КатегорияВзлом



Универсальный перехват. Как обойти SSLPinning раз и навсегда и читать трафик любого приложения


Очень часто исследование внутренней работы прикладных программ можно свести к исследованию их трафика, и чаще всего передается он по протоколам семейства HTTP. Но каждое приложение может по-своему защищаться от «прослушки». Сегодня мы постараемся выяснить, что общего есть Читать далее


Где учиться пентесту. Обзор площадок для практики навыков этичного хакера


В этой статье мы выясним, какие площадки позволяют оттачивать мастерство взлома и ценятся специалистами по безопасности. Они позволяют этичным хакерам быть этичными до последнего, при этом не терять хватку, регулярно практиковаться со свежими уязвимостями и оставаться Читать далее


Операция «Липосакция». Как использовать новую уязвимость в Jira


Jira — мегапопулярная система для отслеживания ошибок, организации взаимодействия с пользователями и управления проектами. Уязвимость позволяет атакующему выполнить произвольный код на целевой системе при помощи обычного POST-запроса, не обладая при этом никакими Читать далее


Фундаментальные основы хакерства. Мастер-класс по анализу исполняемых файлов в IDA Pro


В этой статье мы окунемся в глубокий и подробный статический анализ с помощью IDA Pro — сверхпопулярного среди хакеров и специалистов по информационной безопасности дизассемблера. С первых же версий он занял заслуженное место лидера рынка. Это своего рода швейцарский Читать далее


Неправильный CTF. Одноразовые пароли, буйство LDAP-инъекций и трюки c архиватором 7z


Сегодня мы пройдем виртуальную машину CTF с Hack The Box. В контексте этой статьи аббревиатура CTF будет расшифровываться как Compressed Token Format, а не Capture the Flag, а сама машина похвастается уязвимым к разному типу LDAP-инъекций веб-приложением, использованием генератора одноразовых Читать далее


Второй раунд. Девять новых атак по обходным каналам на основе уязвимостей кеша


Атаки по сторонним каналам, нацеленные на центральный процессор и оперативную память, становятся все хитроумнее. Мы выбрали девять новейших техник, которые позволяют получить данные в обход всех механизмов безопасности. Пока что это лабораторные эксперименты, но рано Читать далее


Полет в стратосферу. Ломаем Struts через Action-приложение и мастерим Forward Shell


В этой статье я покажу, как захватить стратосферу, а точнее — получить рут на виртуалке Stratosphere с CTF-площадки Hack The Box. На этот раз мы повоюем с фреймворком Apache Struts для получения RCE-уязвимости в веб-приложении, рассмотрим в действии редко обсуждаемую, но очень полезную Читать далее


Аппаратный CTF. Легкий способ узнать ключ шифрования, когда у тебя под рукой осциллограф и ноутбук


Хардварные crackme в этом сезоне снова набирают популярность. Их полюбили организаторы профильных конференций, и они все чаще встречаются в тематических конкурсах. В этой статье мы разберем один из реальных прошлогодних примеров и заодно узнаем, как выглядит атака по Читать далее


Обходные пути. Как атаки по сторонним каналам позволяют выкрадывать данные и обходить шифрование


Все техники взлома криптографических систем разделяют на две большие группы: использующие недостатки самих алгоритмов шифрования и их физических реализаций. В этой статье мы рассмотрим последние, которые называют SCA (side-channel attacks) — атаки по сторонним (или побочным Читать далее


Межпроцессные коммуникации по обходным каналам. Необычное применение векторных регистров в чипах Intel


Системные программисты с незапамятных времен любят обсуждать извечный философский вопрос: как двум процессам лучше всего наладить взаимодействие? И можно ли в каких-то случаях избежать ненужного посредника в виде операционной системы? Оказывается, это вполне реально: Читать далее