>
Октябрь 2016
Пн Вт Ср Чт Пт Сб Вс
« Сен   Ноя »
 12
3456789
10111213141516
17181920212223
24252627282930
31  

Как взломать приложения Android на примере WhatsApp

Как взломать приложения Android на примере WhatsApp

В прошлый раз мы разобрались, как взламывать приложения для Android. В большинстве случаев сделать это очень легко. Сегодня мы пойдем намного дальше и модифицируем одно очень известное приложение, заставив его сливать на сторону все входящие СМС и отправлять СМС на короткие номера. И опять же сделать это будет совсем нетрудно.

[…]

Как сменить MAC адрес в Windows 10

Картинки по запросу mac address

Обычно, когда вы бродите с устройством с WiFi, не подключенным к сети, оно рассылает широковещательные запросы, чтобы попытаться найти известные сети. Эти запросы посылаются с использованием MAC-адреса WiFi адаптера вашего телефона, который является уникальным и, как правило, постоянным.

Это означает, что любой мониторящий эти запросы, скажем, в универмаге, […]

Как обмануть сканер отпечатков пальцев на телефоне.

Биометрические механизмы аутентификации используются в смартфонах не так давно. Всего три года назад дактилоскопический сканер появился в iPhone 5s. Отдельные попытки интегрировать сканеры отпечатков предпринимались и раньше, но ничего хорошего из этого не выходило. А как обстоят дела сегодня? Насколько легко обойти сканер и надежно ли он хранит данные отпечатков пальцев?

Октябрь 27th, 2016 | Tags: , , | Category: Mobile | One comment

Needle — это фреймворк для оценки безопасности iOS-приложений

Я думаю, все, кто занимается безопасностью мобильных приложений, знакомы с прекрасным инструментом — фреймворком drozer для ОС Android. К сожалению, долгое время не хватало подобного инструмента для iOS. И вот совсем недавно на свет появилась тулза от тех же ребят — инструмент под названием Needle.

Needle — это […]

SANTA – инструмент для защиты MAC OS от малвари.

Популярность macOS растет, растет и интерес к ней — как злоумышленников, так и исследователей. В итоге обнаруживаются все новые уязвимости и вредоносный код для нее. Santa — это система белых и черных списков исполняемых файлов для macOS. Как ты мог заметить, проект находится в репозитории Гугла, однако это не официальный проект Google.

Как взломать WIFI WPA/WPA2 с помощью Kali Linux

Как взломать WIFI

Привет, сегодня я расскажу вам о взломе Wi-Fi сети с аутентификацией WPA/WPA2. Для проведения тестирования на проникновения беспроводных сетей отлично подойдет дистрибутив kali linux, содержащий большое количество утилит.

[Всего голосов: 19    Средний: 3.8/5] […]

KernelFuzzer — кросс-платформенный фреймворк для фаззинга ядра

Уязвимости в ядре операционных систем всегда вызывают большой интерес — начиная с поднятия привилегий и обхода ограничений песочниц вплоть до удаленного выполнения кода в системе. Искать уязвимости в ring 0 части — это не то же самое, что и в ring 3 части. При этом не стоит забывать, что ring 0 Windows отличается […]

Примеры настройки Burp Intruder для автоматического анализа ответов веб сервера.

Image result for burp intruder

Часто при аудите веб-приложений требуется проанализировать ответ веб-сервера и на основе его анализа сделать какие-то выводы (желательно в сводную таблицу результатов). Burp Intruder — популярный инструмент для комбинированных атак на параметры HTTP-запроса. Но кроме извлечения данных из HTML-ответов по простейшей регулярке, он не умеет никак их анализировать. Исправим это и прикрутим к Intruder […]

На сколько безопасны Китайские телефоны на базе Android.

Image result for smartphones from china

Полгода назад мы уже писали о лотерее с покупкой устройств из Китая, выигрыш в которой — сносно работающий смартфон за относительно небольшие деньги. Вроде бы мы потоптались на всех мозолях: и о гарантии поговорили, и о соответствии «бумажных» характеристик фактическим, и о копеечной экономии, и даже о вредоносных программах в прошивках, которые ставят […]

Уязвимости в логике приложений. Примеры.

Раскрытие информации о PHP на Yahoo

Сложность: Средняя Url: http://nc10.n9323.mail.ne1.yahoo.com/phpinfo.php

Ссылка на отчет: https://blog.it-securityguard.com/bugbountyyahoo-phpinfo-php-disclosure-2/23

Дата отчета: 16 октября 2014

Выплаченное вознаграждение: n/a

Описание: Хотя этот отчет не может похвастать большой выплатой, как некоторые другие уязвимости, я включил его (за него на самом деле заплатили […]

Как защитить iPhone после JailBrake.

