zhub.link is one of the many independent Mastodon servers you can use to participate in the fediverse.

Administered by:

Server stats:

28
active users

#dll_hijacking

0 posts0 participants0 posts today
Habr<p>Как я учил войс чат дискорда работать через прокси с помощью перехвата системных вызовов и DLL Hijacking</p><p>Я, как и многие, пользуюсь дискордом и китайскими прокси клиентами, но, к сожалению, голосовой чат дискорда не поддерживает работу через прокси. Из-за этого постоянно приходится включать режим TUN/VPN, который заворачивает в туннель много лишнего. Можно ли с этим что-то сделать? Конечно! Добро пожаловать под кат, там вас ждет готовое решение и куча технических подробностей. Пожаловать под кат</p><p><a href="https://habr.com/ru/articles/855164/" target="_blank" rel="nofollow noopener noreferrer" translate="no"><span class="invisible">https://</span><span class="">habr.com/ru/articles/855164/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/discord" class="mention hashtag" rel="tag">#<span>discord</span></a> <a href="https://zhub.link/tags/reverse_engineering" class="mention hashtag" rel="tag">#<span>reverse_engineering</span></a> <a href="https://zhub.link/tags/dll_hijacking" class="mention hashtag" rel="tag">#<span>dll_hijacking</span></a> <a href="https://zhub.link/tags/winapi" class="mention hashtag" rel="tag">#<span>winapi</span></a> <a href="https://zhub.link/tags/%D0%BF%D1%80%D0%BE%D0%BA%D1%81%D0%B8" class="mention hashtag" rel="tag">#<span>прокси</span></a> <a href="https://zhub.link/tags/socks5" class="mention hashtag" rel="tag">#<span>socks5</span></a> <a href="https://zhub.link/tags/google_chrome" class="mention hashtag" rel="tag">#<span>google_chrome</span></a> <a href="https://zhub.link/tags/hooks" class="mention hashtag" rel="tag">#<span>hooks</span></a> <a href="https://zhub.link/tags/windows" class="mention hashtag" rel="tag">#<span>windows</span></a> <a href="https://zhub.link/tags/c" class="mention hashtag" rel="tag">#<span>c</span></a>++</p>
Habr<p>Атаки группировки Team46</p><p>Четвертого сентября вышел любопытный отчет о несостоявшейся кибератаке на российского оператора грузовых ж./д. перевозок. Мы решили добавить свои находки и дополнительную информацию о других атаках хакерской группировки, которую мы назвали Team46, потому что в своей сетевой инфраструктуре атакующие использовали домен cybers46.team . Подробности</p><p><a href="https://habr.com/ru/companies/pt/articles/841176/" target="_blank" rel="nofollow noopener noreferrer" translate="no"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/pt/artic</span><span class="invisible">les/841176/</span></a></p><p><a href="https://zhub.link/tags/cybersecurity" class="mention hashtag" rel="tag">#<span>cybersecurity</span></a> <a href="https://zhub.link/tags/apt" class="mention hashtag" rel="tag">#<span>apt</span></a> <a href="https://zhub.link/tags/dll_hijacking" class="mention hashtag" rel="tag">#<span>dll_hijacking</span></a> <a href="https://zhub.link/tags/%D0%B0%D1%82%D0%B0%D0%BA%D0%B0" class="mention hashtag" rel="tag">#<span>атака</span></a> <a href="https://zhub.link/tags/%D0%B2%D0%BF%D0%BE" class="mention hashtag" rel="tag">#<span>впо</span></a> <a href="https://zhub.link/tags/team46" class="mention hashtag" rel="tag">#<span>team46</span></a> <a href="https://zhub.link/tags/fake" class="mention hashtag" rel="tag">#<span>fake</span></a> <a href="https://zhub.link/tags/%D1%80%D0%B5%D0%B7%D1%8E%D0%BC%D0%B5" class="mention hashtag" rel="tag">#<span>резюме</span></a></p>
