Метка «приложения»
Инструменты хакера

Инструменты хакера

Для работы нам, понадобится WP SDK с эмулятором. WP — устройство с полной разблокировкой, которая дает нам доступ к файловой системе устройства и возможность ставить свой софт без официального магазина. Здесь стоит отметить, что в своей работе мы используем НТС Него с кастомной прошивкой. Чтобы удобно было лазить по ФС и ставить софт, потребуется Windows...
Программатор USB TINY

Программатор USB TINY

Для микроконтроллеров AVR существует множество различных программаторов. USBtiny здесь упоминается, в частности, потому, что содержит программную реализацию USB, аналогичную V — USB. Схема этого программатора проста: версия 2 содержит две микросхемы, а первая версия —лишь одну (собственно чип ATtiny2313). Благодаря подробному описанию на сайте и простым комплектующим устройство легко сделать даже начинающему. USBtiny совместим с...
Детектирование Request - URI

Детектирование Request — URI

В большинстве случаев если веб — приложение использует Request — URI для формирования контента HTTP — ответа, то это происходит повсеместно, поэтому для обнаружения таких проблем достаточно послать от одного до пяти запросов. Первым запросом проверяется, поддерживает ли веб — сервер нормализацию пути, в случае если в Request — Path содержатся path traversal конструкции. GET/[unique_string]/../...
обработка запросов различными браузерами

обработка запросов различными браузерами

Query string —наиболее популярное место передачи векторов для эксплуатации уязвимостей веб — приложений. Ошибки обработки часто обнаруживаются при исследовании отдельных его параметров. В таблице 1 представлены различия обработки query_string. Принципиального различия между передачей спецсимволов в названии параметра, значении или индексе массива во время тестирования браузеров не было замечено, однако это очень распространенная ошибка обработки со...
Атаки на веб - приложения через Request - URI

Атаки на веб — приложения через Request — URI

При исследовании веб — приложения методом «черного ящика» основное внимание уделяется GET/POST — параметрам и содержимому пользовательских кук. Однако небезопасно могут обрабатываться и остальные части запроса клиента: заголовки, путь к скрипту и так далее. РЕКОГНОСЦИРОВКА НА МЕСТНОСТИ Рассмотрим, как выглядит URI в HTTP — запросе. По RFC 2616 Request — URI может быть представлен следующим...