Image result for iphone hacking

Каждый из нас задается простым в формулировке, но очень сложным в реализации вопросом: как защитить свое мобильное устройство, будь то смартфон или планшет? Это раньше на «звонилках» был минимум данных и они никак не могли быть полезны другим. Сейчас же человек, заполучивший доступ к чужой переписке, заметкам или аккаунтам, может обнародовать и вправду […]

Pompem – Агрегатор для поиска уязвимостей.

Pompem — это инструмент с открытым исходным кодом, предназначенный для автоматического поиска эксплоитов и уязвимостей в наиболее интересных ресурсах, их собирающих, и базах данных.

Инструмент разработан на Python, имеет продвинутый поиск, который поможет как исследователям, так и пентестерам при решении их задач. В текущей версии есть поддержка поиска в таких […]

Как получить права админа в Windows

права админа в Windows

Когда ты приходишь на работу и обнаруживаешь, что на компьютере что-то запрещено, а в Сети — заблокировано, это воспринимается практически как вызов. В своей статье я расскажу, какие бывают методы ограничений и как с ними бороться. Многие из описанных трюков мне приходилось проделывать самостоятельно — конечно же, исключительно с благими намерениями. В итоге […]

Как искать данные в Даркнете

как искать данные в даркнете

В нашем распоряжении оказалась база из более чем восьми тысяч ссылок на сайты в даркнете. Это практически полный реестр работающих открытых ресурсов, доступных в Tor Hidden Services. Мы выбрали наиболее интересные, чтобы рассказать как искать данные в даркнете.

как искать данные в даркнете

Форум кардеров, коллекция фотографий женщин, которые давят […]

Уязвимости в логике работы приложений. Примеры. Уроки хакинга. Глава 6

Image result for hacking

Открытые бакеты HackerOne S3

Сложность: Средняя Url: [****].s3.amazonaws.com Ссылка на отчет: https://hackerone.com/reports/12808819 Дата отчета: 3 апреля 2016 Выплаченное вознаграждение: $2,500

Описание:

Здесь мы сделаем кое-что несколько иное. Эта обнаруженная мной уязвимость немного отличается от бага Shopify, описанного выше, так что я поделюсь всеми деталями о том, как я её нашел.

[…]

Лучший WIFI адаптер для вардрайвинга

wardriving

Вардрайвинг (обнаружение и взлом точек доступа Wi-Fi) требует специального оборудования. Но разоряться на профессиональные устройства вовсе не обязательно. Среди серийно выпускаемых адаптеров Wi-Fi тоже попадаются пригодные модели. Чтобы превратить их в хакерские девайсы, иногда требуются некоторые манипуляции. Я расскажу, как выбрать такое устройство, где его купить и что с ним делать дальше.

Raptor WAF для защиты от SQL иньекций.

Raptor — это файрвол для веб-приложений, написан на С с использованием DFA (deterministic finite automation) и нацелен на блокирование SQL-инъекций, cross site scripting и path traversal.

Начнем с небольшого примера использования/проверки.

Поднимем HTTPd-сервер на 80-м порту и запустим raptor:$ bin/Raptor -h localhost -p 80 -r 8883 -w 4 […]

Как полиция может извлечь информацию из iOS устройств.

Image result for hack ios

Мобильный девайс, будь то смартфон или планшет, может рассказать о своем хозяине гораздо больше, чем его друзья, родные и близкие. Именно поэтому зачастую расследование правонарушения начинается с изучения данных, хранящихся на этих устройствах. Ты когда-нибудь задумывался о том, какую информацию могут извлечь правоохранительные органы, если к ним в руки попадет «яблочный» девайс? Нет? […]

Уязвимости в логике приложений. Примеры. Уроки хакинга. Глава 6

Картинки по запросу hack hacking

Повышение полномочий на Binary.com

Сложность: Низкая Url: binary.com Ссылка на отчет: https://hackerone.com/reports/9824716 Дата отчета: 14 ноября 2015 Выплаченное вознаграждение: $300

Описание:

Это очень простая уязвимость, которая не требует длинных пояснений.

В двух словах, в этой ситуации пользователь был способен войти в любой аккаунт и […]

Как взломать платное приложение на Android

Страница ASAP Launcher на APKPure.com

Ни один разговор о взломе и модификации приложений не обходится без упоминания дизассемблера, дебаггера, формата исполняемых файлов и вездесущей IDA Pro. Однако в случае с Android все намного проще, и здесь для вскрытия и даже внедрения кода в приложение совсем не обязательно использовать все эти инструменты. Код можно легко декомпилировать обратно в Java […]

Уязвимости в логике приложений. Уроки хакинга. Глава 6

Image result for hack the app

Уязвимости в логике приложений отличаются от тех, что мы обсуждали до этого момента. В то время, как HTML-инъекции, HTML Parameter Pollution и XSS включают отправку какого либо вида потенциально вредоносных данных, уязвимости, основанные на аутентификации, включают манипулятивные сценарии и использование багов в коде приложения.

Хорошим примером этого типа […]