Взлом

Agent Tesla. Учимся реверсить боевую малварь в Ghidra

Содержание статьи Подготовительные работы Реверсим Определяем функцию main Расшифровываем шелл-код Вытаскиваем шелл-код отдельным файлом Выводы Не­дав­но мне попал­ся инте­рес­ный экзем­пляр…

Читать далееAgent Tesla. Учимся реверсить боевую малварь в Ghidra

HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Пользователь Matthew Пользователь ZoneMinder Локальное повышение привилегий В этом рай­тапе я покажу…

Читать далееHTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder

Как работает EDR. Подробно разбираем механизмы антивирусной защиты

Содержание статьи Статические сигнатуры Сканирование памяти Трассировка событий Windows ETW Перехват API Поведенческий анализ Трассировка стека Выводы В «Хакере» час­то…

Читать далееКак работает EDR. Подробно разбираем механизмы антивирусной защиты

Обзор перспективных исследований. Колонка Дениса Макрушина

Содержание статьи Атаки на разработчика: уязвимость в отладчике WinDbg Атаки на разработчика: исследования техники Repo Jacking Метод поиска n-day-уязвимостей в…

Читать далееОбзор перспективных исследований. Колонка Дениса Макрушина

Гид по реверсу. Тренируемся анализировать бинарные файлы на примере libexif

Содержание статьи Примерный порядок действий для бинарного ресерча Сбор информации о таргете и знакомство с бинарем Фаззинг Установка AFL++ Реверс…

Читать далееГид по реверсу. Тренируемся анализировать бинарные файлы на примере libexif

Threadless Injection. Делаем инъекции в чужие процессы, чтобы обойти EDR

Се­год­ня мы погово­рим о тех­нике инъ­екции в сто­рон­ний про­цесс, которая называ­ется Threadless Injection. На момент написа­ния статьи она работа­ла на Windows 11 23H2 x64 с акти­виро­ван­ными средс­тва­ми…

Читать далееThreadless Injection. Делаем инъекции в чужие процессы, чтобы обойти EDR

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux

Содержание статьи О Sherlocks Meerkat Определение основных IP-адресов Ищем точку входа, время начала атаки и эксплуатации Ищем закрепления в системе…

Читать далееУроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux

Расшифруй, если сможешь. Изучаем устройство трояна-энкодера и создаем программу дешифровки

Содержание статьи Инцидент Публичный RSA-ключ Определяем значения Environment.TickCount Proof of concept Выводы Иног­да вирус­ным ана­лити­кам уда­ется бес­плат­но рас­шифро­вать фай­лы, за вос­ста­нов­ление…

Читать далееРасшифруй, если сможешь. Изучаем устройство трояна-энкодера и создаем программу дешифровки