018 godz. 01:20    Dawid Farbaniec    1150 słów

W tym artykule przedstawiono podstawy modyfikacji plików binarnych. Poruszając temat plików stosuje się główny podział na pliki tekstowe oraz binarne. Można wyróżnić również pliki obrazów, dźwiękowe czy wykonywalne, ale je wszystkie zalicza się do ogólnej kategorii plików binarnych. Czytaj dalej »

Tagi: reverse-engineering 

Hacking, a wartości moralne — przemyślenia

21 grudnia 2018 godz. 01:10    Dawid Farbaniec    600 słów

W tym artykule chciałbym przedstawić swoje prywatne przemyślenia na temat: Czy zajmowanie się hackingiem stoi w przeciwieństwie do wartości moralnych? A może jest wręcz przeciwnie? Samo zdobywanie wiedzy o technikach łamania zabezpieczeń systemów informatycznych nie jest złem. Jednak, co w przypadku korzystania z takiej wiedzy? Czytaj dalej »

Tagi: przemyslenia 
Strona 1 z 1

 Photoblog

 Tagi


 Archiwa

 Ostatnie komentarze

Czytelnik napisał komentarz do Web Parameter Tampering (w tym Overposting)
 09 września 2019 o godzinie 22:02
Dawid napisał komentarz do Bajt zabójca (ang. rogue byte) — metoda przeciw deasemblacji
 11 sierpnia 2019 o godzinie 03:52
majster napisał komentarz do Bajt zabójca (ang. rogue byte) — metoda przeciw deasemblacji
 10 sierpnia 2019 o godzinie 23:02
Komentarze w kolejce: 0
Wszystkie treści umieszczone na tej witrynie są chronione prawem autorskim. Surowo zabronione jest kopiowanie i rozpowszechnianie zawartości tej witryny bez zgody autora. Wszelkie opublikowane tutaj treści (w tym kody źródłowe i inne) służą wyłącznie celom informacyjnym oraz edukacyjnym. Właściciele tej witryny nie ponoszą odpowiedzialności za ewentualne niezgodne z prawem wykorzystanie zasobów dostępnych w witrynie. Użytkownik tej witryny oświadcza, że z zamieszczonych tutaj danych korzysta na własną odpowiedzialność. Wszelkie znaki towarowe i nazwy zastrzeżone zostały użyte jedynie w celach informacyjnych i należą wyłącznie do ich prawnych właścicieli. Korzystając z zasobów witryny haker.info oświadczasz, że akceptujesz powyższe warunki.