КатегорияВзлом



Сны Фемиды. Ломаем виртуальную машину Themida


Themida счи­тает­ся одним из самых слож­ных инс­тру­мен­тов защиты прог­рамм от нелицен­зион­ного копиро­вания — не толь­ко из‑за обфуска­ции и наворо­чен­ных механиз­мов анти­отладки, но и из‑за широко­го исполь­зования вир­туали­зации. В пре­дыду­щей статье мы Читать далее


Разруливаем DTP. Как взломать протокол DTP и совершить побег в другую сеть VLAN


Содержание статьи

  • Как это работает
  • Уязвимость
  • Виртуальная лаборатория
  • Кастомная эксплуатация уязвимости без использования Yersinia
  • Эксплуатация
  • Побег в другую сеть VLAN
  • Защита
  • Вывод

Про­токол DTP был раз­работан инже­нера­ми Cisco Systems, что­бы облегчить жизнь Читать далее


HTB Developer. Ломаем сайт на Django и реверсим приложение на Rust


Содержание статьи

  • Разведка. Сканирование портов
  • Точка входа
  • XLS sheet protect unlock
  • Tab Nabbing
  • Точка опоры
  • Sentry RCE
  • Продвижение
  • Локальное повышение привилегий

В этой статье я покажу, как взла­мыва­ют сай­ты на Django. Кро­ме того, мы сни­мем пароль с фай­ла XLS и при­меним Читать далее

Ядерная гифка. Как работает эксплоит zero-click для iMessage


Содержание статьи

  • NSO
  • Опасный прием
  • PDF внутри GIF
  • Экстремальное сжатие
  • Техника 1: сегментация и замещение
  • Техника 2: уточняющее кодирование
  • Поток JBIG2
  • Уязвимость
  • Беспредельный и неограниченный доступ
  • Другой формат сжатия — полный по Тьюрингу!
  • Выводы

В Читать далее


Log4HELL! Разбираем Log4Shell во всех подробностях


Содержание статьи

  • Как нашли уязвимость
  • Стенд
  • Детали уязвимости
  • RCE через Log4j
  • Эксплуатация Log4j в Spring Boot RCE на Java версии выше 8u19
  • Не RCE единым
  • Манипуляции с пейлоадом и обходы WAF
  • Патчи и их обходы
  • Демонстрация уязвимости (видео)
  • Выводы

Еще недав­но Читать далее


Фемида дремлет. Как работает обход защиты Themida


Themida или «Фемида» — одна из самых наворо­чен­ных защит для соф­та. Вмес­те с WMProtect ее отно­сят к нас­толь­ко суровым про­тек­торам, что некото­рые прог­раммис­ты, которым жаль денег на чес­тную покуп­ку этих инс­тру­мен­тов (а сто­ят они недеше­во), прос­то Читать далее


HTB Previse. Раскручиваем кривой редирект до полного захвата сайта


Содержание статьи

  • Разведка
  • Точка входа
  • Точка опоры
  • Продвижение
  • Локальное повышение привилегий

Се­год­ня на при­мере лег­кой машины с пло­щад­ки Hack The Box я покажу впол­не типич­ный про­цесс зах­вата веб‑сер­вера. Нач­нем с неп­равиль­но нас­тро­енно­го Читать далее


Проблемы эксфильтрации. Как поймать воров или не попасться при пентесте


Содержание статьи

  • Эксфильтрация данных через облачные сервисы
  • Как ловить?
  • Как обойти?
  • DNS-туннелирование
  • Как ловить?
  • Как обойти?
  • ICMP-туннелирование
  • Как ловить?
  • Как обойти?
  • Эксфильтрация данных через изображения
  • Как ловить?
  • Как обойти?
  • Заключение Читать далее

Уроки форензики. Расследуем взлом веб-сервера с Linux, Apache и Drupal


Содержание статьи

  • Монтируем образа диска
  • Изучаем конфиги ОС
  • Ищем точку входа
  • Ищем методы постэксплуатации
  • Восстанавливаем стертый файл
  • Строим таймлайн событий
  • Выводы

В этой статье я покажу ход рас­сле­дова­ния киберин­циден­та на при­мере Читать далее


Фундаментальные основы хакерства. Соглашение о быстрых вызовах — fastcall


Содержание статьи

  • Идентификация передачи и приема регистров
  • Практическое исследование механизма передачи аргументов через регистры
  • Передача вещественных значений
  • Соглашение о вызовах функций __thiscall
  • Параметры по умолчанию
  • Техника исследования механизма Читать далее