КатегорияВзлом



Сила четырех байтов. Как я нашел уязвимость CVE-2021-26708 в ядре Linux


Содержание статьи

  • Уязвимости
  • Ошибки и исправления
  • Ответственное разглашение, которое пошло не так
  • Как портится ядерная память
  • Загадка фаззинга
  • Сила четырех байтов
  • Infoleak в качестве бонуса
  • От освобождения произвольного адреса к использованию после Читать далее

HTB Monitors. Применяем еще один способ побега из Docker


Содержание статьи

  • Разведка. Сканирование портов
  • Точка входа
  • Сканирование WordPress
  • Уязвимость LFI
  • Точка опоры
  • Продвижение
  • Получение флага пользователя
  • Погружение в Docker
  • Локальное повышение привилегий

В этой статье я покажу про­хож­дение слож­ной машины Читать далее


На страже ядра. Обнаруживаем руткиты с помощью нового плагина DRAKVUF


Содержание статьи

  • Техники
  • Inline-перехваты
  • Перехват таблицы системных вызовов
  • Перехваты IDT/GDT
  • MSR LSTAR
  • Перехваты функций DRIVER_OBJECT
  • Техника сокрытия процесса от Task Manager
  • Регистрация системных функций обратного вызова
  • Заключение

Ча­ще все­го при ана­лизе Читать далее


HTB Сap. Роем трафик в поисках учеток и эксплуатируем Linux capabilities


Содержание статьи

  • Разведка. Сканирование портов
  • Точка входа. Сканирование веб-контента
  • Точка опоры. Анализ трафика
  • Локальное повышение привилегий

Се­год­ня нам пред­сто­ит поуп­ражнять­ся в зна­нии Bash, поис­кать тра­фик для получе­ния паролей и повысить Читать далее


Obsidium fatality. Обходим триальную защиту популярного протектора


Се­год­ня мы про­дол­жим раз­говор о популяр­ных защитах прог­рамм и о спо­собах их обхо­да. На оче­реди Obsidium, который счи­тает­ся одним из самых серь­езных инс­тру­мен­тов наряду с VMProtect и Themida. Сре­ди заяв­ленных фун­кций — пол­ный джентль­мен­ский набор: Читать далее


HTB Pit. Находим и эксплуатируем службу SNMP


Содержание статьи

  • Разведка
  • Сканирование портов
  • Точка входа
  • Сканирование SNMP
  • Точка опоры
  • Уязвимость загрузки файлов
  • Продвижение
  • Получение учетных данных
  • Локальное повышение привилегий

Се­год­ня мы раз­берем­ся с про­токо­лом SNMP, который Читать далее


DDoS с усилением. Обходим Raw Security и пишем DDoS-утилиту для Windows


Содержание статьи

  • Ищем уязвимые серверы
  • Разработка
  • Заключение

Про­ходят годы, а DDoS оста­ется мощ­ным инс­тру­мен­том хакер­ских груп­пировок. Ежед­невно в мире про­исхо­дит 500–1000 атак такого типа. Каж­дый раз зло­умыш­ленни­ки находят новые уяз­вимос­ти Читать далее


Цифровой детектив. Используем Timesketch для работы с таймлайнами Plaso


Содержание статьи

  • Установка
  • Использование
  • Explore
  • Aggregate
  • Analyze
  • Stories
  • Выводы

При рас­сле­дова­нии инци­ден­тов важ­но уста­новить точ­ное вре­мя и спо­соб ком­про­мета­ции сис­темы, что­бы затем рас­кру­тить весь ряд дей­ствий зло­умыш­ленни­ка. Сегод­ня мы Читать далее


HTB Sink. Учимся прятать запросы HTTP и разбираемся с AWS Secrets Manager


Содержание статьи

  • Разведка
  • Сканирование портов
  • Точка входа
  • HTTP Request Smuggling
  • Точка опоры
  • Продвижение
  • AWS Secrets Manager
  • Локальное повышение привилегий

В этой статье мы прой­дем машину Sink с пло­щад­ки HackTheBox. Для это­го нам понадо­бит­ся про­экс­плу­ати­ровать Читать далее


Липосакция для fat binary. Ломаем программу для macOS с поддержкой нескольких архитектур


Содержание статьи

  • Немного теории
  • Intel
  • ARM
  • Патчим плагин

Мы мно­го раз писали о взло­ме прог­рамм для Windows. Для нее соз­дано мно­жес­тво отладчи­ков, дизас­сем­бле­ров и дру­гих полез­ных инс­тру­мен­тов. Сегод­ня же мы обра­тим взор на муль­тип­роцес­сорную Читать далее