Игра престолов или изъятие видео
Каждый раз, когда появляется желание посмотреть новый сезон игры престолов, то постоянно натыкаюсь на "изъятую серию" или т.п., в итоге забиваю и иду смотреть другой сериал, так уже 2-ю неделю.
Каждый раз, когда появляется желание посмотреть новый сезон игры престолов, то постоянно натыкаюсь на "изъятую серию" или т.п., в итоге забиваю и иду смотреть другой сериал, так уже 2-ю неделю.
У метро Озерки в СПб наши кавказские друзья с лотков торгуют фруктами-овощами. К одному из таких лотков по пешеходному тротуару подъезжает ментовской УАЗик, из которого выходят доблестные сотрудники и начинают молча у всех на глазах (час пик) загружать в свою машину ящики, доверху наполненные овощами-фруктами. Погрузив товар в машину (пара ящиков с черешней не влезла, так и осталась лежать за опустевшим грубо сколоченным лотком), так же молча уезжают.
Предположения два: 1) кто-то кому-то не заплатил; 2) полиция помогает продавцам развозкой товара.
Может я чего-то не знаю, но разве так происходит изъятие, если, допустим, нет разрешения на торговлю?
Оралманы (каз. оралман — дословный перевод с казахского: «возвращенец») — этнические казахи-репатрианты, переселяющиеся в Казахстан из соседних стран (Узбекистан, Китай, Монголия, Туркмения, Россия, Киргизия), а также ряда других стран Азии (Иран, Афганистан, Пакистан и др.).
В начале февраля сотрудникам таможенного поста "Майкапчагай" Зайсанского района ВКО поступила информация о том, что группа граждан из КНР может попытаться провезти через границу крупную сумму денег, сокрытую от таможенного контроля. Об этом сообщается на сайте департамента госдоходов по Восточно-Казахстанской области.
В ходе досмотра пяти граждан в подошвах их обуви нашли и изъяли 60 тысяч долларов (19 млн тенге). Как выяснилось, они принадлежали гражданке КНР Гульжан Мауитхан, имеющей вид на жительство в РК. По данным департамента, она раздала их своим спутникам и собиралась забрать деньги после проезда границы.
Как отмечают юристы, на территорию РК разрешено беспрепятственно ввозить не больше 10 тысяч долларов на одного человека. Если сумма превышает установленный порог, то она подлежит обязательному декларированию, передает YK-News.
Людям необходимо заполнить документ и предоставить его таможенникам перед пересечением границы.
Вскоре после инцидента на границе женщине вернули причитавшиеся 10 тысячам долларов. По оставшимся 50 тысячам долларов фискалы инициировали уголовное расследование.
Языковой барьер и незнание законов
Гульжан Мауитхан считает, что ее семью просто обманули на границе, воспользовавшись тем, что они не знают казахстанских законов. Так, по ее словам, таможенники начали процедуру изъятия денег, даже толком не объяснив, что происходит.
Роковую роль сыграл и языковой барьер, возникший между семьей Мауитхан и сотрудниками таможенного поста. В беседе с переводчиками женщина не отрицала, что это ее деньги, подразумевая, что они были легальным путем заработаны в Китае.
Однако, по версии Гульжан, растерявшись в суете, она не уточнила, что изъятая сумма в равных долях принадлежит всем членам ее семьи, одновременно пересекавшим границу. Доказывать это пришлось уже в ходе судебного разбирательства.
"Изъятые деньги принадлежат не только мне, но и еще пяти моим родственникам. Эта сумма была вручена нам в виде компенсации за снос нескольких домов, в которых мы раньше проживали на территории Китая. Тому есть документальное подтверждение", — пояснила в суде Гульжан Мауитхан.
Однако не сообщается, были ли эти бумаги приобщены к кругу доказательств. Судья Зайсанского райсуда постановил вернуть семье Мауитхан еще 9900 долларов США, которые действительно могли принадлежать сыну Гульжан — Адильбеку, согласно первоначальным показаниям, данным женщиной на границе. Остальные 40 тысяч долларов конфискованы в доход государства.
Гульжан Мауитхан намерена обжаловать решение в апелляционной инстанции. Женщина уверяет, что если ей не удастся вернуть изъятое, то у ее семьи попросту не останется средств к существованию в Казахстане. А возвращаться в Китай уже некуда — там их жилища давно снесены.
© Артур Власов, yk-news.kz
Ссылки на видео с обыском внутри, или можно посмотреть на сайте департамента госдоходов по ВКО (Диалоги на Казахском языке. Частично на русском.)
Настройка рабочей среды
Я собирался проводить исследования исключительно в памяти, а, значит, мне нужно было найти простой и надежный способ для поиска и изменения информации, а также отслеживание внесенных правок.
Самый очевидный метод – создавать дамп каждый раз, когда вносятся изменения, что легко сделать в виртуальной машине. Мы просто делаем снимок каждый раз при изменении какой-либо информации. Затем мне нужно было сравнивать два снимка с целью нахождения точного места, где произошли изменения.
