Как стать автором
Обновить
91.62
Рейтинг
Digital Security
Безопасность как искусство
Сначала показывать

SAST для самых маленьких. Обзор open-source инструментов поиска уязвимостей для C/C++

Блог компании Digital Security Информационная безопасность *Open source *Совершенный код *C *


Привет, Хабр!


Навыки статического анализа кода в арсенале исследователя безопасности приложений фактически являются must-have скиллом. Искать ручками уязвимости в коде, не прибегая к автоматизации, для небольших проектов вполне быть может и приемлемый сценарий. Но для больших задач с миллионами строк кода — это непозволительная роскошь с точки зрения временных затрат.

Читать дальше →
Всего голосов 17: ↑16 и ↓1 +15
Просмотры 1.5K
Комментарии 6

Новости

Rust'ерзание краба. Пробуем реверсить Rust удобно

Блог компании Digital Security Информационная безопасность *Rust *Реверс-инжиниринг *

Rust как язык программирования только набирает обороты и находит своих почитателей. Он не только предлагает множество надстроек для безопасности кода, но с недавнего времени еще и появился в ядре Linux.

В этой статье мы посмотрим на него с "обратной" стороны, а именно попробуем пореверсить программу, написанную на Rust, и выяснить, что можно сделать, чтобы сделать ее анализ проще. Рассмотрим утилиты, приложения и плагины, а также напишем свой плагин для IDA Pro, Cutter и rizin, чтобы автоматически создать сигнатуры для исполняемого файла без отладочных символов. Поговорим о FLIRT-сигнатурах, их преимуществах и недостатках и о том, можно ли автоматизировать их создание.

Читать далее
Всего голосов 30: ↑30 и ↓0 +30
Просмотры 3.6K
Комментарии 2

White-Box Cryptography: Расшифровываем эту белую коробку

Блог компании Digital Security Информационная безопасность *Криптография *

В этой статье мы рассмотрим основные подходы к реализации White-Box Cryptography (WBC) и атаки.

На данный момент есть WBC для различных видов алгоритмов: симметричного и асимметричного шифрования, электронной подписи и других. Здесь изучим только WBC для алгоритмов симметричного шифрования (т.е. AES, DES).

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 1.3K
Комментарии 2

Полевой набор пентестера

Блог компании Digital Security Информационная безопасность *Компьютерное железо

Сегодня расскажем о составе нашего типового полевого набора, который пентестеры берут с собой, выезжая для проведения анализа беспроводных сетей или проектов в формате Red Team.

Заглянуть внутрь гаджет-органайзера
Всего голосов 66: ↑66 и ↓0 +66
Просмотры 17K
Комментарии 16

Фаззинг JS-движков с помощью Fuzzilli

Блог компании Digital Security Информационная безопасность *

fuzzilli – это фаззер для javascript-движков от команды googleprojectzero. Его отличительная черта – это FuzzIL, промежуточный язык, который можно мутировать и затем транслировать в js. Этот язык обеспечивает мутированному js семантическую валидность: даже после нескольких раундов изменений в коде остается логика, с которой движок будет работать.


Движки, которые можно фаззить



В этом списке V8, Spidermonkey, XS и duktape уже поддерживают работу с fuzzilli. А остальные движки можно пропатчить и начать фаззинг, патчи включены в состав инструмента.


С помощью fuzzilli уже найдено много интересных багов типа OOB. Разберемся, как он устроен.

Читать дальше →
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 1.9K
Комментарии 2

Что мы используем для анализа Android-приложений

Блог компании Digital Security Информационная безопасность *Разработка под Android *Тестирование мобильных приложений *

В этой статье расскажем про инструментарий для анализа мобильных приложений, который мы используем каждый день. Для начала поговорим про то, как запускать мобильные приложения, чем смотреть трафик, и рассмотрим инструменты для статического и динамического анализа мобильного приложения.

Читать далее
Всего голосов 26: ↑26 и ↓0 +26
Просмотры 4.7K
Комментарии 3

Готовим Android к пентесту — WSA edition

Блог компании Digital Security Информационная безопасность *Разработка под Android *Тестирование мобильных приложений *
Tutorial

Мы в Digital Security часто проводим анализ Android-приложений, поэтому пришло время поделиться некоторыми накопленными знаниями и сделать обзор по тому окружению, который мы используем каждый день.

Существует множество вариантов для настройки пентестерского окружения, которые можно выделить в две группы - виртуальные девайсы и физические.

У нас есть некоторое количество рутованных девайсов с одним и тем же окружением, однако иногда приходится использовать виртуальные устройства, в основном это Android Studio AVD.

