Категорія Взлом

Malware vs WordPress. Проверяем защитные плагины в боевых условиях

WordPress — одна из самых распространенных систем управления сайтом и поэтому вызывает пристальный интерес у вирусописателей и взломщиков всех мастей. В этой статье речь пойдет о «закладках» в коде взломанных сайтов, а также о технологиях их выявления. Мы посмотрим на…

Фундаментальные основы хакерства. Разбираем самодеятельность компиляторов при трансляции оператора выбора

Содержание статьи Ищем операторы switch-case-break в бинарном коде Отличия switch от оператора case языка Pascal Обрезка длинных деревьев Сложные случаи балансировки, или оптимизирующая балансировка Ветвления в case-обработчиках Итоги В этой статье мы изу­чим опе­ратор выбора switch. Давай раз­берем­ся, какие фор­мы…

Электронная психобумага. Критическая уязвимость в Java позволяет подделывать электронные подписи и ключи

Содержание статьи Подписи ECDSA Немного технических деталей Почему уязвимость обнаружили только сейчас? Что теперь делать? Всех, кто исполь­зует отно­ситель­но новые вер­сии Java-фрей­мвор­ка Oracle, в минув­шую сре­ду ждал неп­рият­ный сюр­приз. Иссле­дова­тель из ком­пании ForgeRock Нил Мэд­ден сооб­щил о кри­тичес­кой уяз­вимос­ти в Java, которая поз­воля­ет зло­умыш­ленни­кам…

HTB Meta. Эксплуатируем уязвимости в обработчиках изображений

Содержание статьи Разведка Сканирование портов Сканирование поддоменов Точка входа Точка опоры Продвижение Локальное повышение привилегий Ког­да на сайт мож­но заг­рузить кар­тинку, это повод для поис­ка уяз­вимос­тей. В этой статье я рас­ска­жу, как опре­делять ПО, которое исполь­зует­ся для обра­бот­ки кар­тинок, а затем мы про­экс­плу­ати­руем най­ден­ные баги. Что­бы повысить…

Флуктуация шелл-кода. Пишем инжектор для динамического шифрования полезной нагрузки в памяти

Содержание статьи Проблематика A long time ago in a galaxy far, far away… Флипы памяти RX → RW / NA Cobalt Strike: Obfuscate and Sleep Флуктуация шелл-кода на GitHub ShellcodeFluctuation fastTrampoline MyMessageBoxA Пилим свой флуктуатор на С#  Прототипирование Реализация Использование…

Фундаментальные основы хакерства. Ищем операнды при взломе программ

Содержание статьи Идентификация констант и смещений Определение типа непосредственного операнда Сложные случаи адресации или математические операции с указателями Порядок индексов и указателей Использование LEA для сложения констант Заключение Ког­да мы занима­емся ана­лизом лома­емой прог­раммы, пыта­ясь вос­ста­новить алго­ритм ее работы, нам…

Denonia. Как работает первый вредонос, нацеленный на AWS Lambda

Содержание статьи Технический анализ Вредоносы на Go Анализ лямбда-вредоносов DNS по HTTPS Запись в для XMRig Коммуникация с сервером Monero по адресу 116.203.4[.]0 Выводы Се­год­няшняя статья зат­рагива­ет мало­изу­чен­ную тему — раз­работ­ку вре­донос­ного ПО на язы­ке Go. Обыч­но он исполь­зует­ся для сис­темно­го прог­рамми­рова­ния.…

Фундаментальные основы хакерства. Определяем циклы в двоичном коде программы

Содержание статьи Циклы с условиями в начале Циклы с условием в конце Циклы со счетчиком Циклы с условием в середине Циклы с множественными условиями выхода Циклы с несколькими счетчиками Идентификация continue Сложные условия Вложенные циклы Заключение В сегод­няшней статье мы…

ShadowCoerce. Как работает новая атака на Active Directory

Содержание статьи PetitPotam и PrinterBug Что такое VSS Стенд Как работает ShadowCoerce Эксплуатация Выводы В этой статье я покажу, как работа­ет ата­ка ShadowCoerce, которая исполь­зует служ­бу тенево­го копиро­вания (VSS) и поз­воля­ет при­нудить учет­ку кон­трол­лера домена Active Directory авто­ризо­вать­ся на узле зло­умыш­ленни­ка. А это, как ты…

Уроки форензики. Реверсим шифровальщика

Содержание статьи Инструментарий Статический анализ Заключение В этой статье мы иссле­дуем вре­донос­ный файл на при­мере лабора­тор­ной работы Ransomed с ресур­са CyberDefenders. Мы научим­ся вруч­ную рас­паковы­вать код, опре­делим тех­нику внед­рения вре­донос­ной прог­раммы в про­цесс и отве­тим на ряд воп­росов. Нам пред­ложен такой сце­нарий: орга­низа­цию взло­мали, коман­да…