В категории материалов: 357 Показано материалов: 41-50 |
Страницы: « 1 2 3 4 5 6 7 ... 35 36 » |
Сортировать по:
Дате ·
Названию ·
Рейтингу ·
Комментариям ·
Просмотрам
Казуальная игра — компьютерная игра, предназначенная для широкого круга
пользователей. Сам термин "казуальная" происходит от латинского слова "casualis",
что означает "случайный". Таким образом, казуальная игра — это игра, в которую
играют от случая к случаю, между делом, чаще всего, чтобы как-то убить время.
Подобными игрушками являются творения компании НевоСофт. Только вот дают они
поиграть всего час, а потом просят денег. Сегодня мы с этим разберемся!
Немного теории
Вообще, казуальные игры по своему уровню сложности годятся практически для
любой категории пользователей компьютера. Зачастую время на прохождение таких
игр невелико, а потому они хорошо подходят для тех, кто не может уделять игре
много времени. Компания НевоСофт является одним из ведущих разработчиков
казуальных игр в мире (и, в частности, на русском языке). Казалось бы, такая
серьезная компания должна уделять повышенное внимание защите своего программного
обеспечения, для ее взлома должно понадобиться много сил и времени. Сегодня мы
опровергнем этот факт и покажем, как отучить их детище клянчить наши с вами
кровные деньги. Разработчики компании НевоСофт держат под своим чутким надзором
тысячи игр, при этом дают народу опробовать их детище в течение одного часа.
После 60 минут, когда человек только входит во вкус, высвечивается не очень
приятная табличка, которая просит денежек. Так уж сложилось, что русский человек
не любит платить за софт, но разработчики игр иногда просто не оставляют нам
выбора. Для определенной игры нужно найти свой кряк, на поиски которого иногда
уходят драгоценные минуты и часы, а если игра новая, то вероятность найти его
сводится к нулю. |
Сегодня мы рассмотрим распаковку (далее анпак) игры, защищённой StarForce
(далее старка, стар). Сразу хочу развеять миф о неломаемости этой защиты и
поведать вам, что стар сможет распаковать даже ребёнок.
Инструменты
Что же нам потребуется? Самое главное - нам нужна игра. В качестве
подопытного кролика я выбрал "King’s Bounty - The Legend demo" - это демо-
версия, скачать её можно
тут. Второе по значимости - это отладчик, естественно мы будем использовать
OllyDbg (далее олька), не побрезговав я возьму сборку от арабов - Ollydbg 1.10
By Mouradpr + плагин OdbgScript последней на данный момент версии. Скачать
сборку вместе с плагином можно по
ссылке. Так же нам нужен
ImportRec v1.7
для восстановления импорта и
PeTools. Ещё блокнот, пару рук и капельку мозгов :). |
Откуда берутся сплоиты? Задумывался ли ты, каким образом тусклая новость из
багтрака превращается в реально работающую отмычку? Каким образом двумя десяткам
строчек кода удается получить шелл на удаленном сервере? Сегодня мы посетим
фабрику сплоитов и во всех подробностях посмотрим, как изготавливается
качественное изделие.
Сплоит – что же это за зверь
такой диковинный? По сути, это программа, написанная с целью использования
уязвимости – в ОС, обычной программе или веб-приложении. Он может представлять
из себя что угодно – программку на С/С++ (Delphi, Asm), скриптик на Perl или PHP,
или даже находиться внутри картинки, но главное, что он влияет на уязвимую
систему и заставляет ее работать так, как она не запрограммирована. Удаленный
эксплоит работает через сеть и использует уязвимость без какого-либо
предварительного доступа к уязвимой системе. Локальные же сплоиты запускаются
непосредственно в уязвимой системе, требуя предварительного доступа к ней и
обычно используются для повышения привилегий.
Сплоиты можно разделить по типу используемой уязвимости: переполнение буфера,
SQL-инъекция, межсайтовый скриптинг и т.д. Короче говоря, разновидностей бывает
много и каждая из них отличается как техникой исполнения, так и своей целью. Но
есть в них одно общее – все они содержат код, выполняющий задуманные хакером
действия. Этот код называют: байт-код, шелл-код (так как очень часто этот код
предоставляет доступ к шеллу на удаленной системе), полезной (боевой) нагрузкой
(payload). Написание такого кода – целое искусство. Если хочешь разобраться в
этой области, советую начать со статьи Step'а "Откуда
берутся шеллкоды". Мы же рассмотрим процесс написания эксплоита, а шелл-код
возьмем уже готовый из пакета Metasploit. |
HTML5 — будущий стандарт языка разметки Интернет. Пока он находится в стадии
черновика, но все больше и больше его возможностей реализуются в популярных
веб-браузерах. Но как это обычно бывает, новые технологии несут в себе и новые
опасности, которые могут быть успешно проэксплоитованы.
HTML5: краткое резюме
Многие, вероятно, уже наслышаны про противостояние кодеков для технологии
встраивания видеороликов на страницах. С помощью тега <video> предполагается
если не заменить, то как минимум составить серьезную конкуренцию Adobe Flash.
