Obsidium fatality. Обходим триальную защиту популярного протектора

Се­год­ня мы про­дол­жим раз­говор о популяр­ных защитах прог­рамм и о спо­собах их обхо­да. На оче­реди Obsidium, который счи­тает­ся одним из самых серь­езных инс­тру­мен­тов наряду с VMProtect и Themida. Сре­ди заяв­ленных фун­кций — пол­ный джентль­мен­ский набор: вир­туали­зация, анти­отладка, обна­руже­ние VM, защита памяти, про­вер­ка целос­тнос­ти, защита импорта, свой API…

На страже ядра. Обнаруживаем руткиты с помощью нового плагина DRAKVUF

Содержание статьи Техники Inline-перехваты Перехват таблицы системных вызовов Перехваты IDT/GDT MSR LSTAR Перехваты функций DRIVER_OBJECT Техника сокрытия процесса от Task Manager Регистрация системных функций обратного вызова Заключение Ча­ще все­го при ана­лизе поведе­ния подоз­ритель­ной прог­раммы наб­люда­ют за поль­зователь­ским режимом, а код в ядре оста­ется вне…

HTB Сap. Роем трафик в поисках учеток и эксплуатируем Linux capabilities

Содержание статьи Разведка. Сканирование портов Точка входа. Сканирование веб-контента Точка опоры. Анализ трафика Локальное повышение привилегий Се­год­ня нам пред­сто­ит поуп­ражнять­ся в зна­нии Bash, поис­кать тра­фик для получе­ния паролей и повысить при­виле­гии через флаг cap_setuid. И все это ради про­хож­дения лег­кой машины Cap с пло­щад­ки Hack The Box.…

Фундаментальные основы хакерства. Учимся идентифицировать конструкторы и деструкторы

В этой статье речь пойдет об известных каждому программисту функциях работы с объектами класса — конструкторах и деструкторах, а также о том, как обнаружить их в коде исследуемой программы. Проверка аутентичности и базовый взлом защиты Знакомство с отладчиком Продолжаем осваивать…

Атака на хостинг. Как я раскрутил эскалацию привилегий в Plesk

Рут на shared-хостинге — не обязательно публичная уязвимость в ядре Linux. В этой статье будет разобрана уязвимость в популярной хостинг-панели Plesk, позволяющая повысить привилегии на хостинговом сервере и получить доступ ко всем соседям. Чтобы предоставлять услуги хостинга сайтов, в наше…

Приложения, на которые вы тратите свою жизнь

Мобильный телефон — универсальный инструмент для работы, развлечений и общения. Многие люди зачастую не замечают, насколько сильно стали зависимы от своих гаджетов и насколько часто «зависают» в них, уходя от реальности. С помощью приложения App Usage вы наглядно увидите, какие…

Обзор Samsung Galaxy Note20 Ultra: дорогой и роскошный гигант

Целевая аудитория больших смартфонов требует передовых технологий. Кому-то важен огромный дисплей, кому стилус для работы с таблицами, за самую лучшую камеру тоже не забудьте. Все это есть и даже больше у флагмана Samsung Galaxy Note 20 Ultra, одного из самых…

Обзор камеры моментальной фотографии Fujifilm Instax Mini 8

Написать обзор технического устройства еще ладно. Интереснее, когда сразу не представишь, зачем это устройство нужно, да не только тебе, но и, вообще, окружающим. А ведь именно такие мысли сперва возникли, когда в руки попала камера моментальной фотографии компании Fujifilm, модель…

Lenovo Legion — неординарный смартфон со встроенным кулером

Сейчас такое время, когда производители необходимых для нашей жизни смартфонов, ведут яростную гонку за дизайном, пытаясь хоть как-то выделиться из серой массы. Как можно наблюдать, практически все смартфоны стали на одно лицо и мало чем отличаются друг от друга. Но…

Как распознать интернет-магазин мошенников: 5 признаков

Когда вам присылают вместо часов по сказочной цене мешочек серой соли, то вырабатывается иммунитет от жуликов. На эту удочку вы уже не поведетесь. Со временем бдительность притупляется, и человек снова готов заказать в интернете смартфон со скидкой 75% или часы,…