Не так давно компания Microsoft зарелизила Windows Subsystem for Android (TM). Меня заинтересовал данный инструмент на столько, что я бросил своё рабочее окружение на Fedora Linux и поставил Windows 11.

Можно было бы писать эту статью в контексте реального устройства или виртуального девайста Android Studio, но мне кажется интереснее будет разобрать Windows Subsystem For Android 😄

У данного варианта есть свои ограничения, о которых будет сказано в дальнейшем.

Читать далее
Всего голосов 17: ↑17 и ↓0 +17
Просмотры 3.7K
Комментарии 3

Атакуем синезубого короля

Блог компании Digital Security Информационная безопасность *Беспроводные технологии *Гаджеты

Английское слово Bluetooth -- буквальный перевод прозвища короля викингов Харальда I Синезубого. Он правил на территории современных Дании и части Норвегии в X веке и вошел в историю как правитель, который объединил враждовавшие датские племена в единое королевство.

Подразумевается, что Bluetooth делает то же самое с протоколами связи, объединяя их в один универсальный стандарт.

Сегодня практически каждый из нас использует далеко не одно беспроводное устройство, начиная от наушников, умных часов и IoT-устройств, и заканчивая автоматизированными системами на промышленных предприятиях.

Но задумывался ли кто-то над тем:

Читать далее
Всего голосов 27: ↑27 и ↓0 +27
Просмотры 8K
Комментарии 22

Обход средств защиты в iOS-приложениях

Блог компании Digital Security Информационная безопасность *
Tutorial

В прошлой статье мы рассмотрели базовые уязвимости и способы их обнаружения. Но что делать, если в приложении используются дополнительные средства защиты (например, Jailbreak Detection или SSL-pinning), которые не позволяют нам изучить его? В этой статье расскажем, как и с помощью каких инструментов можно обходить данные средства защиты.

Читать далее
Всего голосов 25: ↑25 и ↓0 +25
Просмотры 3.9K
Комментарии 4

Summ3r of h4ck 2022. Итоги программы

Блог компании Digital Security Информационная безопасность *Карьера в IT-индустрии

Летняя обучающая программа завершилась, но для наших студентов это только начало. Итоги Summ3r 0f h4ck 2022 глазами ее участников и кураторов.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 780
Комментарии 0

Анализ iOS-приложений

Блог компании Digital Security Информационная безопасность *
Tutorial

Продолжаем цикл статей про аудит iOS-приложений. В этой статье расскажем
непосредственно о самом анализе и как пользоваться инструментами из прошлой статьи.
Мы хотим показать начинающим исследователям безопасности мобильных
приложений, где искать баги, как они могут выглядеть и от чего можно отталкиваться при самостоятельном и более углубленном исследовании
мобильных приложений.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 2.7K
Комментарии 2

5-5-3-5: проще штрафы платить, чем ИБ внедрять

Блог компании Digital Security Информационная безопасность *

Несмотря на усилия компаний в области аудита безопасности, в медиапространстве все чаще появляются заявления об утечке критичной для бизнеса информации, в том числе персональных данных клиентов.

Причин тому может быть несколько.

Читать далее
Всего голосов 11: ↑10 и ↓1 +9
Просмотры 4K
Комментарии 4

Фаззинг Linux через WTF

Блог компании Digital Security Информационная безопасность *Реверс-инжиниринг *
Tutorial

Недавно появился фаззер What The Fuzz, который (кроме названия) интересен тем, что это:


  • blackbox фаззер;
  • snapshot-based фаззер.

То есть он может исследовать бинарь без исходников на любом интересном участке кода.


Например, сам автор фаззера натравил WTF на Ida Pro и нашел там кучу багов. Благодаря подходу с snapshot'ами, WTF умеет работать с самыми тяжелыми приложениями.


Ключевые особенности WTF, на которые стоит обратить внимание:


  • работает только с бинарями под x86;
  • запустить фаззинг можно и на Linux, и на Windows;
  • исследуемым бинарем может быть только бинарь под Windows.

Получается, нельзя фаззить ELF?


На самом деле, можно. Просто нет инструкции, как сделать snapshot для Linux. Все-таки главная мишень — это программы для Windows.


Эта статья появилась из желания обойти это ограничение.

Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 3.3K
Комментарии 0

Summ3r 0f h4ck 2022: 10 дней до закрытия анкет

Блог компании Digital Security Информационная безопасность *Карьера в IT-индустрии

Успейте подать заявку на участие в нашей обучающей программе! 1 мая после 23:59 мы закроем анкеты. И откроем новый набор только в 2023 году :)

Мы подготовили для будущих стажеров отличный учебный план с практическими задачами и ворк-шопами. Кстати, напоминаем: по итогам прохождения стажировки вы можете получить оффер и работать у нас!

Читать далее
Рейтинг 0
Просмотры 830
Комментарии 0

Неочевидные возможности ZIP на macOS

Блог компании Digital Security Информационная безопасность **nix *
✏️ Технотекст 2021

Не так давно я изучал интересный проект – защищенное хранилище файлов. Одной из задач было найти возможности обхода проверки расширения файла внутри zip-архива. Пользователь мог отправить на сервер zip-архив, но сохранялся он только в том случае, если в нем лежали файлы с определенным расширением.

В итоге я нашел способ обхода, однако был один нюанс...

Читать далее
Всего голосов 22: ↑22 и ↓0 +22
Просмотры 8K
Комментарии 8

От Prototype Pollution к RCE на ZeroNights X

Блог компании Digital Security Информационная безопасность *JavaScript *

В рамках данной статьи мы рассмотрим уязвимость Prototype Pollution на клиенте и AST-injection на сервере и то, к чему может привести их совместная эксплуатация, а также, как они были встроены для обучения в конкурс “Hack To Be Hired” на ZeroNights X от Академии Digital Security. 

Всем желающим познакомиться с подробными механизмами уязвимостей и как их взаимодействие может привести к RCE на сервере — приветствуем!

Читать далее
Всего голосов 13: ↑12 и ↓1 +11
Просмотры 1.7K
Комментарии 1

Готовим iOS-устройство к пентесту

Блог компании Digital Security Информационная безопасность *
Tutorial
image

К Digital Security часто обращаются за аудитом iOS-приложений, поэтому мы решили сделать цикл статей про наш подход в этой области. И в первой из них расскажем о выборе и подготовке устройства для проведения тестирования приложений.

Какие вопросы рассмотрим:

  1. Выбор устройства: эмулятор VS симулятор VS реальный девайс, на что обращать внимание при выборе;
  2. Jailbreak: зачем нужен, разновидности, как сделать Jailbreak-устройство;
  3. Арсенал пентестера: что мы устанавливаем, и зачем это нужно.
Читать дальше →
Всего голосов 28: ↑28 и ↓0 +28
Просмотры 6.1K
Комментарии 0

Summ3r of h4ck 2021. Итоги программы

Блог компании Digital Security Информационная безопасность *Карьера в IT-индустрии

Было ли ваше лето настолько же продуктивным, как у стажеров Digital Security? Вопрос с подвохом, конечно. Сегодня поделимся впечатлениями наших стажеров и кураторов о летней обучающей программе Summ3r 0f h4ck 2021.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 1.4K
Комментарии 0

Социальная инженерия: а вы точно курьер?

Блог компании Digital Security Информационная безопасность *
В одной из последних статей мы рассуждали об изменениях в сценариях социальной инженерии, которые спровоцировала мировая пандемия COVID-19. Разумеется, все тонкости рассмотреть в рамках одной публикации невозможно, поэтому сегодня продолжим нашу беседу и расскажем об особенностях физического проникновения злоумышленника на территорию компании. Не лишним будет еще раз напомнить о мерах безопасности, которые должен предпринимать каждый, чтобы не стать невольной жертвой.



Подчеркнем, что хотя наши рекомендации направлены на поддержание бдительности сотрудников компаний, общественности их также стоит взять на вооружение.
Читать дальше →
Всего голосов 25: ↑24 и ↓1 +23
Просмотры 10K
Комментарии 27

System Management Mode: From Zero to Hero

Блог компании Digital Security Информационная безопасность *

Автор статьи Закиров Руслан @backtrace

Исследования в области безопасности UEFI BIOS уже не являются чем-то новомодным, но в последнее время чувствуется некоторый дефицит образовательных материалов по этой теме (особенно — на русском языке). В этой статье мы постараемся пройти весь путь от нахождения уязвимости и до полной компрометации UEFI BIOS. От эксплуатации execute примитива до закрепления в прошивке UEFI BIOS.

Предполагается, что читатель уже знаком с основами UEFI BIOS и устройством подсистемы SMM.

Читать далее
Всего голосов 13: ↑13 и ↓0 +13
Просмотры 2.7K
Комментарии 0

Информация

Сайт
dsec.ru
Дата регистрации
Дата основания
Численность
51–100 человек
Местоположение
Россия