Взлом

Go, ExifTool! Как я получил RCE на сервере через инъекцию аргументов ExifTool

Содержание статьи Продвигаемся Чего удалось добиться Возможные риски Выводы В этой статье я рас­ска­жу, как нашел инте­рес­ную уяз­вимость во вре­мя bug bounty.…

Читать далееGo, ExifTool! Как я получил RCE на сервере через инъекцию аргументов ExifTool

Атака из переговорки. Как мы пентестили крупную промышленную компанию и вышли на АСУ ТП

Содержание статьи Подключаемся к локальной сети Получаем учетку доменного пользователя Пароль по умолчанию в Scan2Net Уязвимая версия Scan2Net Получаем права…

Читать далееАтака из переговорки. Как мы пентестили крупную промышленную компанию и вышли на АСУ ТП

HTB University. Используем LocalPotato, чтобы поднять привилегии в Active Directory

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение на WS-3 Локальное повышение привилегий на WS-3 Постэксплуатация Повышение привилегий…

Читать далееHTB University. Используем LocalPotato, чтобы поднять привилегии в Active Directory

HTB Code. Получаем RCE в веб-интерпретаторе Python

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Локальное повышение привилегий Се­год­ня мы с тобой взло­маем веб‑интер­пре­татор кода на Python и выпол­ним на сер­вере…

Читать далееHTB Code. Получаем RCE в веб-интерпретаторе Python

Неизвестный крыс. Обучаем IDA работать с редкими процессорами на примере CRIS

IDA — вещь удоб­ная, но далеко не все­силь­ная. Что делать, если тебе попал­ся бинар­ник под экзо­тичес­кий про­цес­сор вро­де CRIS, а IDA лишь раз­вела руками? В этой…

Читать далееНеизвестный крыс. Обучаем IDA работать с редкими процессорами на примере CRIS

Заблудившиеся символы. Чиним отладочные данные и восстанавливаем читаемость бинаря

Се­год­ня мы раз­берем­ся, как при­выч­ная отла­доч­ная информа­ция может обер­нуть­ся неожи­дан­ной голов­ной болью при ревер­се. Возь­мем бинарь Mach-O под macOS ARM64: с виду — сим­волы есть,…

Читать далееЗаблудившиеся символы. Чиним отладочные данные и восстанавливаем читаемость бинаря

HTB Scepter. Эксплуатируем атаку ESC14 на ADCS для захвата домена

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Локальное повышение привилегий Се­год­ня я покажу раз­ные вари­анты тех­ники повыше­ния при­виле­гий ADCS…

Читать далееHTB Scepter. Эксплуатируем атаку ESC14 на ADCS для захвата домена

Android, не хрипи! Погружаемся в недра ОС, чтобы найти и устранить баг

Содержание статьи В каком ухе у меня жужжит? Методика и инструменты исследования Звуковая подсистема приставки Уровень аудиосервера Сбор информации о…

Читать далееAndroid, не хрипи! Погружаемся в недра ОС, чтобы найти и устранить баг