Оформить подписку на «Хакер»:

7690 руб

на 1 год

720 руб

на 1 месяц

Xakep #240. Ghidra

В марте 2019 года Агентство национальной безопасности США опубликовало инструментарий для реверс-инжиниринга под названием Ghidra. В этом выпуске мы тестируем, насколько хороша бесплатная «Гидра» в сравнении с зарекомендовавшими себя инструментами, и обкатываем на примере взлома интересной крэкми.

Также в номере:

  • Учимся искать защитные механизмы в чужом коде
  • Изучаем подпольный рынок вредоносного ПО
  • Пишем программный код, устойчивый к ботнетам
  • Вскрываем приложения для Android на Android
  • Создаем кейлоггер, который не палится антивирусами
Содержание номера
(Подписчикам доступно 20 статей)

COVER STORY

Ghidra vs IDA Pro

На что способен бесплатный тулкит для реверса, созданный в АНБ

В марте 2019 года Агентство национальной безопасности США (NSA) опубликовало инструментарий для реверс-инжиниринга под названием Ghidra. Пару лет назад я уже слышал это название из утечек на сайте WikiLeaks и был весьма заинтересован, чем же пользуются в NSA для реверса. Настала пора удовлетворить любопытство и посмотреть, хороша ли бесплатная «Гидра» в сравнении с зарекомендовавшими себя инструментами.

Ghidra vs crackme

Обкатываем конкурента IDA Pro на примере решения хитрой крэкми с VM

Чтобы испытать новое средство для реверса, созданное в стенах АНБ США, я решил поломать замечательный и несложный крэкми MalwareTech. Выбрал его не случайно. В одной из своих статей я рассказывал о том, как устроена виртуализация кода, и мы даже написали простенькую виртуалку. А теперь давай посмотрим, как ломать такую защиту.

ВЗЛОМ

Мастхэв для мобильной аналитики

Что нужно, чтобы вскрывать приложения для Android на Android

Если ты занимаешься аналитикой мобильных приложений или разрабатываешь их, то знаешь о таких десктопных инструментах, как IDA, apktool или Jadx. Но бывает, что компьютера под рукой нет, а тебе срочно нужно проанализировать приложение. В этой статье я приведу примеры хороших утилит для Android, которые помогут тебе решить эту проблему.

Трояны на продажу

Изучаем подпольный рынок вредоносного ПО

Чужие секреты всегда были в цене, поэтому spyware и трояны-стилеры занимают отдельную нишу среди коммерческой малвари. Сегодня мы побеседуем о доступных в свободной продаже троянах-шпионах, их возможностях, функциональных особенностях и методах борьбы.

Troldesh

Как на самом деле работает нашумевший троян-шифровальщик

В начале марта компания Group-IB сообщила о массированной атаке с использованием трояна-шифровальщика, который распространялся с помощью сообщений электронной почты, отправленных от имени известных на российском рынке компаний. Что же представляет собой Troldesh и какие методы борьбы с этой напастью наиболее эффективны?

ODT под прицелом

Как заставить документы OpenOffice запускать произвольные файлы

Фишинговые кампании — классическое начало многих хакерских атак. Они направлены на доставку вредоносного файла потенциальной жертве и обычно ведутся по электронной почте. Чаще всего оболочкой для боевой нагрузки служит офисный документ. Мы рассмотрим, как выполнить произвольный код с помощью модифицированного файла OpenDocument Text.

Фундаментальные основы хакерства

Новые способы находить защитные механизмы в чужих программах

Чтобы иметь возможность ломать программы, на страже которых стоят хитрые защитные механизмы, необходимо знать разные способы нахождения этих самых механизмов в подопытном приложении. В сегодняшней статье будет показано, как это сделать, а в конце мы разберем пример работы с графическим приложением.

Файлы по рельсам

Как читать любые файлы с сервера через Ruby on Rails

Ты наверняка в курсе, что такое Ruby on Rails, если когда-нибудь сталкивался с веб-девом. Этот фреймворк в свое время захватил умы разработчиков и успешно применяется до сих пор. Любая уязвимость в нем означает огромное количество потенциальных целей. В этот раз мы посмотрим, как недавно найденный баг позволяет читать любые файлы на целевой системе.

Подводные камни AppCache

Как злодеи идентифицируют статус кросс-доменных ресурсов

Механизм AppCache позволяет веб-приложениям кешировать ресурсы в локальном хранилище твоего браузера. Это дает им возможность взаимодействовать с тобой даже в автономном режиме. Но когда через AppCache кешируются кросс-доменные ресурсы, возникает серьезный риск утечки конфиденциальной информации. Давай разберемся, как это происходит.

Новые уязвимости в популярном роутере D-Link

Колонка Дениса Макрушина

Говорят, если у тебя в руках молоток, то все вокруг похоже на гвоздь. Инструменты для анализа защищенности прошивок в этом плане ничем не хуже молотка. Однажды мне достался от провайдера роутер D-Link DIR-620, который я начал изучать ради интереса. И чем дальше я углублялся в это, тем страшнее мне становилось за тех, кто пользуется таким оборудованием.

Вредоносный код в овечьей шкуре

Как работает атака на анклав SGX

За годы хаотичной эволюции набор команд ассемблера x86-64 стал порождать самые причудливые сочетания. Сегодня мы рассмотрим творческий подход к использованию TSX-инструкций изнутри анклавов — защищенных участков памяти. Результатом будет рабочий эксплоит, который позволит выполнять любой код с привилегиями хост-приложения.

КОДИНГ

Магия C++

Как выжить без динамической идентификации типов и не сойти с ума

В C++ существует такое понятие, как динамическая идентификация типа данных (RTTI). Это механизм, который позволяет определить тип переменной или объекта на этапе выполнения программы. Чтобы уменьшить исполняемый файл, во многих проектах RTTI отключают, от этого перестают работать dynamic_cast и typeid. Но способ проверить, порожден ли инстанс объекта от какого-то базового класса, все же есть.

Кейлоггер по-домашнему

Пишем на C# кейлоггер, который не палится антивирусами

Боевые кейлоггеры с кучей функций и защитой от детекта могут стоить десятки, если не сотни долларов. Но кейлоггер не такая уж сложная штука, и при желании ты можешь сделать собственный и даже избежать детекта антивирусами. В этой статье я покажу, как это делается, а заодно поупражняемся в разработке программ на C#.

UNITS

Титры

Кто делает этот журнал