J3qx

information archive

Archive for 08.01.2009

Использование бага PHP source injection.

Posted by j3qx на Январь 8, 2009

Использование бага PHP source injection.

В различных багтреках то и дело проскальзывают сообщения об уязвимостях в различных форумах, движках и других подобных скриптах, реализованных с помощью PHP. Мы научимся использовать уязвимость, которая получила название — «PHP source injection». Многие не обращают 
на нее внимание, или просто по неопытности отбрасывают в сторону. Я хочу показать, что можно сделать, или как можно заюзать данную уязвимость.
Читать далее…

Реклама

Posted in Взлом | Отмечено: , , , | Leave a Comment »

Новая альтернатива Benchmark’y или эффективный blind SQL-injection

Posted by j3qx на Январь 8, 2009

Новая альтернатива Benchmark’y или эффективный blind SQL-injection

В статье Вам будет показан новый и универсальный способ обходится без использования benchmark в blind sql-inj
в так называемых в народе «неюзабельных» бажных запросах как UPDATE, DELETE, LIMIT, UPDATE, CREATE, DROP и прочих.
Читать далее…

Posted in Взлом | Отмечено: , , | Leave a Comment »

Безопасность распространенных прикладных сетевых протоколов: взгляд со стороны клиента

Posted by j3qx на Январь 8, 2009

 

Безопасность распространенных прикладных сетевых протоколов: взгляд со стороны клиента

Получив предложение написать статью о безопасности сетевых протоколов и их уязвимостях, я сначала хотел отказаться — кажется, что на эту тему написано уже все, что можно. Но не смог удержаться от соблазна взглянуть на эту проблему не с привычной точки зрения атаки на серверные системы, а рассмотреть некоторые (и ни в коем случае не все) интересные аспекты, связанные с работой клиентских приложений. Проблема безопасности клиентских приложений это то, что занимает меня последние 7 лет. А с началом 21го века именно проблему безопасности клиентских систем ведущие эксперты ставят на первое место. Конечно, мы никуда не денемся от анализа классических атак, таких как перехват соединения данных в FTP и на любителей 0days эта статья не рассчитана, но надеюсь, что взгляд на некоторые проблемы будет если и не новым, то, по крайней мере, интересным. Читать далее…

Posted in Взлом | Отмечено: , | Leave a Comment »

Посимвольный перебор в базах данных на примере MySQL

Posted by j3qx на Январь 8, 2009

Посимвольный перебор в базах данных на примере MySQL


Содержание:

+++++++++++++++++++++++++++++++++++++++
[ 0 ]…………………….. INTRO
[ 1 ]………………………. MAN
[ 2 ]………… MySQL версии => 4.1
[ 3 ]……… Программная реализация
[ 4 ]………………… Подзапросы
[ 5 ]…. MySQL версий => 4.0 и < 4.1
[ 6 ]…………. MySQL версии < 4.0
[ 7 ]………………….. Задержки
[ 8 ]………….. Конкретный пример
[ 9 ]…………………….. OUTRO
++++++++++++++++++++++++++++++++++++++

Читать далее…

Posted in Взлом | Отмечено: , , | Leave a Comment »

Утечка данных через служебную информацию и сетевой протокол в клиентском приложении.

Posted by j3qx на Январь 8, 2009

Утечка данных через служебную информацию и сетевой протокол в клиентском приложении.

Обмениваясь информацией вы всегда передаете данные. Однако, на разных уровнях (все помнят ISO/OSI?) к вашим данным добавляется служебная информация. Что это за информация, что она может сказать о вас и можно ли ее проанализировать? Давайте посмотрим на несколько простых примеров.
Читать далее…

Posted in Взлом | Отмечено: , | Leave a Comment »

Кейлоггер? Это просто!

Posted by j3qx на Январь 8, 2009

Кейлоггер? Это просто!

В этой статье рассматриваются некоторые функции Win32 API, приемы и методы программирования под Windows достаточные для написания простого клавиатурного шпиона. Статья написана опираясь на материалы и вопросы форума uinc.ru по этой теме.
Читать далее…

Posted in Взлом | Отмечено: , , | Leave a Comment »

Распознаем методы сканирования: nmap и queso

Posted by j3qx на Январь 8, 2009

Распознаем методы сканирования: nmap и queso

Цель данной статьи — помочь аналитикам IDS и администраторам,занимающимся настройкой firewall’ов, идентифицировать nmap и queso сканирование. Это не развернутый анализ, а пример методики, ориентированный на администраторов систем, которым необходимо более глубокое понимание работы этих сканеров для борьбы с ними.  Читать далее…

Posted in ITSecurity | Отмечено: , , , | Leave a Comment »

.. Еще несколько слов о шеллкоде(Linux)

Posted by j3qx на Январь 8, 2009

 

.. Еще несколько слов о шеллкоде(Linux)

//dev0idВведение

В данной статье я постараюсь изложить все самое интересное и нужное из того, что касается написания шеллкода под линукс. Материал является доработкой предыдущих статей на данную тему, плюс ко всему, весомым дополнением. Я не буду описывать и рассказывать для чего нужен сам шеллкод; я не буду приводить примеров, которые можно найти в зарубежных изданиях, я не буду описывать и рассказывать для чего нужен сам шеллкод. Я расскажу, как написать грамотный код на ассемблере, который будет прост в понимании и невидим для IDS. Читать далее…

Posted in Взлом | Отмечено: , , | Leave a Comment »

Принципы и практическая реализация DDoS атак

Posted by j3qx на Январь 8, 2009

Принципы и практическая реализация DDoS атак

Я немного напомню про реализацию ДДос атак. Весь принцип основывается на том, что атакуемая машина перегружается левыми запросами, которые нужно обрабатывать и тратить свои ресурсы. И когда количество требуемых ресурсов выше, чем существует, то машина зависает. Я буду это реализовать на С++. Все что нам нужно, это посылка дынных на атакуемый сервер. Я буду в качестве цели использовать вэб сервер. Ну что, начнем пожалуй кодить. Для посылки данных вэб серверу можно использовать сокеты или wininet. Отправка дынных через wininet гараздо проще, чем через сокеты, но все же не будем этот способ отбрасывать и я покажу как это реализуется. Читать далее…

Posted in Взлом | Отмечено: , , | Leave a Comment »

Алгоритм хэширования MD5

Posted by j3qx на Январь 8, 2009

Алгоритм хэширования MD5

По последним данным алгоритм окончательно взломан, то есть есть возможность генерировать поддельные SSL сертификаты, если вместо sha1 используется md5 для хэширования (j3qx)

Введение

Функция хэширования H представляет собой отображение, на вход которого подаётся сообщение M произвольной длины, а на выходе получается значение h конечной длины, где h = H(M).
В общем случае хэш-значение h гораздо меньше исходного сообщения M. Так для MD5 h=128 бит. Хэш-функция должна обладать следующими свойствами: Читать далее…

Posted in Взлом | Отмечено: , , | Leave a Comment »