Автор Тема: Сериозни уязвимости  (Прочетена 38129 пъти)

4096bits

  • Напреднали
  • *****
  • Публикации: 9250
    • Профил
Re: Сериозни уязвимости
« Отговор #165 -: Mar 17, 2026, 18:23 »
Баш това си е, според мен.
Имаш една камара символи, които после от парче код се сглабят в нещо смислено или част от тях -  там бипове, байтове, каквото е необходимо - и после се пускат за изпълнение.
Да, не са написани направо в зловредния код като безсмислена поредица от байтове, както е в класическия code obfuscation, а са си реални символи, които обаче не вършат нищо в конкретния случай и просто се използват, защото нямат графично представяне.
Но техниката след това за сглабянето им в нещо смислено си е същата.
На практика е същата техника, с тази разлика, че символите не са част от зловредния код.

Малко се поразтърсих - диапазони 0xFE00 – 0xFE0F и 0xE0100 – 0xE01EF, разните U+200B, U+200C, U+200D, споменатите от теб U+200E и U+200F, U+3000, нещо наречено BOM или U+FEFF (byte order mark)...
Може да има и още.

Мръсен номер.
Активен

As they say in Mexico, "Dasvidaniya!" Down there, that's two vidaniyas.

remotexx

  • Напреднали
  • *****
  • Публикации: 5414
    • Профил
Re: Сериозни уязвимости
« Отговор #166 -: Mar 18, 2026, 21:27 »
Ами... според мен не е едно и също
Obfuscate общо взето целта му не е да промени кода,  а да го направи нечетим - то при бинарки/те няма много смисъл понеже не всеки отбира от дисасемблери разни, та това е предимно за скрипт езиците и джавари и питонджий предимно.
напр. вместо some_delay = 1000 ms то ще го преккръсти на х=1000 иди че разбери после какво е това хиляда (magic numbers)

и най-простия пример е просто минимизиране - с цел минимизация то автоматично прекръщава всичките променливи на a,b,c,...z etc. та един вид добая и лека обфускация

https://stackoverflow.com/questions/3475024/whats-the-difference-between-jquery-js-and-jquery-min-js

А алгоритъма за ходене наляво-надясно по текста е този
https://www.unicode.org/reports/tr9/tr9-50.html

П.П. А какво стана там с речника - колегата ще го пуща ли в "маде ин БГ" или ще си (ги) остави така...
« Последна редакция: Mar 18, 2026, 21:29 от remotexx »
Активен

4096bits

  • Напреднали
  • *****
  • Публикации: 9250
    • Профил
Re: Сериозни уязвимости
« Отговор #167 -: Mar 19, 2026, 09:14 »
Колегата с речника нещо изчезна.
Тамън хвърлих нещото да промени dat файла в json и той се затри.
Може да е зает.

На мен ми е интересна тази част с code obfuscation.
Не съм сигурен, как точно го правят.
Въртят ми се някакви начини, как може би се направи, в главата, но едва ли същото прилагат.
Аз съм си посредствен аматьор. Онези са далеч над това.

Дали да не питам някое ИИ? :D
Активен

As they say in Mexico, "Dasvidaniya!" Down there, that's two vidaniyas.

Acho

  • Напреднали
  • *****
  • Публикации: 8750
  • Distribution: Slackware, MikroTik - сървърно
  • Window Manager: console only
    • Профил
    • WWW
Re: Сериозни уязвимости
« Отговор #168 -: Mar 19, 2026, 09:27 »
Пак ще се появи, спокойно.
Активен

MB - ECS G41T-M2; CPU - INTEL Core 2 Quad Q8400 2.66 GHz; Fan - Intel BOX; Memory - Kingston HyperX 2X2 GB; Video - Intel G41; HDD - Seagate 1TB SATAIII; SB - Realt ek HD Audio; DVD-RW - SONY DVD-RAM; LAN - Realtek PCI-E GBE Controller 1 Gbps; PSU - Fortron Gold80 500Watt APFC; Monitor - LG 1600X900

remotexx

  • Напреднали
  • *****
  • Публикации: 5414
    • Профил
Re: Сериозни уязвимости
« Отговор #169 -: Mar 26, 2026, 03:50 »
Was LiteLLM the ONLY repo that used Trivy for security?
https://www.youtube.com/watch?v=uwSjgv4otAk

