КатегорияВзлом


Фундаментальные основы хакерства. Учимся идентифицировать конструкторы и деструкторы


В этой статье речь пойдет об известных каждому программисту функциях работы с объектами класса — конструкторах и деструкторах, а также о том, как обнаружить их в коде исследуемой программы.

Читай также:

Дыры в дыре. Как работают уязвимости в Pi-hole, которые позволяют захватить Raspberry Pi


В Pi-hole — популярной программе для блокировки рекламы и нежелательных скриптов — за последнее время нашли целых три уязвимости. Две из них приводят к удаленному выполнению команд, а одна позволяет повысить привилегии до root. Давай разберем причины проблем и заодно Читать далее

Малварь на просвет. Учимся быстро искать признаки вредоносного кода


Представь, что на твоем компьютере возник неизвестный исполняемый файл, но отправлять его на проверку в VirusTotal ты почему-то не хочешь. Например, потому что он может уйти в исследовательскую лабораторию, где его пристально изучат. В этой статье я покажу тебе, как провести Читать далее

Путеводитель по Metasploit. Разбираем примеры использования знаменитого фреймворка


Metasploit Framework — самый масштабный и распиаренный из всех фреймворков для эксплуатации и постэксплуатации. Даже если ты не используешь его сам, то наверняка встречал немало упоминаний MSF в наших статьях. Однако вводной статьи по нему в «Хакере» не было, а если и была, то так Читать далее

Как устроена память Hyper-V. EXO-разделы и виртуальные машины сторонних производителей


За последние несколько лет в Microsoft создали массу проблем для разработчиков виртуальных машин. Причина тому — ряд новых технологий (VBS, Windows Sandbox, WSL), активно использующих возможности аппаратной виртуализации Hyper-V. Разработчики стороннего ПО для виртуализации больше не Читать далее

Такие дела. Как и за что судили российских хакеров в 2019 году


Новости о задержаниях киберпреступников на территории России появляются в СМИ с завидной регулярностью. Заголовки громкие, но из них нельзя понять, в чем конкретно обвиняются задержанные и какие они совершили преступления. Эта статья расскажет тебе о том, как в нашей Читать далее

Виртуальный полигон. Делаем лабораторию сетевого хакера


Вряд ли кто-то в здравом уме станет отрабатывать хакерские атаки сразу в боевых условиях. Для тренировки и экспериментов хорошо иметь тестовый стенд. Но что, если речь об атаках на сеть? Ее тоже можно сделать виртуальной, и в этой статье я покажу, как развернуть свою Читать далее

Фундаментальные основы хакерства. Какие бывают виртуальные функции и как их искать


В своем бестселлере «Фундаментальные основы хакерства», увидевшем свет более 15 лет назад, Крис Касперски поделился с читателями секретами дизассемблирования и исследования программ. Мы продолжаем публиковать отрывки из обновленного издания его книги. Сегодня мы Читать далее

Боевой смартфон. Делаем из устройства с Android «хакерофон» с помощью Termux и Kali


Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там творится, — выдумка. Однако и эта выдумка медленно, но верно становится реальностью. Из этой статьи ты узнаешь, как приблизиться к кино и превратить свой телефон в настоящий Читать далее

Вредонос под наблюдением. Как работают сендбоксы и как их обойти


Один из способов детектировать малварь — запустить ее в «песочнице», то есть изолированной среде, где можно следить за поведением вредоноса. В этой статье мы посмотрим, как устроены сендбоксы, и изучим приемы уклонения от детекта — и широко освещенные в интернете, и Читать далее