Автор Тема: Сериозни уязвимости  (Прочетена 38502 пъти)

4096bits

  • Напреднали
  • *****
  • Публикации: 9259
    • Профил
Re: Сериозни уязвимости
« Отговор #165 -: Mar 17, 2026, 18:23 »
Баш това си е, според мен.
Имаш една камара символи, които после от парче код се сглабят в нещо смислено или част от тях -  там бипове, байтове, каквото е необходимо - и после се пускат за изпълнение.
Да, не са написани направо в зловредния код като безсмислена поредица от байтове, както е в класическия code obfuscation, а са си реални символи, които обаче не вършат нищо в конкретния случай и просто се използват, защото нямат графично представяне.
Но техниката след това за сглабянето им в нещо смислено си е същата.
На практика е същата техника, с тази разлика, че символите не са част от зловредния код.

Малко се поразтърсих - диапазони 0xFE00 – 0xFE0F и 0xE0100 – 0xE01EF, разните U+200B, U+200C, U+200D, споменатите от теб U+200E и U+200F, U+3000, нещо наречено BOM или U+FEFF (byte order mark)...
Може да има и още.

Мръсен номер.
Активен

As they say in Mexico, "Dasvidaniya!" Down there, that's two vidaniyas.

remotexx

  • Напреднали
  • *****
  • Публикации: 5423
    • Профил
Re: Сериозни уязвимости
« Отговор #166 -: Mar 18, 2026, 21:27 »
Ами... според мен не е едно и също
Obfuscate общо взето целта му не е да промени кода,  а да го направи нечетим - то при бинарки/те няма много смисъл понеже не всеки отбира от дисасемблери разни, та това е предимно за скрипт езиците и джавари и питонджий предимно.
напр. вместо some_delay = 1000 ms то ще го преккръсти на х=1000 иди че разбери после какво е това хиляда (magic numbers)

и най-простия пример е просто минимизиране - с цел минимизация то автоматично прекръщава всичките променливи на a,b,c,...z etc. та един вид добая и лека обфускация

https://stackoverflow.com/questions/3475024/whats-the-difference-between-jquery-js-and-jquery-min-js

А алгоритъма за ходене наляво-надясно по текста е този
https://www.unicode.org/reports/tr9/tr9-50.html

П.П. А какво стана там с речника - колегата ще го пуща ли в "маде ин БГ" или ще си (ги) остави така...
« Последна редакция: Mar 18, 2026, 21:29 от remotexx »
Активен

4096bits

  • Напреднали
  • *****
  • Публикации: 9259
    • Профил
Re: Сериозни уязвимости
« Отговор #167 -: Mar 19, 2026, 09:14 »
Колегата с речника нещо изчезна.
Тамън хвърлих нещото да промени dat файла в json и той се затри.
Може да е зает.

На мен ми е интересна тази част с code obfuscation.
Не съм сигурен, как точно го правят.
Въртят ми се някакви начини, как може би се направи, в главата, но едва ли същото прилагат.
Аз съм си посредствен аматьор. Онези са далеч над това.

Дали да не питам някое ИИ? :D
Активен

As they say in Mexico, "Dasvidaniya!" Down there, that's two vidaniyas.

Acho

  • Напреднали
  • *****
  • Публикации: 8768
  • Distribution: Slackware, MikroTik - сървърно
  • Window Manager: console only
    • Профил
    • WWW
Re: Сериозни уязвимости
« Отговор #168 -: Mar 19, 2026, 09:27 »
Пак ще се появи, спокойно.
Активен

MB - ECS G41T-M2; CPU - INTEL Core 2 Quad Q8400 2.66 GHz; Fan - Intel BOX; Memory - Kingston HyperX 2X2 GB; Video - Intel G41; HDD - Seagate 1TB SATAIII; SB - Realt ek HD Audio; DVD-RW - SONY DVD-RAM; LAN - Realtek PCI-E GBE Controller 1 Gbps; PSU - Fortron Gold80 500Watt APFC; Monitor - LG 1600X900

remotexx

  • Напреднали
  • *****
  • Публикации: 5423
    • Профил
Re: Сериозни уязвимости
« Отговор #169 -: Mar 26, 2026, 03:50 »
Was LiteLLM the ONLY repo that used Trivy for security?
https://www.youtube.com/watch?v=uwSjgv4otAk

и за обфускацийките (понеже наскоро стана дума)
https://www.youtube.com/watch?v=ZrD9MC_BXGk
а с блокчейнчетата как сте  ;D
« Последна редакция: Mar 26, 2026, 04:51 от remotexx »
Активен

spec1a

  • Напреднали
  • *****
  • Публикации: 6708
    • Профил
Re: Сериозни уязвимости
« Отговор #170 -: Mar 27, 2026, 11:51 »
Q-Day настъпва много по-скоро: Google алармира за рязко съкращаване на сроковете за разбиване на съвременната криптография

https://www.kaldata.com/it-%d0%bd%d0%be%d0%b2%d0%b8%d0%bd%d0%b8/q-day-%d0%bd%d0%b0%d1%81%d1%82%d1%8a%d0%bf%d0%b2%d0%b0-%d0%bc%d0%bd%d0%be%d0%b3%d0%be-%d0%bf%d0%be-%d1%81%d0%ba%d0%be%d1%80%d0%be-google-%d0%b0%d0%bb%d0%b0%d1%80%d0%bc%d0%b8%d1%80%d0%b0-%d0%b7%d0%b0-655393.html


