Взлом

HTB Crafty. Атакуем сервер Minecraft через уязвимость в Log4j

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Локальное повышение привилегий Се­год­ня я на живом при­мере покажу, как сер­вер Minecraft, работа­ющий на Windows,…

Читать далееHTB Crafty. Атакуем сервер Minecraft через уязвимость в Log4j

Ядерный фаззинг. Настраиваем Syzkaller для поиска багов в ядре Linux

Содержание статьи Стенд Краткая история фаззинга Краткая история Syzkaller Собираем фаззер Сборка ядра Качаем ядро Настраиваем и собираем Создаем образ…

Читать далееЯдерный фаззинг. Настраиваем Syzkaller для поиска багов в ядре Linux

HTB Pov. Захватываем веб-сервер IIS через десериализацию ViewState

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Активация привилегии LPE через SeDebugPrivilege Се­год­ня я…

Читать далееHTB Pov. Захватываем веб-сервер IIS через десериализацию ViewState

Шелл-код Agent Tesla. Изучаем новые приемы реверса малвари в Ghidra

Содержание статьи Загружаем шелл-код в дизассемблер Загружаем шелл-код в отладчик Декодируем хеши WinAPI Исследуем djdqvq.sra GarbageMan Выводы В сегод­няшней статье…

Читать далееШелл-код Agent Tesla. Изучаем новые приемы реверса малвари в Ghidra

Уроки форензики. Расследуем кражу паролей KeePass на примере HTB Hunter

Содержание статьи Собираем информацию о системе winver networklist compname ips Анализируем файл PCAP FTP SMB RDP Анализируем журналы событий Windows…

Читать далееУроки форензики. Расследуем кражу паролей KeePass на примере HTB Hunter

HTB Analysis. Крадем учетки через перехват API приложения

Содержание статьи Разведка Сканирование портов Точка входа LDAP Injection Точка опоры Продвижение Пользователь jdoe Пользователь wsmith Повышение привилегий В этом…

Читать далееHTB Analysis. Крадем учетки через перехват API приложения

Чит своими руками. Обходим простой античит и исследуем игру на Unity

Содержание статьи Античит Quick Universal Anti-Cheat Kit Архитектура Quack Настраиваем Quack Проверяем работоспособность Quack Unity Mono IL2CPP Изучаем и обходим…

Читать далееЧит своими руками. Обходим простой античит и исследуем игру на Unity

Дыры в openSIS. Разбираем SQL-инъекции на живом примере

Содержание статьи Логирование Немного о SQLi Неаутентифицированные SQLi Аутентифицированные SQLi School Setup Students Users Валидация параметров Выводы В этой статье…

Читать далееДыры в openSIS. Разбираем SQL-инъекции на живом примере

HTB Ouija. Повышаем привилегии через бинарную уязвимость целочисленного переполнения

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Haproxy — HTTP Request Smuggling Атака через удаление сообщения LFI Локальное…

Читать далееHTB Ouija. Повышаем привилегии через бинарную уязвимость целочисленного переполнения

Виртуальная магия 2. Используем эмуляцию и виртуализацию при атаках

Содержание статьи Образ Attack.img (post_3) Испытываем Attack.img на QEMU в Windows (нет привилегий, нет эксфильтрации) Испытываем Attack.img на qemu-system в…

Читать далееВиртуальная магия 2. Используем эмуляцию и виртуализацию при атаках

Добиваем мониторинг. Как работают продвинутые атаки на Sysmon

Содержание статьи Фейковый DosDevice Подмена хендла SysmonDrv Манипуляции с ETW Изменяем параметры отбора событий провайдера По­лучив дос­туп к взло­ман­ной сис­теме, ата­кующий…

Читать далееДобиваем мониторинг. Как работают продвинутые атаки на Sysmon