Ставить такие цены на программы, предназначенные для реверс-инженеров и хакеров - выглядит, как вызов, конечно
Install Wizard
Ставить такие цены на программы, предназначенные для реверс-инженеров и хакеров - выглядит, как вызов, конечно
Ладно, справедливости ради, они не настолько наивны, чтобы давать скачать полную версию и прятать функционал за окном активации - бинари дают только после покупки, так что для начала крякеру надо раздобыть чью-то копию
Убив весь день на попытки сначала сгенерировать gdt-наборы типов, а затем fidb-базу для гидры (в чем качественное различие этих вещей я так и не понял), чтобы она распознавала базовые библиотечные функции, я понял, что возможно F.L.I.R.T Иды того стоит. Надо будет глянуть, вопщим
Install Wizard
Поднял свой VPS с ханипотом - любопытно знать, чем именно промышляют люди, постоянно долбящиеся в порт 22 по всему Интернету. Уже спустя 10 минут вот такой улов. Первые запросы начали приходить буквально спустя минуту после запуска ханипота. То есть любой…
Возможность записи и проигрывания действий залогинившихся пользователей на ханипоте - просто имба, зоонаблюдать за потугами горе-хакеров ужасно весело
Если попытаться в Блокноте открыть список часто встречающихся паролей rockyou.txt (133 Мб), он зависнет, пытаясь, по всей видимости, подгрузить сразу ВЕСЬ файл в память
Во 👍
Во 👍
Это, наверное, первый байт на переписывание на расте, который когда-либо сработал, жесть
(изначально прога была написана на питоне и я искренне соболезную автору, если это его первое знакомство с ржавым)
(изначально прога была написана на питоне и я искренне соболезную автору, если это его первое знакомство с ржавым)
Forwarded from tech_singularity
This media is not supported in your browser
VIEW IN TELEGRAM
write up
Около двух месяцев назад я начал реверсить камеру, в которой нашел бэкдор и успешно его эксплуатировал. Сначала я думал, что это обычная уязвимость, которую компания быстро пофиксит в новой прошивке. Я написал письмо в эту компанию, в котором описал уязвимость, предоставил proof of concept эксплоит и ждал ответа. Но ответа никакого я не получил. Более того, несколько уязвимостей были найдены еще раньше, но проанализировав код, я заметил, что они и дальше присутствуют в более новых прошивках. Из-за этого я сделал выводы, что компания не заинтересована в патчинге своих уязвимостей. Поэтому сегодня я выпускаю полный write up моих исследований безопасности этой камеры. Что под капотом: реверс-инжиринг прошивки, анализ двоичных файлов, создание эксплойта и много другой дичи.
this is how tenda was pwned
https://github.com/g1tblame/tenda_cp3_hacking
Около двух месяцев назад я начал реверсить камеру, в которой нашел бэкдор и успешно его эксплуатировал. Сначала я думал, что это обычная уязвимость, которую компания быстро пофиксит в новой прошивке. Я написал письмо в эту компанию, в котором описал уязвимость, предоставил proof of concept эксплоит и ждал ответа. Но ответа никакого я не получил. Более того, несколько уязвимостей были найдены еще раньше, но проанализировав код, я заметил, что они и дальше присутствуют в более новых прошивках. Из-за этого я сделал выводы, что компания не заинтересована в патчинге своих уязвимостей. Поэтому сегодня я выпускаю полный write up моих исследований безопасности этой камеры. Что под капотом: реверс-инжиринг прошивки, анализ двоичных файлов, создание эксплойта и много другой дичи.
this is how tenda was pwned
https://github.com/g1tblame/tenda_cp3_hacking