   От години пиша за квантови компютри, за първи път една от
водещите корпорации в тази сфера пуска такова предупреждение !
Или ... е някакъв блъф, но ми убягва каква е "целта на занятието" ...
Активен

4096bits

  • Напреднали
  • *****
  • Публикации: 9259
    • Профил
Re: Сериозни уязвимости
« Отговор #171 -: Mar 27, 2026, 13:40 »
Дори квантовия компютър ще се озори с достатъчно дълъг ключ.
Активен

As they say in Mexico, "Dasvidaniya!" Down there, that's two vidaniyas.

spec1a

  • Напреднали
  • *****
  • Публикации: 6708
    • Профил
Re: Сериозни уязвимости
« Отговор #172 -: Mar 28, 2026, 11:55 »
   При по-дълъг ключ: по-голям брой заплетени кюбити,и
ако може, по-дълго време на кохерентност.

Или - повече време на работа ...
Активен

4096bits

  • Напреднали
  • *****
  • Публикации: 9259
    • Профил
Re: Сериозни уязвимости
« Отговор #173 -: Mar 28, 2026, 19:04 »
Помните ли "Джони Мнемоник"?
Там за ключ използваха цяла картинка, смъкната като кадър произволно от от някаква случайна анимаия на някакъв телевизонен канал.
Спокойно за ключ можеш да използваш литературно произведения или каквото и друго да е, с достатъчна дължина. При съвременните скорости на нета, предаването на ключа няма да отнеме повече от две секунди.
Да не говорим за по-завъртяни алгоритми с множество комбинации на данни, които да ти определят накрая ключа.
Правил съм си експерименти с дърпане на общодостъпни данни и използването на байтовете за криптиране на нещо.
Смешно кратко време отнема. Незабележимо кратко по човешките стандарти.
Проблема с традиционното криптиране е, че "случайните" прости числа не са толкова случайни.
Активен

As they say in Mexico, "Dasvidaniya!" Down there, that's two vidaniyas.

spec1a

  • Напреднали
  • *****
  • Публикации: 6708
    • Профил
Re: Сериозни уязвимости
« Отговор #174 -: Mar 29, 2026, 14:09 »
   Да, но няма повторяемост, и отсрещната страна знае ключа.
Ако говорим за концепциите зад "Джони Мнемоник".

   Ако аз и още един човек използваме елементарно XOR "криптиране",
но един и същ ключ го използваме само няколко пъти и после
го сменяме, няма никакъв шанс който и да е да го разбие.
   Просто няма за какво да се "хванат", няма често повтарящи се модели,
не могат да се използват статистически атаки...
Активен

remotexx

  • Напреднали
  • *****
  • Публикации: 5423
    • Профил
Re: Сериозни уязвимости
« Отговор #175 -: Днес в 00:25 »
https://thehackernews.com/2026/03/axios-supply-chain-attack-pushes-cross.html
With more than 83 million weekly downloads...
- както се казва - на печелившите, честито!

Гогата хубу убива всички джаварски истории още в зародиш, ами останалите...
..предполагам (почти) всичко електрон базирано ползва нещо такова (ако и да не е точно това нещо)

--
Некой дърт Макаджия ще да го е писал... а Линукса едва на трето място (освен това само иксплойта за Мак е на С++, другите там бози и пр. са с некви скриптчета)

"Each platform sends a distinct POST body to the same C2 URL — packages.npm.org/product0 (macOS), packages.npm.org/product1 (Windows), packages.npm.org/product2 (Linux)," StepSecurity said. "This allows the C2 server to serve a platform-appropriate payload in response to a single endpoint."

--
и... ако се върнем пак към темата за обфускациите - то това нещо не променя нито един ред код

"Neither malicious version contains a single line of malicious code inside Axios itself," StepSecurity said. "Instead, both inject a fake dependency, plain-crypto-js@4.2.1, a package that is never imported anywhere in the Axios source, whose only purpose is to run a postinstall script that deploys a cross-platform remote access trojan (RAT)."
« Последна редакция: Днес в 00:34 от remotexx »
Активен

4096bits

  • Напреднали
  • *****
  • Публикации: 9259
    • Профил
Re: Сериозни уязвимости
« Отговор #176 -: Днес в 00:58 »
Ами то това не е джаварско, джаваскриптско като го гледам.
NPM javascript сервира.

Тази платформа какво ли не я сполетя.
Активен

As they say in Mexico, "Dasvidaniya!" Down there, that's two vidaniyas.