Заводя разговор о HTML5, часто вспоминают именно это нововведение. Еще бы: такие
гиганты видеохостинга как Youtube и Vimeo уже реализовали поддержку новой
технологии. А мобильные продукты от Apple, в которых официальной поддержки
Flash'а не было и, скорее всего, не будет, уже активно ее используют. Так что
потоковое видео, вставленное в страницу с помощью тега <video>, — это то, что
можно пощупать уже сейчас.
Общие Статьи |
Просмотров: 2110 |
Author: Тарас «oxdef» Иващенко, Дмитрий «In |
Добавил: aka_kludge |
Дата: 10.12.2010
|
|
Сегодня мы разберемся с новейшей методикой преодоления hardware DEP и ASLR для IE8 — JIT Spray. Разработаем простой прототип эксплойта, а также свой собственный JIT-шеллкод.
Общие Статьи |
Просмотров: 1956 |
Author: Алексей Синцов, Digital Security |
Добавил: LeadyTOR |
Дата: 10.07.2010
|
|
Задумался я тут над смыслом подписания компоновочных блоков .Net. Наверняка, ты тоже подписывал свои библиотеки, чтобы установить их в GAC. В ходе сегодняшнего расследования мы научимся изменять подписанные сборки, не обладая исходниками и секретными ключами. |
Сегодня я хочу рассказать тебе о некоторых особенностях функционирования веб-приложений, которые могут повлиять на их безопасность. Прежде всего, предлагаю обратить внимание на различия между терминами "безопасность сайта" и "безопасность системы управления сайтом". В самом деле, хотя эти вещи и взаимосвязаны, но, как показывает практика – они всего лишь пересекающиеся множества. Пентестер, выполняющий аудит конкретного сайта методом "черного ящика" может выявить недостатки CMS, на которой этот сайт работает, а может и не выявить. Как повезет.
Общие Статьи |
Просмотров: 2123 |
Author: Владимир D0znpp Воронцов |
Добавил: LeadyTOR |
Дата: 10.07.2010
|
|
Кэш служит хранилищем данных для драйверов файловых систем, которые работают в ОСи. Когда FS что-то пишет на диск или читает с него, данные вначале попадают в кэш, а потом уже реально записываются на диск. Кроме того, замечено, что драйвер ntfs удерживает в кэше MFT, и результаты ее модификации на диске будут видны только после перезагрузки. Это не совсем удобно, если ты хочешь модифицировать данные FS прямо сразу. Короче, будем с головой погружаться во внутренности оси и самого кэша, попутно я буду растолковывать кое-какие понятия, которые хакер в области ядра должен знать, как таблицу умножения. А для тех, кто совсем не в теме, скажу, что доступ к кэшу возможен только из режима ядра, поэтому, если ты незнаком с «ядреной» отладкой, windbg и kernel мод, нужно непременно запастись этими знаниями. |
Легальный взлом. Можно ли заниматься любимым делом и прокачивать свои навыки в пентесте, не нарушая закон? Где можно проводить инъекции и экспериментировать со сплоитами, не думая о том, включен VPN или нет? Как опробовать полученные знания, пробравшись от бага в скрипте до самого рута в системе? Способ есть!
Нас часто спрашивают: "Как научиться взлому?". Ответ прост: так же, как и любому другому предмету. Сначала ты глубоко и вдумчиво изучаешь теорию, затем приступаешь к практике. Разница лишь в том, что для изучения, скажем, математики полно готовых задачников для тренировки, а для взлома — их вроде бы и нет. "Как это нет? А любая шароварная программа, любой ресурс в Сети — чем не площадка для взлома?" — возмутишься ты. Это, конечно, вариант. Только, во-первых, начав эксперименты в подобном ключе, ты имеешь все шансы их быстро и закончить. А, во-вторых, не имея за плечами даже минимального опыта, сразу брать быка за рога, пытаясь анализировать серьезные ресурсы — все равно что бросаться на амбразуру. Занятие, мало того, что опасное, но еще и бестолковое. Есть вариант лучше!
|
19 января 2010 года стала публичной 0-day уязвимость, позволяющая выполнить повышение привилегий в любой версии Windows, начиная от NT 3.1, выпущенной в еще в 1993 году, и заканчивая новомодной "семеркой". На exploit-db.com хакером Tavis Ormandy были опубликованы как исходники сплоита KiTrap0d, так и скомпилированный бинарник, готовый к применению. Опробовать оригинальный сплоит может любой желающий. Для этого нужно лишь извлечь из архива vdmexploit.dll и vdmallowed.exe, каким-либо образом передать на машину-жертву, и там запустить exe-шник. В результате, независимо от того, под аккаунтом какого пользователя выполнен запуск, появится консоль с привилегиями системного пользователя, то есть NT AUTHORITY\SYSTEM. Проверки ради можно запустить сплоит на своей машине, предварительно залогинившись в систему под обычным пользователем. После запуска сплоита откроется новое окно cmd.exe с максимальными привилегиями. |
|