Блог компании «Digital Security»

  • ХабрахабрФото SAST для самых маленьких. Обзор open-source инструментов поиска уязвимостей для C/C++

    SAST для самых маленьких. Обзор open-source инструментов поиска уязвимостей для C/C++

    Привет, Хабр! Навыки статического анализа кода в арсенале исследователя безопасности приложений фактически являются must-have скиллом. Искать ручками уязвимости в коде, не прибегая к автоматизации, для небольших проектов вполне быть может и приемлемый сценарий. Но для больших задач с миллионами строк кода — это непозволительная роскошь с точки зрения временных затрат. Решения по автоматизации всего этого процесса не заставили себя долго…

    Читать далее »
  • ХабрахабрФото Rust’ерзание краба. Пробуем реверсить Rust удобно

    Rust’ерзание краба. Пробуем реверсить Rust удобно

    Вступление Rust как язык программирования только набирает обороты и находит своих почитателей. Он не только предлагает множество надстроек для безопасности кода, но с недавнего времени еще и появился в ядре Linux. В этой статье мы посмотрим на него с "обратной" стороны, а именно попробуем пореверсить программу, написанную на Rust, и выяснить, что можно сделать, чтобы сделать ее анализ проще. Рассмотрим…

    Читать далее »
  • ХабрахабрФото Полевой набор пентестера

    Полевой набор пентестера

    Сегодня немного расскажем о составе нашего полевого набора, который мы берем с собой, выезжая на проведение анализа беспроводных сетей или проектов в формате Red Team. Все, что может пригодиться, умещается в компактном гаджет-органайзере. Он не только облегчает транспортировку и хранение, но и позволяет не мучиться вопросом: «Что же мне взять с собой на проект?». Хорошему пентестеру, как и настоящему рок-н-рольщику,…

    Читать далее »
  • ХабрахабрФото Фаззинг JS-движков с помощью Fuzzilli

    Фаззинг JS-движков с помощью Fuzzilli

    fuzzilli – это фаззер для javascript-движков от команды googleprojectzero. Его отличительная черта – это FuzzIL, промежуточный язык, который можно мутировать и затем транслировать в js. Этот язык обеспечивает мутированному js семантическую валидность: даже после нескольких раундов изменений в коде остается логика, с которой движок будет работать. В этом списке V8, Spidermonkey, XS и duktape уже поддерживают работу с fuzzilli. А…

    Читать далее »
  • ХабрахабрФото Что мы используем для анализа Android-приложений

    Что мы используем для анализа Android-приложений

    Всем привет! В этой статье расскажем про инструментарий для анализа мобильных приложений, который мы используем каждый день. Для начала поговорим про то, как запускать мобильные приложения, чем смотреть трафик, а также рассмотрим инструменты для статического и динамического анализа мобильных приложений. Девайсы Настоящее устройство В Digital Security примерно 99% аудитов проводятся на настоящих девайсах. Это избавляет от множества проблем. С ходу…

    Читать далее »
  • ХабрахабрФото Готовим Android к пентесту — WSA edition

    Готовим Android к пентесту — WSA edition

    Мы в Digital Security часто проводим анализ Android-приложений, поэтому пришло время поделиться некоторыми накопленными знаниями и сделать обзор окружения, которое мы используем каждый день. Существует множество вариантов для настройки пентестерского окружения, в котором можно выделить две группы устройств — виртуальные девайсы и физические. У нас есть некоторое количество рутованных девайсов с одним и тем же окружением, однако иногда приходится использовать…

    Читать далее »
  • ХабрахабрФото Атакуем синезубого короля

    Атакуем синезубого короля

    Английское слово Bluetooth -- буквальный перевод прозвища короля викингов Харальда I Синезубого. Он правил на территории современных Дании и части Норвегии в X веке и вошел в историю как правитель, который объединил враждовавшие датские племена в единое королевство. Подразумевается, что Bluetooth делает то же самое с протоколами связи, объединяя их в один универсальный стандарт. Сегодня практически каждый из нас использует…

    Читать далее »
  • ХабрахабрФото Обход средств защиты в iOS-приложениях

    Обход средств защиты в iOS-приложениях

    В прошлой статье мы рассмотрели базовые уязвимости и способы их обнаружения. Но что делать, если в приложении используются дополнительные средства защиты (например, Jailbreak Detection или SSL-pinning), которые не позволяют нам изучить его? В этой статье расскажем, как и с помощью каких инструментов можно обходить данные средства защиты. Рассмотрим варианты от самых простых (использование твиков), до сложных (патчинг руками). Как и…

    Читать далее »
  • ХабрахабрФото 5-5-3-5: проще штрафы платить, чем ИБ внедрять

    5-5-3-5: проще штрафы платить, чем ИБ внедрять

    Статья написана в соавторстве с @catnip_grower и @veneramuholovka Несмотря на усилия компаний в области аудита безопасности, в медиапространстве все чаще появляются заявления об утечке критичной для бизнеса информации, в том числе персональных данных клиентов. Причин тому может быть несколько: человеческий фактор (часто в нашумевших сливах данных оказывается виноват конкретный сотрудник); небрежность в проведении аудита безопасности; несоответствие нормативным и отраслевым требованиям;…

    Читать далее »
  • ХабрахабрФото Неочевидные возможности ZIP на macOS

    Неочевидные возможности ZIP на macOS

    В сентябре, во время соревнований VolgaCTF, проходила конференция, на которой я впервые рассказал о своем исследовании стандартной программы по работе с архивами в macOS. Сегодня я представляю текстовую версию своего доклада. Предисловие Не так давно я изучал интересный проект – защищенное хранилище файлов. Одной из задач было найти возможности обхода проверки расширения файла внутри zip-архива. Пользователь мог отправить на сервер…

    Читать далее »


Кнопка «Наверх»