Категорія Взлом

Чит своими руками. Меняем любые параметры в игре для Android

Содержание статьи Настраиваем эмулятор Ставим AssaultCube Перенаправляем трафик на локальный сервер Рутуем устройство Перенаправляем трафик через Burp Suite Пишем чит Ищем значения Frida — тулкит для динамической инструментации Отключаем урон Проверяем Выводы Се­год­ня мы с тобой напишем чит для шутера AssaultCube на Android.…

В обход песочниц. Детектим сэндбоксы VirusTotal и Kaspersky, чтобы спрятать вредоносный код

Содержание статьи Идея по сбору информации о песочницах Анализ полученной информации Реализация Обфускация Тестируем! VirusTotal Kaspersky VirusTotal Kaspersky Вместо вывода Как устро­ены анти­вирус­ные песоч­ницы, извес­тно лишь понас­лышке: вен­доры надеж­но хра­нят свои сек­реты. Что мы уви­дим, если попыта­емся заг­лянуть к ним под капот?…

Отладка по хардкору. Реверсим ARM-приложение для QNX в QEMU

Ког­да x86 и Windows уже при­елись, а уют­ный x64dbg боль­ше не раду­ет глаз, пора перехо­дить к нас­тояще­му хар­дко­ру. ARM, QNX, эму­лятор QEMU и ста­рый доб­рый GDB — вот инс­тру­мен­ты для тех, кто не ищет лег­ких путей. Сегод­ня мы запус­тим экзо­тичес­кую ОС, под­клю­чим­ся к ней через вир­туаль­ный адап­тер и шаг за шагом раз­берем…

В кроличьей норе. Штурмуем отладочную консоль «Яндекс Станции»

Содержание статьи U-Boot login Строение загрузчика Пытаемся извлечь U-Boot BL33 Сводка LZ4 Извлечение Переходим к дизассемблеру Исследуем и ищем Поиск норы Подготовка среды компиляции U-Boot Среда сборки Запускаем Diaphora Теперь уже точно анализ Выводы Эта статья появи­лась в про­цес­се ревер­са про­шивок…

HTB UnderPass. Используем Mosh для получения сессии на сервере

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Локальное повышение привилегий Се­год­ня мы повысим при­виле­гии в Linux, вос­поль­зовав­шись воз­можностью соз­дать сес­сию обо­лоч­ки Mosh в при­виле­гиро­ван­ном кон­тек­сте. На пути к шел­лу получим дан­ные по SNMP, про­ник­нем в уста­нов­ленную на сай­те CMS и узна­ем пароль поль­зовате­ля. На­ша конеч­ная цель — получе­ние…

HTB Vintage. Ломаем лабораторию Active Directory

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Локальное повышение привилегий Пользователь C.NERI_ADM Пользователь L.BIANCHI_ADM Се­год­ня я покажу про­цесс экс­плу­ата­ции цепоч­ки уяз­вимос­тей в Active Directory. Небезо­пас­ные спис­ки дос­тупа дадут нам сес­сию на хос­те, а учет­ную запись адми­нис­тра­тора мы смо­жем заполу­чить, обна­ружив сох­ранен­ные учет­ные…

Реверс по-французски. Изучаем приложение, написанное на WLanguage в среде WinDev

Иног­да в мои руки попада­ют весь­ма экзо­тичес­кие про­дук­ты, для иссле­дова­ния которых отсутс­тву­ют про­верен­ные инс­тру­мен­ты, а информа­ции о них в интерне­те — кот нап­лакал. Давай раз­берем имен­но такой слу­чай и рас­ковыря­ем при­ложе­ние, соз­данное в сре­де WinDev. Се­год­ня мы погово­рим о фран­цуз­ской ком­пании PC SOFT и ее про­дук­те WinDev — сре­де для раз­работ­ки СУБД,…

Passive Recon. Составляем полный воркфлоу для тихой разведки

Содержание статьи Структура папок Используемый софт Цели Первое знакомство Букмарклет для сбора URL (взаимодействие) Онлайновые сервисы Проверяем утечки Собираем почты EmailHarvester LinkedIn TLD и root domains Онлайн Из командной строки Собираем IP-адреса Поиск номера AS Ripe — ситуативно ASNmap Ищем…

Уроки форензики. Исследуем инцидент по следам в GitHub

Содержание статьи Поиск аномальной активности Анализ enum.sh Закрепление через Cron Выводы Се­год­ня мы шаг за шагом прой­дем про­цесс ана­лиза инци­ден­та: по соб­ранным арте­фак­там узна­ем под­робнос­ти о подоз­ритель­ной активнос­ти, а затем изу­чим код вре­доно­са по изме­нени­ям на GitHub. Осо­бое вни­мание уде­лим прак­тичес­кому при­мене­нию методо­логии MITRE ATT&CK и исполь­зованию…

InstallShield изнутри. Препарируем виртуалку инсталлятора в x64dbg

В сегод­няшней статье мы под­робнее раз­берем работу вир­туаль­ной машины уста­нов­щика InstallShield в динами­ке при помощи нашего любимо­го отладчи­ка x64dbg на при­мере инстал­лятора одно­го тех­ничес­кого при­ложе­ния. warning Статья име­ет озна­коми­тель­ный харак­тер и пред­назна­чена для спе­циалис­тов по безопас­ности, про­водя­щих тес­тирова­ние в рам­ках кон­трак­та. Автор и редак­ция не несут ответс­твен­ности за любой вред,…