Habr<p>Взлом аппаратного ключа методом veni, vidi, vici</p><p>К одному очень дорогому оборудованию для работы управляющей программы нужен аппаратный ключ с зашитой датой, указывающей, когда право использования оборудования кончается. За ключи исправно платили заграничному вендору, но после санкций это стало невозможным и оборудование стало простаивать. Важно, что интернет не использовался для активации ключа. Значит всё необходимое в ключ зашито. Если корпус ключа открыть, то видна одна микросхема FT232R с небольшой обвязкой. Задача: Сделать так, чтобы можно было пользоваться оборудованием. Дистрибутив софта, требующего ключ, есть. Работает он под Windows. Просроченный ключ есть. Оборудованию около 10 лет. Ниже описан путь решения со всеми ошибками. Прочитать историю</p><p><a href="https://habr.com/ru/articles/792932/" target="_blank" rel="nofollow noopener noreferrer" translate="no"><span class="invisible">https://</span><span class="">habr.com/ru/articles/792932/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/hacking" class="mention hashtag" rel="tag">#<span>hacking</span></a> <a href="https://zhub.link/tags/disassembling" class="mention hashtag" rel="tag">#<span>disassembling</span></a> <a href="https://zhub.link/tags/ftdi" class="mention hashtag" rel="tag">#<span>ftdi</span></a> <a href="https://zhub.link/tags/ida" class="mention hashtag" rel="tag">#<span>ida</span></a> <a href="https://zhub.link/tags/reverseengineering" class="mention hashtag" rel="tag">#<span>reverseengineering</span></a> <a href="https://zhub.link/tags/dll_hijacking" class="mention hashtag" rel="tag">#<span>dll_hijacking</span></a></p>
Habr<p>[Перевод] Perfect DLL Hijacking. Разбор техники</p><p>Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security! В статье речь пойдет о такой технике, как DLL Hijacking, а именно как это работает от А до Я. DLL Hijacking - это техника, позволяющая внедрять сторонний код в легитимный процесс (EXE), обманывая его загрузкой неправильной библиотеки (DLL). Чаще всего это происходит путем размещения похожей DLL выше в порядке поиска, чем предполагаемая, в результате чего ваша DLL выбирается загрузчиком библиотек Windows первой. Несмотря на то, что в основном DLL-хакинг является решающей техникой, у нее всегда был один существенный недостаток, заключающийся в том, что после загрузки в процесс он выполняет наш сторонний код. Это называется Loader Lock , и при запуске нашего стороннего кода на него накладываются все жесткие ограничения. Это и создание процессов, и сетевой ввод/вывод, и вызов функций реестра, и создание графических окон, и загрузка дополнительных библиотек, и многое другое. Попытка выполнить любое из этих действий под Loader Lock приведет к аварийному завершению или зависанию приложения. До сих пор существовали только довольно грубые или быстро становящиеся бесполезными техники. Поэтому сегодня мы проводим 100% оригинальное исследование загрузчика библиотек Windows, чтобы не просто обойти Loader Lock, но и, в конечном итоге, полностью его отключить. Кроме того, мы разработали несколько стабильных механизмов защиты и обнаружения, которые могут быть использованы защитниками.</p><p><a href="https://habr.com/ru/articles/792424/" target="_blank" rel="nofollow noopener noreferrer" translate="no"><span class="invisible">https://</span><span class="">habr.com/ru/articles/792424/</span><span class="invisible"></span></a></p><p><a href="https://zhub.link/tags/pentest" class="mention hashtag" rel="tag">#<span>pentest</span></a> <a href="https://zhub.link/tags/redteam" class="mention hashtag" rel="tag">#<span>redteam</span></a> <a href="https://zhub.link/tags/pentesting" class="mention hashtag" rel="tag">#<span>pentesting</span></a> <a href="https://zhub.link/tags/dll_hijacking" class="mention hashtag" rel="tag">#<span>dll_hijacking</span></a></p>