ElfDoor-gcc
ElfDoor-gcc — это
Что такое LD_PRELOAD?
Как это работает?
1️⃣ Программа хочет выполнить функцию main(), чтобы вывести текст.
2️⃣ Система ищет, где находится эта функция. Сначала она смотрит в библиотеках, указаных в
3️⃣ Если там есть ваша версия функции main(), система выполнит вашу функцию, а не оригинальную.
📕 Установка:
📌 Использование:
➖ После команды sudo
➖ Компилируем любой код:
➖ Запускаем:
ElfDoor-gcc — это
LD_PRELOAD, который захватывает gcc для внедрения вредоносного кода в бинарные файлы во время компоновки, не затрагивая исходный код.Что такое LD_PRELOAD?
LD_PRELOAD — это переменная окружения в Linux и других Unix-подобных системах, которая позволяет вам загружать свою собственную библиотеку функций ПЕРЕД всеми остальными библиотеками, которые использует программа.Как это работает?
LD_PRELOAD.git clone https://github.com/MatheuZSecurity/ElfDoor-gcc
cd ElfDoor-gcc
chmod +x install.sh
sudo ./install.sh
./install.sh, мы сможем компилировать программы с вредоносным сценарием.gcc codeby.c -o codeby
sudo ./codeby
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14🔥10👍9
Контроль за работой «белых» хакеров предложили передать ФСБ, ФСТЭК и НКЦКИ. По данным РБК разработана новая версия законопроекта о легализации «белых» хакеров, готовящаяся для внесения в Госдуму.
❗️ Инициатива предполагает создание единой системы госрегулирования для всех видов исследовательской работы по поиску уязвимостей.
Согласно проекту, под это определение могут попасть:
🟧 коммерческие bug bounty;
🟧 внутренние bug bounty (self-hosted);
🟧 любые независимые исследования: действия одиночных исследователей, которые без приглашения проверяют программное обеспечение на уязвимости;
🟧 пентесты (тестирование на проникновение), которые в данный момент проводятся по соглашению правовых договоров с описанием всех необходимых моментов взаимодействия компании-клиента и компании, предоставляющей услуги исследователей.
Регуляторы могут получить право устанавливать обязательные требования по ключевым направлениям поиска уязвимостей.
К ним относятся:
🟧 обязательная идентификация и верификация «белых» хакеров;
🟧 правила аккредитации и деятельности организаций, проводящих мероприятия по поиску уязвимостей;
🟧 правила, регулирующие обработку и защиту данных о найденных уязвимостях;
🟧 регламент, как именно информация об уязвимости должна быть передана владельцу ресурса и госорганам и др.
🟧 Списки операторов, которые соответствуют этим требованиям, будут публиковаться на сайтах силовых ведомств, а работа вне аккредитованных площадок, а также работа не соответствующих правилам компаний будет запрещена. Также предлагается ввести обязанность для всех, кто обнаружил уязвимость, сообщать о ней не только владельцу программного обеспечения, но и силовым ведомствам.
🟧 Кроме того, обсуждалось создание реестра «белых» хакеров для «легализации» их деятельности.
Согласно проекту, под это определение могут попасть:
Регуляторы могут получить право устанавливать обязательные требования по ключевым направлениям поиска уязвимостей.
К ним относятся:
Please open Telegram to view this post
VIEW IN TELEGRAM
👎37👍7😱4🔥3👀2🗿2😐1
P.S. Тема - DevSecOps
Пишите свои идеи в комментариях
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍7👾2🔥1
