Guia Básico do Burp Suite: Explorando requisições com o Burp

Introdução O objetivo dessa postagem é introduzir o leitor às principais funcionalidades do Burp Suite. O Que é o Burp Suite? Em termos simples, o Burp Suite é um software projetado para testes de segurança em aplicativos web. Principais Funcionalidades: Proxy O proxy intercepta as requisições e respostas entre o navegador (cliente) e o servidor, permitindo aos usuários analisar e manipular o tráfego. Isso é fundamental para identificar e corrigir possíveis falhas de segurança....

December 24, 2023 · 5 min · 868 words · jhaysonj

Game Hacking: Using Dynamic Patching to Modify Games

Introduction Have you ever considered modifying the source code of a game as you wish and playing with that modification? In this text, we will demonstrate how to modify a game in real-time using low-level knowledge, specifically assembly language. Additionally, we will develop a simple Python program to automate the process for us, employing the memory patching technique. Before proceeding, it is entirely possible that some of the expressions mentioned above may not be familiar to you....

August 3, 2023 · 5 min · 930 words · ruhptura

Hyperbleed - Current state of spectre-BTI mitigations on cloud

Version 1.0 Introduction During our tests for reverse spectre attacks 123, we have observed that the behavior of the spectre-BTI4 mitigations differs between a bare-metal and a cloud-based scenario. The Linux kernel allows userspace processes to enable mitigations by calling prctl5 with the PR_GET_SPECULATION_CTRL which disables the speculation feature or by using seccomp6. The default behavior changed over time (from using IBPB/STIBP to IBRS). We have measured that on some instances of Google, AWS, Azure and Oracle, the spectre-BTI mitigation using prctl still leaves the victim exposed to attacks in some cases....

May 29, 2023 · 30 min · 6351 words · bsdaemon, esoj

Load+Reload: Uma prova de conceito de um side-channel que explora a cache associativa de processadores AMD

Introdução Em busca da maior performance possível, os processadores atuais tiram vantagem de diversos artifícios, muitas vezes sem grande consideração pela segurança. Nesse contexto, ataques como Spectre (Kocher et al. 2019) e Meltdown (Lipp et al. 2018) mostram que a execução especulativa é um tópico muito interessante a ser explorado. Nesse artigo, construiremos uma prova de conceito do ataque Load+Reload (Lipp et al. 2020), que tira vantagem do preditor de way presente na cache dos processadores atuais da AMD....

October 2, 2022 · 10 min · 1957 words · ottoboni

ReDoS

Quinta-feira passada, eu estava procrastinando como sempre, quando me deparei com um vídeo de uma talk chamada “The State of the Web”. O título do vídeo em questão era “JavaScript Vulnerabilities”. Como amante de web pretensioso que sou, logo pensei “vou abrir, mas duvido que aprenda algo novo”. Apenas 51 segundos depois, o entrevistado disse a seguinte frase (traduzida): Também há coisas que as pessoas não pensam sobre, como regular expression denial-of-service....

June 3, 2018 · 5 min · 899 words · mavellar