Далее процесс установки довольно прост: несколько браузеров (Chrome, IE, FF), учетная запись LastPass и добавление аккаунтов для нескольких сайтов.
В плагинах для браузеров я оставил стандартные настройки и использовал встроенную функцию для генерации паролей различной длины. В паролях использовались буквенно-цифровые символы смешанного регистра.
Кроме того, я скопировал все сгенерированные пароли в отдельный документ на основном компьютере, чтобы использовать эту информацию в дальнейшем.
После того как пароли были продублированы на моей машине, я разлогинился из всех учетных записей, почистил историю и папку с временными файлами, перезапустил и выключил машину.
Методика исследования
Вначале все было довольно просто, но при попытке найти ограничения метода, задача начала усложняться. В целом последовательность действий состояла из следующих шагов:
Открыть браузер.
Авторизоваться в плагине LastPass (если произошло разлогинивание).
Авторизоваться на сайте.
Проверить память на присутствие паролей в открытом виде.
Что-нибудь поменять:
Закрыть вкладку.
Повторно использовать вкладку.
Разлогиниться.
Повторить.
Тест №1
Я знал все имена пользователей и пароли, так что первый шаг был довольно очевидным. Я авторизовался на первом сайте при помощи тестовой учетной записи на FaceBook. После авторизации я прогулялся по двум страница и далее, оставив вкладку открытой, сделал первый снимок.
Мой первый поисковый запрос был простым:
grep -a 03rRJaYNMuoXG7hs Win7x64-MemTesting-Snapshot3.vmem | strings > ~/Desktop/fb.txt
Параметр –а говорит утилите grep о том, что бинарный дамп нужно обрабатывать как текст, а утилита string немного очищает выходные данные перед записью в текстовый файл.
Два момента сразу же привлекают внимание:
Первый - объект JSON с паролем, именем домена, временными метками и другой информацией, которая, скорее всего, имеет отношение к автоматическому заполнению полей формы.
Второй – выглядит немного оторванным от остальной информации.
passO3rRJaYNMuoXG7hspassword
Продолжаем исследование.
Тест №2
В следующем снимок делался во время авторизации на нескольких сайтах. Вкладки оставались открытыми. Далее происходило разлогинивание из всех учетных записей перед выключением и повторным запуском виртуальной машины. Я хотел сделать снимок памяти настолько чистым, насколько возможно.
Кроме того, чтобы убедиться, что браузер сам по себе не хранит данную информацию, я полностью почистил историю.
В структуре выше имя пользователя, имя домена и пароль хранятся как обычный текст.
Информация по сайту QNAP, который был просто загружен, но без заполнения формы, в памяти отсутствовала.
Во время поиска в памяти других интересных деталей я натолкнулся на интересную информацию:
Найденная мной информация помечена как LastPassPrivateKey. На данный момент я занимаюсь выяснением, можно ли при помощи этой информации получить мастер-пароль или расшифровать файл с хранилищем.
Во время размышлений о возможностях использования содержимого PrivateKey меня осенило, что еще не проверено, присутствует сам мастер-пароль в памяти. Я предполагал, что мастер-пароль удаляется сразу же после расшифровки информации.
Используя grep, я нашел имя пользователя и пароль в открытом виде только в одном из снимков.
Далее я попробовал посмотреть информацию по открытым, закрытым и повторно используемым вкладкам. По результатам экспериментов я пришел к выводу, что если вкладка открыта и авторизация произошла, то учетные записи в памяти, в большинстве случаев, найти можно.
Что касается повторно используемых, неактивных и закрытых вкладок другими доменами, то здесь уже сложнее найти нужные структуры данных. Информация находится в памяти, и если вы знаете конкретные значения, то найти нужные структуры можно, в противном случае процесс напоминает поиск иголки в стоге сена.
После того как набралось достаточно информации, я решил автоматизировать процесс извлечения учетных записей из памяти при помощи плагина Volatility.
Пару лет назад Брайан Баскин (Brian Baskin) опубликовал статью с описанием плагина Volatility, который использует YARA-правила для поиска и извлечения информации из памяти. Именно данная технология легла в основу моего плагина.
Далее нужно было применить несколько YARA-правил и впоследствии обработать полученную информацию, чтобы собрать результаты воедино.
