Взлом

Обратный AutoIt. Декомпилируем и деобфусцируем скрипт, снимаем лимиты без пересборки проекта

Да­вай раз­берем­ся, как вытащить исходни­ки из «ском­пилиро­ван­ного» скрип­та AutoIt, обой­ти обфуска­цию и снять три­аль­ные огра­ниче­ния без перес­борки про­екта. Я покажу, как работа­ет деком­пилятор myAutToExe, где…

Читать далееОбратный AutoIt. Декомпилируем и деобфусцируем скрипт, снимаем лимиты без пересборки проекта

Злая колонка. Как «Яндекс Станция» может превратиться в шпионский гаджет

Содержание статьи Физическое вмешательство Правим дамп Ура, вошли! Неожиданно — OSINT! Шелл Туннель в обход Щупаем Bluetooth Сканируем сети Слушаем…

Читать далееЗлая колонка. Как «Яндекс Станция» может превратиться в шпионский гаджет

Чит своими руками. Меняем любые параметры в игре для Android

Содержание статьи Настраиваем эмулятор Ставим AssaultCube Перенаправляем трафик на локальный сервер Рутуем устройство Перенаправляем трафик через Burp Suite Пишем чит…

Читать далееЧит своими руками. Меняем любые параметры в игре для Android

HTB Haze. Атакуем мониторинг Splunk, чтобы захватить сервер на Windows

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий System Се­год­ня мы про­экс­плу­ати­руем уяз­вимость в монито­рин­говой сис­теме…

Читать далееHTB Haze. Атакуем мониторинг Splunk, чтобы захватить сервер на Windows

Декомпилятор на нейронках. Скрещиваем IDA Pro с ChatGPT

Содержание статьи Декомпиляция ассемблерного кода Наивная декомпиляция си-кода IDA Copilot Установка Тестирование aiDAPal Gepetto Выводы Язы­ковые модели спо­соб­ны взять на себя…

Читать далееДекомпилятор на нейронках. Скрещиваем IDA Pro с ChatGPT

HTB Infiltrator. Раскручиваем цепочку уязвимостей при атаке на Active Directory

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Пользователь winrm_svc Сессия o.martinez Пользователь o.martinez Пользователь lan_managment Пользователь infiltrator_svc$…

Читать далееHTB Infiltrator. Раскручиваем цепочку уязвимостей при атаке на Active Directory

В обход песочниц. Детектим сэндбоксы VirusTotal и Kaspersky, чтобы спрятать вредоносный код

Содержание статьи Идея по сбору информации о песочницах Анализ полученной информации Реализация Обфускация Тестируем! VirusTotal Kaspersky VirusTotal Kaspersky Вместо вывода…

Читать далееВ обход песочниц. Детектим сэндбоксы VirusTotal и Kaspersky, чтобы спрятать вредоносный код

Отладка по хардкору. Реверсим ARM-приложение для QNX в QEMU

Ког­да x86 и Windows уже при­елись, а уют­ный x64dbg боль­ше не раду­ет глаз, пора перехо­дить к нас­тояще­му хар­дко­ру. ARM, QNX, эму­лятор QEMU и ста­рый доб­рый GDB —…

Читать далееОтладка по хардкору. Реверсим ARM-приложение для QNX в QEMU

HTB Backfire. Эксплуатируем уязвимости в популярных C2-фреймворках

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Локальное повышение привилегий В этой статье я покажу, как уяз­вимос­ти в C2-фрей­мвор­ках Havoc и HardHat…

Читать далееHTB Backfire. Эксплуатируем уязвимости в популярных C2-фреймворках

HTB Checker. Редактируем разделяемую память для инъекции команд ОС

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий Се­год­ня я покажу, как мож­но ата­ковать при­ложе­ние, исполь­зующее раз­деля­емую…

Читать далееHTB Checker. Редактируем разделяемую память для инъекции команд ОС