Взлом

Вредонос под наблюдением. Как работают сендбоксы и как их обойти

Один из способов детектировать малварь — запустить ее в «песочнице», то есть изолированной среде, где можно следить за поведением вредоноса. В этой статье мы посмотрим, как устроены сендбоксы, и изучим приемы уклонения от детекта — и широко освещенные в интернете,…

Игривый Xamarin. Изучаем и взламываем мобильное приложение на С#

Содержание статьи Выбираем инструмент Разбираем APK Патчим .Net Собираем APK обратно Выводы Прог­рамми­ровать для Android мож­но не толь­ко на Java или Kotlin. Раз­работ­чики на С# име­ют воз­можность соз­давать мобиль­ные при­ложе­ния с помощью плат­формы Xamarin. Сегод­ня мы погово­рим о том, как иссле­довать такие при­ложе­ния и как при необ­ходимос­ти их мож­но взло­мать.…

Купила мама Konica. Как специалисты нашли уязвимость и взломали прошивку МФУ

Содержание статьи Получение доступа к файловой системе Похищение информации Выводы Уяз­вимос­ти обна­ружи­вают не толь­ко в опе­раци­онных сис­темах и соф­те для компь­юте­ров или мобиль­ных устрой­ств. Иссле­дова­тели из SEC Consult Vulnerability Lab недав­но наш­ли любопыт­ную уяз­вимость в мно­гофун­кци­ональ­ных устрой­ствах Konica Minolta и рас­ска­зали о том, как на ее исправ­ление пов­лияла эпи­демия COVID-19.…

HTB Toby. Взламываем сервер через череду чужих бэкдоров

Содержание статьи Разведка Сканирование портов Сканирование веб-контента Точка входа Точка опоры Продвижение Сбор учетных данных Получение доступа к Docker Выход из Docker Локальное повышение привилегий Подключаемые модули аутентификации Linux Се­год­ня мы с тобой раз­берем про­хож­дение «безум­ной» по слож­ности машины с пло­щад­ки Hack The Box.…

Malware vs WordPress. Проверяем защитные плагины в боевых условиях

WordPress — одна из самых распространенных систем управления сайтом и поэтому вызывает пристальный интерес у вирусописателей и взломщиков всех мастей. В этой статье речь пойдет о «закладках» в коде взломанных сайтов, а также о технологиях их выявления. Мы посмотрим на…

Фундаментальные основы хакерства. Разбираем самодеятельность компиляторов при трансляции оператора выбора

Содержание статьи Ищем операторы switch-case-break в бинарном коде Отличия switch от оператора case языка Pascal Обрезка длинных деревьев Сложные случаи балансировки, или оптимизирующая балансировка Ветвления в case-обработчиках Итоги В этой статье мы изу­чим опе­ратор выбора switch. Давай раз­берем­ся, какие фор­мы…

Электронная психобумага. Критическая уязвимость в Java позволяет подделывать электронные подписи и ключи

Содержание статьи Подписи ECDSA Немного технических деталей Почему уязвимость обнаружили только сейчас? Что теперь делать? Всех, кто исполь­зует отно­ситель­но новые вер­сии Java-фрей­мвор­ка Oracle, в минув­шую сре­ду ждал неп­рият­ный сюр­приз. Иссле­дова­тель из ком­пании ForgeRock Нил Мэд­ден сооб­щил о кри­тичес­кой уяз­вимос­ти в Java, которая поз­воля­ет зло­умыш­ленни­кам…

HTB Meta. Эксплуатируем уязвимости в обработчиках изображений

Содержание статьи Разведка Сканирование портов Сканирование поддоменов Точка входа Точка опоры Продвижение Локальное повышение привилегий Ког­да на сайт мож­но заг­рузить кар­тинку, это повод для поис­ка уяз­вимос­тей. В этой статье я рас­ска­жу, как опре­делять ПО, которое исполь­зует­ся для обра­бот­ки кар­тинок, а затем мы про­экс­плу­ати­руем най­ден­ные баги. Что­бы повысить…

Флуктуация шелл-кода. Пишем инжектор для динамического шифрования полезной нагрузки в памяти

Содержание статьи Проблематика A long time ago in a galaxy far, far away… Флипы памяти RX → RW / NA Cobalt Strike: Obfuscate and Sleep Флуктуация шелл-кода на GitHub ShellcodeFluctuation fastTrampoline MyMessageBoxA Пилим свой флуктуатор на С#  Прототипирование Реализация Использование…