Хакер #306. OAuth от и до
Формы авторизации сейчас встречаются повсеместно, а под ними ты часто видишь кнопки входа через соцсети. Работают они благодаря протоколу OAuth, с устройством и уязвимостями которого мы познакомимся в этом номере. Разберем как базовые, так и продвинутые атаки на него, а затем рассмотрим более современную альтернативу — протокол OpenID Connect.
Также в номере:
- Перехватываем и разбираем сигнал AIS — системы идентификации кораблей
- Используем эмулятор Qiling при анализе малвари
- Учимся составлять фишинговые письма для пентеста компаний
- Делаем всё, чтобы снизить эффект от утечек персональных данных
- Исследуем криптоподпись EdDSA и обходим ее
- Настраиваем PowerShell, чтобы не завидовать линуксоидам
- Разбираем прохождение 5 машин с Hack The Box