Как настроить Linux для входа в домен с использованием алгоритмов ГОСТ

Введение Протокол Kerberos 5 сейчас активно используется для аутентификации. Особенностью данного протокола является то, что он осуществляет аутентификацию, базируясь на четырех китах: Симметричное шифрование; Хеширование; ЭЦП; Третья доверенная сторона. Начиная с пятой версии появилась возможность...

Все блоги / Про интернет

Решение задания с pwnable.kr 23 — md5 calculator. Разбираемся со Stack Canary. Подключаем библиотеки C в python

В данной статье решим 23-е задание с сайта pwnable.kr, узнаем, что такое stack canary и подключим libc в python. Организационная информация Специально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о...

Все блоги / Про интернет

Решение задания с pwnable.kr 05 — passcode. Перезапись таблицы связей процедур через уязвимость форматной строки

В данной статье разберем: что такое глобальная таблица смещений, таблицей связей процедур и ее перезапись через уязвимость форматной строки. Также решим 5-е задание с сайта pwnable.kr. Организационная информация Специально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер...

Все блоги / Про интернет

Калькулятор TI-89 Titanium и его программирование на C

Не так давно на Хабре была статья про графический калькулятор TI-83, и, поскольку я являюсь обладателем TI-89 Titanium — калькулятором следующего поколения от Texas Instruments, под катом я решил рассказать про него, и показать, как для этого калькулятора можно создавать свои собственные программы...

Все блоги / Нетбуки и Планшеты

Как PROCESS_DUP_HANDLE превращается в PROCESS_ALL_ACCESS

В MSDN'овской статье Process Security and Access Rights есть интересная ремарка: … if process A has a handle to process B with PROCESS_DUP_HANDLE access, it can duplicate the pseudo handle for process B. This creates a handle that has maximum access to process B. Если вольно перевести это на...

Все блоги / Про интернет

Wireshark 3.x: анализ кода под macOS и обзор ошибок

Wireshark Foundation выпустила финальную stable-версию популярного сетевого анализатора трафика — Wireshark 3.0.0. В новом релизе устранено несколько багов, реализована возможность анализа новых протоколов и заменен драйвер WinPcap на Npcap. Здесь заканчивается цитирование анонса и начинается наша...

Все блоги / Про интернет

[Перевод] Память вашего компьютера лагает каждые 7,8 мкс

Современная DDR3 SDRAM. Источник: BY-SA/4.0 by Kjerish Во время недавнего посещения Музея компьютерной истории в Маунтин-Вью моё внимание привлёк древний образец ферритовой памяти. Источник: BY-SA/3.0 by Konstantin Lanzet Читать дальше →...

Все блоги / Про интернет

[recovery mode] Адаптивное хеширование

Preview. Эта идея уже очень давно мучала мой воспаленный криптографией мозг. TL;DR идея хеш функции которая генерируется на основе входных данных Читать дальше →...

Все блоги / Про интернет

[recovery mode] Заставьте своих детей играть в песочнице

Продолжая цикл статей “Из жизни печеньки параноика” хочу поговорить о защите от НСД, менеджменте на программном уровне. Ответом на вопрос жизни вселенной и всего такого сегодня будет песочница. Читать дальше →...

Все блоги / Про интернет

Плавающие энумы в RayFoundation

Постановка задачи Необходимо полностью абстрагировать перечисляемые типы, от их числового значения в С в целях обфускации кода. Т.е. после каждого обращение к плавающему энуму будет менятся таблица значений конкретных выражений. (В java такое было бы сделать на порядок проще, т.к. там enum является...

Все блоги / Про интернет

[Перевод] Диагностика ошибки Heartbleed в OpenSSL

Когда я писал об ошибке в GnuTLS, я сказал, что это не последняя тяжелая ошибка в стеке TLS, которую мы увидим. Однако, я не ожидал, что всё будет так плачевно. Ошибка в Heartbleed — это особенно неприятный баг. Она позволяет злоумышленнику читать до 64 Кб памяти, и исследователи в области...

Все блоги / Про интернет