После обработки снимка памяти вы получите нечто следующее:
localadmin@tech-server:~$ vol.py --plugins=/home/localadmin/github/volatility_plugins/lastpass --profile=Win7SP1x86 -f /home/localadmin/Desktop/lastpass-mem.vmem lastpass
Volatility Foundation Volatility Framework 2.5
Searching for LastPass Signatures
Found pattern in Process: chrome.exe (3400)
Found pattern in Process: chrome.exe (3400)
Found pattern in Process: chrome.exe (3400)
Found pattern in Process: chrome.exe (3400)
Found pattern in Process: chrome.exe (3400)
Found pattern in Process: chrome.exe (3400)
Found pattern in Process: chrome.exe (3400)
Found pattern in Process: chrome.exe (3400)
Found pattern in Process: chrome.exe (3400)
Found pattern in Process: chrome.exe (3400)
Found pattern in Process: chrome.exe (3400)
Found pattern in Process: chrome.exe (3400)
Found pattern in Process: chrome.exe (3840)
Found pattern in Process: chrome.exe (3840)
Found pattern in Process: chrome.exe (3840)
Found pattern in Process: chrome.exe (3840)
Found pattern in Process: chrome.exe (3912)
Found pattern in Process: chrome.exe (3912)
Found pattern in Process: chrome.exe (3912)
Found pattern in Process: chrome.exe (3912)
Found pattern in Process: chrome.exe (3912)
Found pattern in Process: chrome.exe (3912)
Found pattern in Process: chrome.exe (4092)
Found pattern in Process: chrome.exe (4092)
Found pattern in Process: chrome.exe (4092)
Found pattern in Process: chrome.exe (4092)
Found pattern in Process: chrome.exe (2036)
Found pattern in Process: chrome.exe (2036)
Found pattern in Process: chrome.exe (2036)
Found LastPass Entry for hackforums.net
UserName: peters.lastpass
Pasword: jRvTpQoTHS4OTcl
Found LastPass Entry for facebook.com
UserName: peters.lastpass@gmail.com
Pasword: Unknown
Found LastPass Entry for sainsburys.co.uk
UserName: peters.lastpass@gmail.com
Pasword: mt5JwaPctWFzBj
Found LastPass Entry for leakforums.net
UserName: peterslastpass
Pasword: rmH61HSabrVJ9a2
Found LastPass Entry for facebook.com,facebook.com,messenger.com
UserName: Unknown
Pasword: O3rRJaYNMuoXG7hs
Found Private Key
Found Private Key
LastPassPrivateKey<\x00\xb2\x88\x10\x02N;$\x02&\x00\x00\x00>LastPassPrivateKey
localadmin@tech-server:~
Было это в году 2009,сел я на лавку в парке,опустил глаза и вот он нокиа 6303!с камерой в целых 5мп,я как раз о таком мечтал.
Не долго нокиа играла-не долго фраер танцевал.
Прошел месяц как я был счастливым обладателем телефона и тут неожиданный звонок и просьба явится в срочном порядке в прокуратуру города(!)
Ну я как добропорядочный гражданин на следующий день туда направился.
Было мне лет 15 тогда и ни кому ничего не сказав я пошел решать вопрос сам.
Итого: телефон оказался сынишки какого то начальника и мне хорошенько прилетело по шеи,мне пририсовывали кражу,говорили что на малолетку пойду и мол "дубинку в жопу запихают" и т.д в общем кирпичей я тогда на новое здание прокуратуры наделал.
Их мечтам не суждено было сбыться так как я был чист,и спустя часов 5 и написаний всяких бумажек меня отпустили изъяв телефон.
Больше я телефоны не находил.
За ошибки извиняйте:)
Такая вот самопальная пародия на Глок. Изъятыш. Причём это не переделка, а полностью выпиленный с нуля самопал. Под 9х18, да.
Пишет Дедушка Мюллер
Начнём с внешнего вида.
Собственно, как вы можете видеть, перед вами некое подобие Глока - причём, на минуточку, с запиранием ствола - с зацепом патронника за окно выброса гильзы. Ствол качающийся, ага. Правда, калибр не люгеровский, а вполне себе отечественный, 9х18.
Ствол, к величайшему сожалению, гладкий, без нарезов.
Рамка не чисто пластиковая - зачем нам слепое копирование гнилого Запада? Нееееет, творец разработал КОМПОЗИТ - на перфорированное стальное основание жирным слоем намазал поксипол и опилил до соответствия исходному образцу.
Внутри, однако, автор дал разгуляться воображению.
УСМ отнюдь не ударниковый, как некоторые могли здесь подумать - а курковый; вдобавок - двойного действия. Но автор не пошёл по пути тупого копирования браунинговской конструкции 1903 года со скрытым курком.
В чём-то курок напоминает АКМовский, с характерными "ушами", за которые и цепляется шептало - которое одновременно является тягой взвода курка.
В общем, всё это нужно видеть вживую.
Что любопытно - судя по следам напильника, керна, бородка и тупого сверла, ВСЁ ЭТО было сделано буквально на коленке.
Особо интересна качающаяся хреновина, видимая с тылу - под затвором.
У Глока в этом месте расположена деталька, нужная для разборки. Здесь же она предназначена для предотвращения спуска курка при незапертом затворе.
Для разборки же здесь необходимо утопить внутрь рычаг, расположенный перед спусковой скобой (курок должен быть взведён), после чего затвор со стволом сдвигается вперёд.
Машинка, конечно - концепт.
Не доделана 33, утерян магазин, резьба на стволе подразумевает наличие глушителя, которого не и в помине - даже отверстие под ствол в затворе слишком мало...
Кто-то до сих пор ещё верит в то, что если запретить законопослушным гражданам оружие, то его станет меньше у преступников?