Рубрика «эксплойт»
DeepSeek AI: От инъекции промпта до захвата аккаунта
2024-12-03 в 15:11, admin, рубрики: AI, base64, llm, xss, Веб-безопасность, ИИ, инъекция промпта, эксплойтОколо двух недель назад китайская лаборатория DeepSeek
представила свою новую AI модель DeepSeek-R1-Lite
, которая специализируется на логических рассуждениях. Конечно, у всего AI-сообщества быстро загорелся огонь в глазах от заявленных возможностей модели.
И я один из них. Как обычно: раз новая модель - значит новые идеи и тесты...
3750 дней разработки AI или почему боты всё ещё не захватили покер
2024-11-03 в 8:58, admin, рубрики: AI, игра, контекст, покер, проблема, Сбалансированная стратегия, эксплойтЭкспериментальная разработка эксплойта для Use-After-Free
2022-03-04 в 9:00, admin, рубрики: ruvds_перевод, uaf, Блог компании RUVDS.com, информационная безопасность, эксплойт, ядро LinuxПошаговая реализация эксплойта для уязвимости CVE-2021-23134, включая описание используемых для этого инструментов. Это мой первый опыт разработки эксплойта для ядра – так что здесь вы вполне можете заметить некоторые ошибки, за которые я заранее извиняюсь.Читать полностью »
От DoS до RCE: о неуловимом векторе атак
2021-09-20 в 10:37, admin, рубрики: ddos, dos, exploit, jetty, rce, wordpress, Блог компании DeteAct, информационная безопасность, Программирование, уязвимость, эксплойтПривет читателям блога компании DeteAct!
Меня зовут Омар Ганиев, многие меня знают по нику «Beched».
Во время проведения пентестов и анализа защищённости мы иногда обнаруживаем необычное поведение какой-то системы, которое может приводить к интересным явлениям.
Одной из таких интересных для меня тем являются атаки, которые путём выведения из строя какой-то из частей системы позволяют повысить привилегии, обойти средство защиты и даже исполнить произвольный код.
Давно думаю о том, чтобы систематизировать такие атаки, а пока расскажу про 3 конкретных атаки из практики пентеста.
Signal: Взлом Cellebrite с атакованного устройства
2021-04-24 в 21:33, admin, рубрики: Cellebrite, взлом, Законодательство в IT, информационная безопасность, мессенджер, мессенджеры, смартфоны, уязвимости, эксплойтКомпания Cellebrite производит программное обеспечение для автоматизации извлечения и индексирования данных с мобильных устройств. Они работают в "серой" зоне, где корпоративный брендинг идёт бок о бок с "цифровой разведкой", если конечно можно так называть воровство.
В список их клиентов входят авторитарные режимы в Беларуси, России, Венесуэле и Китае; отряды смерти в Бангладаше; военные хунты в Мьянме; а также те, кто жаждет насилия и гнёта в Турции, ОАЭ и других странах.
Несколько месяцев назад они объявили, что добавили в своё программное обеспечение поддержку Signal.
CVE-2019-18683: Эксплуатация уязвимости в подсистеме V4L2 ядра Linux
2020-03-12 в 6:23, admin, рубрики: exploit, hacking, linux kernel, security, vulnerability, Блог компании Positive Technologies, информационная безопасность, Разработка под Linux, системное программирование, уязвимости, эксплойт, ядро LinuxВ данной статье описана эксплуатация уязвимости CVE-2019-18683 в ядре Linux, которую я обнаружил и исправил в конце 2019 года. Указанный CVE-идентификатор присвоен нескольким аналогичным ошибкам типа «состояние гонки», которые присутствовали в подсистеме V4L2
ядра Linux на протяжении пяти лет. Пятнадцатого февраля я выступил с докладом по данной теме на конференции OffensiveCon 2020 (ссылка на презентацию).
Далее я детально объясню, как работает разработанный мной прототип эксплойта (PoC exploit) для микроархитектуры x86_64
. Данный эксплойт выполняет локальное повышение привилегий из контекста ядерного потока, где отсутствует отображение пользовательского адресного пространства. В статье также показано, как эксплойт для Ubuntu Server 18.04 обходит следующие средства защиты: KASLR
, SMEP
и SMAP
.
Начнем с демонстрации работы эксплойта.
Зафиксировано первое появление BlueKeep «в дикой природе»
2019-11-04 в 12:13, admin, рубрики: bluekeep, информационная безопасность, уязвимости, эксплойтВчера появилась информация о попытках эксплуатации BlueKeep (CVE-2019-0708), критичной RCE-уязвимости в ОС Windows, с целью установки криптомайнера Monero. Исследователь Kevin Beamount, сообщил в Твиттере, что несколько хостов из его сети RDP-ханипотов ушли в состоянии BSOD, при этом их совокупный Uptime до этого момента был равен почти 6 месяцам.
Проведенный анализ аварийного дампа оперативной памяти позволил обнаружить следы
шелл-кода, предназначенного для скачивания и запуска криптомайнера с удаленного сервера посредством выполнения powershell-скрипта. При этом этот шелл-код идентичен шелл-коду модуля BlueKeep в составе проекта Metasploit.