Paweł Goleń, blog

W poprzednim wpisie wspomniałem, że nie nie tylko książki czytam z tradycyjnego, papierowego nośnika. Przynajmniej od pewnego czasu. Wszystko dlatego, że Internet mnie zmęczył. Zmęczył mnie przerażającą ilością reklam (na szczęście dzięki AdBlock ich nie oglądam), bezmyślnym powielaniem tekstów i ich niską jakością merytoryczną oraz idiotycznymi komentarzami czytelników.

W przypadku tematów związanych z moim obszarem zainteresowań jestem w stanie oddzielić śmieci od wartościowej zawartości, w przypadku tematów mi obcych potrzebuję w tym pomocy. Mam wrażenie, że część prasy papierowej (magazynów, interesują mnie głównie te popularnonaukowe) prezentuje wyższy poziom. Musi swoją zawartością zachęcić czytelnika do wydania kilku złotych na ich zakup. Oczywiście, nie oczekuję w nich wyczerpującego przedstawienia tematu, podejrzewam, że w wielu wypadkach dogłębne wyjaśnienie tematu, właściwie zrozumienie tego wyjaśnienia, zwyczajnie by mnie przerosło. Gdy jakiś temat mnie zainteresuje, mogę sobie poszukać dalszych informacji w sieci. Przynajmniej wiem, czego szukać :)

Oryginał tego wpisu dostępny jest pod adresem Powrót do papieru, czyli dlaczego nie z sieci

Autor: Paweł Goleń

Z tradycyjnego, papierowego nośnika czytam nie tylko książki. Od pewnego czasu czytam również prasę, między innymi Newsweek, ale i kilka innych tytułów. Właśnie z najnowszego wydania Newsweeka zaczerpnąłem tytuł, a konkretnie z komentarza dotyczącego artykułu Doktor Judym musi odejść. Autor komentarza, polonista, z wnioskami wynikającymi z tego artykułu się nie zgadza. A ja nie zgadzam się z owym polonistą. Przynajmniej nie do końca.

Czytaj dalej...

Analiza plików zawartych w katalogu Prefetch pozwala na ustalenie jakie programy były uruchamiane w systemie, kiedy były uruchomione pierwszy, a kiedy ostatni raz. Pojawiło się ostatnio ciekawe narzędzie wspomagające analizę zawartości katalogu Prefetch: WinPrefetchView. Pozwala ono uzyskać nieco więcej informacji, niż jest to możliwe przy pomocy Windows File Analyzer. To tak w ramach ciekawostki :)

Oryginał tego wpisu dostępny jest pod adresem Narzędzie: WinPrefetchView

Autor: Paweł Goleń

Chyba najwyższa pora napisać trochę więcej na temat wielu ścieżek wykonania. Pierwszy przykład (http://bootcamp.threats.pl/lesson18/) kilka osób prawidłowo rozwiązało, w przypadku drugiego (http://bootcamp.threats.pl/lesson18a/) nikt się prawidłowym rozwiązaniem nie pochwalił, nawet mimo tego, że udostępniłem fragment kodu. Pewnie nie chodzi o to, że przykłady są wyjątkowo trudne, raczej nie są specjalnie ciekawe. Mimo wszystko ten umiarkowanie ciekawy temat doprowadzę do końca.

Czytaj dalej...

Pisałem kiedyś, że nie lubię zachowań specyficznych dla przeglądarki, między innymi w odniesieniu do document caching. Razem z pojawieniem się wersji 3.6 uległa zmianie obsługa tych nagłówków w Firefox.

Czytaj dalej...

Na blogu Security Research & Defense pojawił się ciekawy wpis: Reports of DEP being bypassed. Informacja, że jest możliwe stworzenie exploita, który zadziała pomimo włączenia DEP jest ciekawa, choć nie zaskakująca. Nie jest zaskakująca w tym sensie, że DEP jest kolejną linią obrony, ale nie 100%25 skuteczną. Dlatego jest uzupełniany choćby przez ASLR w Windows Vista i Windows 7.

We wspomnianym wpisie najciekawsza jest tabela, która pokazuje skutki podatności w zależności od wykorzystanej wersji przeglądarki i wykorzystanego systemu operacyjnego. Zwracam uwagę na skuteczność ASLR oraz ograniczenia skutków exploita poprzez protected mode.

Oryginał tego wpisu dostępny jest pod adresem Ciekawy wpis: Reports of DEP being bypassed

Autor: Paweł Goleń

Na początek zacytuję jeden z komentarzy, którego autorem jest XANi:

Najlepszym zabezpieczeniem jest nie podążanie za “podejrzanymi” linkami ;]. Ja od jakiegoś czasu mam skrypt który odpala mi przeglądarkę + WebScarab proxy pod innym userem właśnie do “oglądania” takich rzeczy. nie jest to zabezpieczenie idealne ale zawsze coś...

Fragmentem, na który chcę zwrócić uwagę jest ten, o podejrzanych linkach.

Czytaj dalej...

Podpowiedź do przykładu http://bootcamp.threats.pl/lesson18a/:

if ($bid) { $query = 'SELECT * FROM news WHERE id=:id'; $params['id'] = $id; } else if ($btext && $btype){ $query = 'SELECT * FROM news WHERE title LIKE :text AND public=:type'; $params['text'] = $text; $params['type'] = $type; } else if ($btype) { $query = 'SELECT * FROM news WHERE public=:type'; $params['type'] = $type; } else if ($b_text) { $query = 'SELECT * FROM news WHERE title LIKE \''.$text.'\''; }

Oryginał tego wpisu dostępny jest pod adresem Bootcamp XVIIIa: Hint pierwszy i ostatni

Autor: Paweł Goleń

Co prawda dzieliłem się już tymi wpisami, ale co tam:

Tym razem zadanie jest dość “proste”, chodzi(ło) o odzyskanie utraconego pliku (JPEG), w którym zapisany był bardzo istotny numer konta. Namierzenie nagłówka pliku nie nastręczało wielu problemów, dość szybko jednak okazywało się, że plik jest zapisany w kilku fragmentach i... No właśnie, nie miałem cierpliwości “składać” tego pliku do kupy, choć zadanie to jest zdecydowanie łatwiejsze niż ewentualne odzyskiwanie kontenera TrueCrypt w przypadku podobnej awarii.

Oryginał tego wpisu dostępny jest pod adresem W temacie nieco innym: Forensic Practical Exercise #3

Autor: Paweł Goleń

Mądrości ludowe mają to do siebie, że często rozmijają się z rzeczywistością. Jedna z takich mądrości, która wraca przy każdym błędzie w Internet Explorer jest “zalecenie”, by nie używać tej przeglądarki. Ja do korzystania z Internet Explorer nikogo zachęcać nie zamierzam, sam korzystam z Firefox. Nie podoba mi się natomiast przeświadczenie, że używanie innej niż Internet Explorer przeglądarki zapewnia bezpieczeństwo.

Czytaj dalej...