Codeby net

с 2019
1 подписчик
26 подписок
Как искать угрозы, которые маскируются под стандартные процессы Windows

Чтобы быстро находить и обезвреживать угрозы, врага нужно знать в лицо. Но так же важно понимать, как выглядит «нормальная» среда – тогда любое отклонение от нормы будет вызывать подозрения. Угрозу может нести недавно установленное ПО, новый пользователь или хакер. Как быть, если действия этих субъектов сильно напоминают стандартные процессы в ОС W…

Характеристики smss.exe, которые показывает Sysinternals​
DEP и ASLR: форточки в окнах вашего компьютера

С выхода Windows 2000 прошло больше двадцати лет, и все десять лет, что официально Microsoft поддерживала ее расширенную версию, разработчики только тем и занимались, что выпускали очередные заплатки. Если вы до сих пор где-то ее используете, все обновления можно просмотреть через systeminfo в командной строке. Пройти мимо очередного сервис-пака бы…

Так выглядит трансляция адреса на разных ядрах 32-битной ОС​
Создание загрузочной флешки UEFI с Windows 7 для диска GPT с помощью Linux Live CD

Рассказываю о том, как самостоятельно сделать загрузочную флешку UEFI с Win7 для диска GPT, используя Linux Live CD. К такому эксперименту подтолкнула проблема с моим ПК – посыпался жесткий диск и операционная система хаотично перезагружалась. Я планировал ставить именно 64-битную Windows 7, так как знал, что с 32-битной ничего не получится.

Создание загрузочной флешки UEFI с Windows 7 для диска GPT с помощью Linux Live CD
ROP-цепочки и гаджеты: учимся разрабатывать эксплойты

Предлагаю вникнуть в бинарные уязвимости и эксплойтостроение на примере просто ROP (return oriented programming) – одного из методов эксплуатации уязвимостей в ПО. Это достаточно мощный инструмент, с помощью которого можно обойти различные методы защиты. Конкретно мы будем разбираться с гаджетами и ROP-цепочками.

​Вот так могут выглядеть гаджеты