Отправляет email-рассылки с помощью сервиса Sendsay

Публикации сайта BeTheHacker

  Все выпуски  

Публикации сайта BeTheHacker.net


Номер выпуска: 3.
Архив Рассылки.


 Рассылка продолжает свою работу. Как и запланировано :-)
Итак, что в номере сегодня:

BlueHack

Опубликовано 14.09.2008 | admin

Наверняка вы слышали о bluehacking, получении доступа к ресурсам Bluetooth устройств. Несмотря на то, что это довольно таки популярная тема, найти более или менее понятную информацию или пример проведения атаки на устройство будет немного затруднительно. А так бы хотелось почитать, что пишут в sms вон той красивой девчонке, из соседнего подъезда, узнать список контактов начальника на работе, украсть сложнейший пароль от пятизначной аськи друга, который тот из-за склероза сохранил в телефоне. Признайтесь, хотелось бы? А ведь это далеко не полный список Ваших возможностей! Если я Вас заинтересовал, читайте дальше.. (more…)

Читать полностью     Комментариев нет

CookieMonster ворует защищённые cookies

Опубликовано 13.09.2008 | admin

Программист по имени Майк Перри обнаружил, что защищенные подключения HTTPS, используемые при доступе к банковским счетам и другим услугам через Интернет, не являются настолько безопасными, какими их принято считать.

Каждый раз, когда пользователь вводит персональные данные для получения доступа к своей учетной записи, эта секретная информация в виде cookie-файла передается по безопасному каналу. Однако Перри обнаружил, что разработчики сайтов не могут отделить защищенные элементы cookies от незащищенных и, (more…)

Читать полностью     Комментариев нет

Тема Wordpress как объект атаки

Опубликовано 13.09.2008 | admin

Я использую WordPress почти два года, и мне очень нравится эта CMS. Но, как в любой сложной системе, в ней существуют недостатки, которые, на мой взгляд, требуют особого внимания. Один из них - это темы оформления, которые в настоящее время строятся на базе Pure PHP шаблонов. Несмотря на все положительные стороны данного подхода использовать его в WordPress кажется мне нецелесообразным.

В WordPress предусмотрен целый набор специальных функций, которые называются template tags. Эти функции скрывают прямые обращения к базе данных и предоставляют некоторый интерфейс для создания тем. Но эти ограничения чисто организационного плана. На самом деле, в теле шаблона можно использовать любые функции PHP или WordPress. Можно, например, осуществлять чтение или запись в базу данных напрямую, минуя предоставленный интерфейс. (more…)

Читать полностью     Комментариев нет

Уменьшаем размер программ на Delphi

Опубликовано 13.09.2008 | admin

Целью данной статьи был обзор и сравнение существующих технологий, средств, методов, позволяющих произвести уменьшения размера программ, написанных на Делфи. К статье прилагаются примеры с исходными кодами и всем необходимым для их компиляции.

Статья рассчитана на читателей, освоивших работу в Delphi. Некоторые термины, применяемые здесь:
API – общее наименование для целого набора базовых интерфейсов программирования приложений операционных систем семейства Windows корпорации Майкрософт. Является самым прямым способом взаимодействия приложений с Windows.
UPX – (the Ultimate Packer for eXecutables) упаковщик исполняемых файлов, поддерживающий несколько различных платформ и форматов файлов. Является открытым программным обеспечением и распространяется по лицензии GNU GPL.
VCL – (Visual Component Library) библиотека визуальных компонентов, объектно-ориентированная библиотека для разработки программного обеспечения, разработанная компанией «Borland» по принципам визуального программирования.
KOL – (Key Objects Library) альтернативная VCL библиотека объектных типов для программирования в среде Delphi.

Создадим простейшее приложение в среде Делфи 7, используя его стандартные средства (VCL). Сделаем форму и на ней надпись “Hello world!” на Label. В опциях проекта отменим использование иконок, инф. о версии. Компилируем и получаем приложение размером 363 Кб. Конечно это многовато. Многие пытаются уменьшить размер, применив «Build with runtime packages», что действительно неплохо работает. Но тут следует учесть, что такой файл программы можно будет запускать только там, где установлен Делфи.

