Найти в Дзене
КОДИНГ

КОДИНГ

Написание программ. Обзор вирусов, троянов. Реверс-инженеринг, анализ
подборка · 9 материалов
Вскрываем и потрошим PyInstaller
В качестве примера возьмем некое графическое приложение, для регистрации которого нужно ввести правильный серийник в ответ на предложенный программой код оборудования. При неправильном вводе приложение отвечает ругательным сообщением «No valid license code». Detect It Easy уверенно подсказывает, что это наш пациент. Исследование приложения мы начинаем по стандартной схеме. Поиск сопутствующих текстовых строк в exe-файле не дает результата: исполняемый код и данные явно упакованы или закриптованы...
Генерируем мусорный код на C++
При написании софта иногда необходимо скрыть его код от посторонних глаз, запутать реверсера, чтобы софт не крякнули. Одним из способов это сделать является генератор мусорного кода, который создает бессмысленные инструкции с целью разбавить ими код, выполняющий реальную работу. Основная идея заключается в том, чтобы вручную написать подобные блоки мусора (проявите фантазию): inline unsigned Block(unsigned dummy) { unsigned result = dummy; for (int i = 0; i < dummy % 1024; i++) { ...
Исследуем JavaScript снифферы, размещаемые в онлайн магазинах
От снифферов уже пострадали почти 400 000 пользователей сайта и мобильного приложения авиакомпании British Airways, а также посетители британского сайта спортивного гиганта FILA и американского дистрибьютора билетов Ticketmaster. Аналитик Threat Intelligence Group-IB Виктор Окороков рассказывает о том, как снифферы внедряются в код сайта и крадут платежную информацию, а также о том, какие CRM они атакуют. «Скрытая угроза» Так вышло, что долгое время JS-снифферы оставались вне поля зрения антивирусных аналитиков, а банки и платежные системы не видели в них серьезной угрозы...
Безопасная разработка - выявляем уязвимости собственного кода | Часть 2
Первая часть - https://dzen.ru/media/darkgate/bezopasnaia-razrabotka-vyiavliaem-uiazvimosti-sobstvennogo-koda--chast-1-64d3aff94fc7b91d072efbc6 В этой статье мы продолжим рассматривать интересную тему эксплуатации уязвимостей кода. В первой части мы выявили наличие самой уязвимости и узнали, какой именно объем байт мы можем передать нашей уязвимой программе для эксплуатации уязвимости. Сейчас мы на время оставим нашу уязвимую программу и поговорим о написании shell-кода. Только ассемблер – только...
Безопасная разработка - выявляем уязвимости собственного кода | Часть 1
Понятие DevSecOps (как, впрочем, и DevOps) до сих пор трактуют весьма широко, кто-то считает, что направление в разработке ПО, кто-то считает, что такой специалист «на все руки». Но, пожалуй, наиболее подходящим в контексте этой статьи будет следующее определение DevSecOps — это практика интеграции тестирования безопасности в каждый этап процесса разработки программного обеспечения. Отсюда можно сделать вывод, что и разработчики и тестировщики должны быть знакомы с базовыми уязвимостями, которые можно встретить в коде...
Искусственный мозг. Создаем собственную нейросеть
Введение Недавно появились устройства, способные думать на таком же уровне, что и человек. Сегодня же ты можешь спокойно написать дипломную работу не листая тонны контента и имея под рукой всего-лишь один сайт. Наверное, ты уже понял, о чем идет речь. Нейросети буквально заполняют наш мир. Но я думаю тебе всегда было интересно, как на самом деле работает такой алгоритм, и какие методы обучения лежат в основе искусственного интеллекта. В этой статье я приоткрою завесу и расскажу тебе, как создать свою нейросеть без каких-либо особых усилий...