Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Teksty

Obliczanie stanu generatora liczb pseudolosowych – na przykładzie Math.random() z Firefoksa

01 września 2016, 08:25 | Teksty | komentarzy 12
Obliczanie stanu generatora liczb pseudolosowych – na przykładzie Math.random() z Firefoksa

W tekście wyjaśniono ogólną zasadę działania generatorów liczb pseudolosowych na przykładzie algorytmu XorShift128+, używanego w implementacji funkcji Math.random() we wszystkich najpopularniejszych przeglądarkach. Następnie pokazano, w jaki sposób, używając do tego narzędzie Z3Prover, ustalić stan generatora, znając tylko trzy kolejne liczby zwrócone przez Math.random().

Czytaj dalej »

Do czego można wykorzystać XSS? (czyli czym jest BeEF)

23 sierpnia 2016, 10:00 | Narzędzia, Teksty | komentarze 3
Do czego można wykorzystać XSS? (czyli czym jest BeEF)

Znany i często spotykany atak typu cross-site-scripting polega na wstrzyknięciu złośliwego kodu HTML/javascript w treść strony. Najbardziej znanymi konsekwencjami tego ataku są: przejęcie sesji (poprzez wykradnięcie ciasteczek) oraz omijanie zabezpieczeń anty-CSRF. Jednak XSS-y dają nam znacznie więcej możliwości. W poniższym tekście zaprezentuję BeEF’a – narzędzie umożliwiające wykorzystanie tego typu błędów…

Czytaj dalej »

Analiza ransomware napisanego 100% w Javascripcie – RAA

17 sierpnia 2016, 09:45 | Teksty | komentarzy 17
Analiza ransomware napisanego 100% w Javascripcie – RAA

14 czerwca 2016r., znalazłem informację o nowym ransomware o nazwie RAA. Kilka serwisów związanych z bezpieczeństwem określiło go jako pierwsze tego rodzaju oprogramowanie napisane w całości w JavaScripcie, włącznie z algorytmem szyfrującym pliki na dysku komputera ofiary. Dzięki informacjom otrzymanym od @hasherezade, która na co dzień zajmuje się analizą złośliwego oprogramowania,…

Czytaj dalej »

Analiza zrzutów pamięci na przykładzie nginx

01 lipca 2016, 08:55 | Teksty | komentarzy 5
Analiza zrzutów pamięci na przykładzie nginx

Analiza zrzutów pamięci to technika przydatna gdy proces niespodziewanie kończy swoje działanie, a w logach, czy systemach monitoringu nie mamy wystarczających informacji aby tę sytuację wyjaśnić. W złożonych systemach zdarza się także, że trudno jest problem reprodukować, co z kolei znacznie utrudnia debugowanie, a w konsekwencji przygotowanie poprawki. W artykule wyjaśniono jak przygotować zrzuty pamięci oraz jak je analizować.

Czytaj dalej »

Ominięcie Same-origin policy w Firefoksie – dokładny opis (CVE-2015-7188)

14 czerwca 2016, 19:20 | Teksty | komentarzy 10
Ominięcie Same-origin policy w Firefoksie – dokładny opis (CVE-2015-7188)

W trzecim kwartale zeszłego roku zgłosiłem do Mozilli błąd bezpieczeństwa, który pozwalał na ominięcie Same Origin Policy (SOP) w przeglądarce Firefox. Dzięki temu, możliwe było przeprowadzanie ataków polegających na wykradaniu danych należących do innych domen. Źródłem problemu był pewien pozornie mało istotny detal przy parsowaniu adresów IP.

Czytaj dalej »

Czym jest i jak wykorzystać podatność Relative Path Overwrite/Path–Relative Style Sheet Import (RPO/PRSSI)

12 maja 2016, 17:10 | Teksty | komentarzy 10
Czym jest i jak wykorzystać podatność Relative Path Overwrite/Path–Relative Style Sheet Import (RPO/PRSSI)

Relative Path Overwrite (lub – jak w tytule – Path–Relative Style Sheet Import), jest nowym rodzajem ataku, w którym wykorzystuje się nietypowe zachowania serwerów aplikacyjnych oraz aplikacji webowych w zakresie mechanizmów przetwarzających względne adresy URL. Jak dużym zagrożeniem jest RPO/PRSSI i w jaki sposób podejść do pisania exploitów dla tej podatności? Odpowiedzi na te pytania znajdziecie w tej publikacji.

Czytaj dalej »