Не все знают, что вместо VCL можно использовать визуальные компоненты KOL. Та же программа, написанная на KOL, имеет размер всего 24,5 Кб. Почему так и суть технологии можно прочитать здесь.

Потом перейдём на уровень API, где нам придётся обойтись без технологии WYSIWYG. Начнём с того, что определимся: нам нужна только одна форма и на ней надпись. Это создаётся функциями CreateWindowEx. Естественно нужно организовать и работу с сообщениями (WndProc). Теперь размер программы всего 14 Кб. Но создать многофункциональное приложение так куда тяжелее, чем на KOL.

В тех 14 Кб ещё довольно много лишнего кода. Чтобы добиться минимума размера приложения на стандартных средствах Делфи придётся отказаться от всех используемых модулей (uses) и даже заменить system.dcu, sysinit.dcu на специальные версии, где всё «лишнее» убрано. Для замены просто положить их в каталог проекта. Но тогда все константы нужно будет обязательно назначить в своём коде, а также вызвать требуемые API-функции из dll. Работа с файлами, строками конечно только на API, потому уже забудем про AssignFile и тип string. Приложение уменьшается до 4 Кб.

А вот далее, для ещё большего эффекта по размеру, применим технологию от Ms-Rem`a. Что делаем в ходе неё? Сначала получаем obj-файл, компилируя исходник компилятором Делфи (версии 1997 года), и используя почти пустые модули system и sysinit. А после линкуем средством Link.exe (версии 1998 года) и получаем наше приложение на 1,37 Кб. Для этих действий предыдущий исходный код следует несколько изменить – файл проекта сделать файлом модуля (pas), добавив там стартовую процедуру, implementation и проч. Вызывать API из dll тоже по-особому: procedure PostQuitMessage(nExitCode: Integer); stdcall; external user32 name ‘_PostQuitMessage@4′;. Имя функции следует указывать так, как оно записано в соответствующем lib-файле, здесь – USER32.LIB (открываем блокнотом и ищем PostQuitMessage). LIB–файлы брать в комплекте Visual Studio. Обязательно указываем используемые lib в параметрах запуска линкера, которые выглядят, например так: ProjectAPIm.obj user32.lib /ALIGN:32 /incremental:yes /FORCE:UNRESOLVED
/SUBSYSTEM:WINDOWS /ENTRY:Start$qqrv /out:ProjectAPIm.exe.
Если хотим включить в приложение ресурсы, то добавляем /pdbtype:sept “FILENAME.RES”.

Компрессия. Все программы, полученные вышеприведенными способами можно упаковать, что, порой значительно снижает размер.

Здесь применялся пакер UPX 1.25. UPX не может сжимать программы win32, которые < 4 Кб. Потому для того, чтобы сжать меньшее приложение пришлось представить его пакеру как приложение DOS. В итоге размер 0,92 Кб, но висит окошко DOS, пока программа запущена, что сильно ограничивает применение метода.

Для всех описанных способов тут есть готовые примеры от меня. Вы можете модифицировать их в своих целях. Для последнего способа, по Ms-Rem, приложены все нужные средства сборки такого приложения.

Заключение.
Данная статья является обзорной, то есть цель не научить, скажем, писать на API, а показать, что это даёт. Для понимания и применения указанных методов нужны определённые навыки программирования на Делфи. Особенно статья поможет тем, кто уже пишет программы на API, но не использует 2 последние методики. Ведь в случае создания, скажем, джоинера важен размер стаба. Стаб пишут на API, но куда лучше написать на API не 14Кб, а 4 или даже 1,4 - изменения уже существующих исходников программы тут потребуются минимальные.