и за обфускацийките (понеже наскоро стана дума)
https://www.youtube.com/watch?v=ZrD9MC_BXGk
а с блокчейнчетата как сте  ;D
« Последна редакция: Mar 26, 2026, 04:51 от remotexx »
Активен

spec1a

  • Напреднали
  • *****
  • Публикации: 6705
    • Профил
Re: Сериозни уязвимости
« Отговор #170 -: Mar 27, 2026, 11:51 »
Q-Day настъпва много по-скоро: Google алармира за рязко съкращаване на сроковете за разбиване на съвременната криптография

https://www.kaldata.com/it-%d0%bd%d0%be%d0%b2%d0%b8%d0%bd%d0%b8/q-day-%d0%bd%d0%b0%d1%81%d1%82%d1%8a%d0%bf%d0%b2%d0%b0-%d0%bc%d0%bd%d0%be%d0%b3%d0%be-%d0%bf%d0%be-%d1%81%d0%ba%d0%be%d1%80%d0%be-google-%d0%b0%d0%bb%d0%b0%d1%80%d0%bc%d0%b8%d1%80%d0%b0-%d0%b7%d0%b0-655393.html


   От години пиша за квантови компютри, за първи път една от
водещите корпорации в тази сфера пуска такова предупреждение !
Или ... е някакъв блъф, но ми убягва каква е "целта на занятието" ...
Активен

4096bits

  • Напреднали
  • *****
  • Публикации: 9250
    • Профил
Re: Сериозни уязвимости
« Отговор #171 -: Mar 27, 2026, 13:40 »
Дори квантовия компютър ще се озори с достатъчно дълъг ключ.
Активен

As they say in Mexico, "Dasvidaniya!" Down there, that's two vidaniyas.

spec1a

  • Напреднали
  • *****
  • Публикации: 6705
    • Профил
Re: Сериозни уязвимости
« Отговор #172 -: Mar 28, 2026, 11:55 »
   При по-дълъг ключ: по-голям брой заплетени кюбити,и
ако може, по-дълго време на кохерентност.

Или - повече време на работа ...
Активен

4096bits

  • Напреднали
  • *****
  • Публикации: 9250
    • Профил
Re: Сериозни уязвимости
« Отговор #173 -: Mar 28, 2026, 19:04 »
Помните ли "Джони Мнемоник"?
Там за ключ използваха цяла картинка, смъкната като кадър произволно от от някаква случайна анимаия на някакъв телевизонен канал.
Спокойно за ключ можеш да използваш литературно произведения или каквото и друго да е, с достатъчна дължина. При съвременните скорости на нета, предаването на ключа няма да отнеме повече от две секунди.
Да не говорим за по-завъртяни алгоритми с множество комбинации на данни, които да ти определят накрая ключа.
Правил съм си експерименти с дърпане на общодостъпни данни и използването на байтовете за криптиране на нещо.
Смешно кратко време отнема. Незабележимо кратко по човешките стандарти.
Проблема с традиционното криптиране е, че "случайните" прости числа не са толкова случайни.
Активен

As they say in Mexico, "Dasvidaniya!" Down there, that's two vidaniyas.

spec1a

  • Напреднали
  • *****
  • Публикации: 6705
    • Профил
Re: Сериозни уязвимости
« Отговор #174 -: Днес в 14:09 »
   Да, но няма повторяемост, и отсрещната страна знае ключа.
Ако говорим за концепциите зад "Джони Мнемоник".

   Ако аз и още един човек използваме елементарно XOR "криптиране",
но един и същ ключ го използваме само няколко пъти и после
го сменяме, няма никакъв шанс който и да е да го разбие.
   Просто няма за какво да се "хванат", няма често повтарящи се модели,
не могат да се използват статистически атаки...
Активен