BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/review/archive/2004/03-05-04.html

Конкурс статей

#171, 03.05.2004

Конкурс статей
dl // 03.05.04 20:33
BugTraq 3/4 вышел на финишную прямую. Состав участников окончательно сформирован, до 15 числа включительно у всех читателей еще есть возможность повлиять на результаты онлайнового голосования. Победитель его получит приз зрительских симпатий от издательства "Питер", а первые десять статей примут участие в финале, где и будут оценены жюри в следующем составе:

Всего в конкурсе принимают участие 24 статьи от 17 авторов. Приведу их краткие описания, более-менее отсортированные по русской транскрипции имен авторов:

Сбор критических данных без вторжения
ALiEN Assault
Рассматриваются методы получения технической информации об исследуемых системах, без непосредственного проникновения и привлечения внимания администраторов. Информации таковой не слишком много, но и она может оказаться полезной при последующем планировании тестов на проникновение.
Реализация keylogging под WIN32
Марк Ермолов
Описание популярного способа реализации keylogging'а с помощью SetWindowsHookEx, а также реализация перехватчика в виде сервиса, позволяющего перехватить нажатия клавиш в окне входа в систему.
Дешифровка ECDH
Подмена подписанного документа в новом американском стандарте ЭЦП ECDSA
A.V.Komlin (Кобец)
В первой статье рассматривается возможная атака реализаций методов Diffie-Hellman на эллиптических кривых с ключами многоразового использования, во второй - возможная подделка цифровой подписи в стандартне ECDSA (также основанном на операциях с эллиптическими кривыми).
Кто такие хакеры, и почему они ломают? Мифы и реальность.
Процесс разработки ПО и ЯП
Костин Г.В.
Первая статья посвящена популярным мифам, связанным с тем, кого принято называть хакерами, делается попытка психологического анализа. Во второе статье рассматривается разработка ПО в качестве процесса последовательной детализации, значительная часть статьи посвящена критике С++.
Жесткое внедрение DLL в Windows-программы
Kr0m
Рассматривается техника внедрения своей динамической библиотеки в существующий исполняемый файл с помощью модицикации PE-заголовка. Описывается структура таблицы импорта, приводятся примеры кода.
Играя в безопасность, или что общего между футболом и защитой информации
Алексей Леонов
Всегда увлекательная и всегда опасная игра в аналогии. Информационная безопасность как аналог футбола, игроки, тренеры, судьи.
Безопасность Linux. Сканирование
Безопасность Linux. Удаленные атаки
Безопасность Linux. Локальные атаки
Безопасность Linux. После атаки
makt_liCh (Makarov Tihon)
Цикл статей (хотя и участвующих в конкурсе независимо), посвященных вопросам безопасности Linux - от поиска уязвимостей и проведения удаленных атак до повышения локальных полномочий и ликвидации последствий взлома.
Социальная инженерия: хакерство без границ
Хакеры - герои или злодеи компьютерных просторов? Second edition.
mindw0rk
Первая статья посвящена вольному изложению основ социальной инженерии и основных человеческих "уязвимостей", вторая - очередному подходу к теме "кто ж такие хакеры".
Старый взгляд на новые вещи
noonv
Различные способы получения случайных и псевдослучайных последовательностей, использование в этих целях стандартных средств Linux.
Моё знакомство с WebMail
одиночка 4пальца
Описание последовательности действий при проникновении в систему с использованием очередного уязвимого модуля phpNuke.
Новая система управления IP-адресами в локальной сети
Андрей Орлов
Описание подхода, направленного на противодействие самостоятельному захвату IP-адресов в локальных сетях за счет использования постоянного ARP-сканирования.
Кейлоггер под MS-DOS
-PaShIX-
Вызвавшая лично у меня приступ ностальгии статья о реализации очередного перехватчика клавиатуры в виде резидентного DOS-приложения. Полезна для ознакомления с тем, как мучились раньше люди, пытаясь выжать многозадачную функиональность из однозадачной операционной системы.
Этапы преодоления систем защиты программного обеспечения
С.А.Середа
Описывается обобщенная процедура анализа и деактивации систем защиты программного обеспечения от несанкционированного использования и копирования. Приведено описание шагов, направленных на преодоление системы защиты, предложен комплексный критерий оценки надежности системы защиты.
Пароль или хэш?
Tanaka
Поиск структуры, в который Windows 2000 хранит парольные хэши в целях использования для входу в систему не "восстановленного" пароля, а непосредственно перехваченного хэша.
Защищаем Perl: шунт в мозг, или зверская нейрохирургия
Роман Чертанов
Описание радикального способа защиты perl-приложений под win32 за счет подмены Perl56.dll и перехвата "опасных" функций.
Арифметика на службе защиты
Защита, использующая хасп-ключ
Chingachguk /HI-TECH
В первой статье рассматривается анализ процедуры генерации паролей, использующей числа с плавающей точкой, во второй - анализ программ, использующих нулевое кольцо защиты и аппаратный HASP-ключ.
Использование уязвимости в MSHTML.DLL для выполнения произвольного кода
ch00k
Описание техники использования переполнения целочисленных значений на примере уязвимости, связанной с обработкой BMP-файлов в MSHTML.DLL.




обсудить  |  все отзывы (4)  
[31335]


  Copyright © 2001-2020 Dmitry Leonov Design: Vadim Derkach