Прилагающиеся исходные коды можно применять абсолютно свободно. Статью можно дополнять, переопубликовывать, ссылаясь на первоисточник и указывая автора.

source

Читать полностью     Комментариев нет

Ещё один способ защиты программы

Опубликовано 12.09.2008 | admin

Эта статья написана для людей, знающих основные подходы к реализации защиты программ от несанкционированного использования. Поэтому здесь я не буду обсуждать, почему необходима та или иная процедура. Существует множество статей, описывающих, как именно действует хакер, пытаясь взломать вашу программу. Если вы ознакомились, с этими работами, то знаете, что существенно повысить защищенность вашего программного продукта могут две вещи: шифрация кода и вычисление контрольных сумм критических участков кода, т. е. фактически тех участков, в которых происходит решение о легальности копии. Как я уже говорил, необходимость этих действий обсуждаться здесь не будет. Желающие могут обратиться к проекту “Анти крэковые мучения” на сайте “Королевство Delphi”. Здесь мы обсудим реализацию этих процедур на Delphi. Знающим язык Assembler эта статья может показаться излишней, однако большие программы пишутся как раз на языках высокого уровня. Итак начнем. (more…)

Читать полностью     Комментариев нет

Екатеринбургская компания “Уральское бюро экспертизы и оценки” стала жертвой необычной хакерской атаки: получив доступ к системе интернет-банкинга организации, злоумышленники перевели часть ее средств со счетов в Уральском банке реконструкции и развития благотворительным организациям. Эксперты считают, что причина случившегося – недостаточная бдительность самой компании. И подобных случаев день ото дня все больше, предупреждают они.

(more…)

Читать полностью     Комментариев нет

Защита программ от взлома

Опубликовано 11.09.2008 | admin

Статья не новая, но актуальная т.к. излагаются общие принципы, а не программные особенности.

Эта статья посвящена достаточно актуальной в настоящее время тематике - защите программ от взлома и нелегального копирования. Этой теме посвящено много статей, одна из наиболее интересных (из тех, которые попались мне) - статья “Защита shareware-программ” Владимира Каталова в Компьютерре Online#240. Он привел ряд советов по написанию shareware программ и я не хочу повторяться - сходите, почитайте.

Рассмотрим некоторые тонкости организации защиты на достаточно популярном примере - предполагаем, что программа защищена некоторым кодом (серийным номером, паролем), который сообщается пользователю после соблюдения им определенных условий. До регистрации в этой программе заблокирован ряд каких либо полезных функций, используется надоедливая реклама или ограничен строк работы. После ввода этого кода производится его проверка и при положительном исходе проверки программа начинает нормально работать. (more…)

Читать полностью     Комментариев нет

защищаем софт от кейгенов

Опубликовано 11.09.2008 | admin

Привет всем кодерам и хакерам! Статья по большей части адресуется первым, но и вторым неплохо было бы послушать. Итак, представь: сбацал ты супермегапрограммку, которая контролирует процесс приготовления куриной яичницы с приправой. Запатентовал. Решил продавать. На следующий день заходишь в инет, а там полно ссылок: «Кряк к супермегапрограммке “Яйца”», «Кейген к супермегапрограммке “Яйца”» - и еще тысячи две способов ее лома описано. И от этого всего тебе придется защищаться. Я же тебе расскажу, как по-человечески (то есть на веки вечные) избавиться от такого гадкого способа взлома твоих программ, как написание кейгена. (more…)

Читать полностью     Комментариев нет

Сколько паролей мы можем запомнить?

Опубликовано 10.09.2008 | admin

Как показало исследование, проведенное компанией Microsoft в 2007 г., в среднем у каждого пользователя в Интернете есть в среднем 6,5 паролей, каждый из которых используется на 4 разных сайтах, причем на каждого пользователя приходится по 25 учетных записей в разных службах, а каждый день приходится вводить 8 паролей. Спросите себя, сколько паролей и телефонных номеров вы помните наизусть? (more…)

Читать полностью     Комментариев нет

Взлом под PHP

Опубликовано 10.09.2008 | admin

Что бы я ни говорил о плюсах PHP, по крайней мере один серьезный недостаток у него точно есть: тема взлома php-скриптов как-то слабо освещена в рунете. Все только говорят, что это очень дырявая штука, приводя тупые доводы, типа “если не проверяются переменные, вебсервер под рутом, да версия дырявая…” А между тем на php уже перешло очень много сайтов, и многие используют не оригинальные скрипты, а стандартные решения, в которых частенько проскакивают уязвимости. О них-то, собственно говоря, и пойдет речь. (more…)

Читать полностью     Комментариев нет


В избранное