Взлом

Пробив периметра. Три райтапа — победителя Pentest Award в номинации «Пробив»

Содержание статьи Четвертое место: «Взлом завода с телефона» Выводы Третье место: «Пробив одного из крупнейших банков через мобильное приложение» Развитие…

Читать далееПробив периметра. Три райтапа — победителя Pentest Award в номинации «Пробив»

В гостях у Инны. Ломаем инсталлятор InnoSetup

Ес­ли уста­нов­ка прог­раммы про­тека­ет сов­сем не так, как хочет­ся поль­зовате­лю, при­ходит­ся вме­шивать­ся в работу инстал­лятора. Сегод­ня мы погово­рим о том, как устро­ен инстал­ляци­онный пакет InnoSetup,…

Читать далееВ гостях у Инны. Ломаем инсталлятор InnoSetup

Молчи и скрывайся. Прячем IAT от антивируса

Содержание статьи Простейшее скрытие Собственные LoadLibrary() и GetProcAddress() IAT Camouflage Псевдохендлы Выводы Зор­кий глаз анти­виру­са так и норовит обна­ружить наши пей­лоады!…

Читать далееМолчи и скрывайся. Прячем IAT от антивируса

Гибридная змея. Реверсим приложение на Cython

По­мимо Python, в дикой при­роде водит­ся нес­коль­ко про­изводных от него язы­ков прог­рамми­рова­ния, облегча­ющих написа­ние модулей и при­ложе­ний с исполь­зовани­ем дру­гого син­такси­са. Один из таких про­ектов —…

Читать далееГибридная змея. Реверсим приложение на Cython

MikroTik Nightmare. Пентестим сетевое оборудование MikroTik

Содержание статьи Проблемы сетевой безопасности DAI RA Guard Абьюз DP Спуфинг в системе резервирования VRRPv3 Перечисление информации Инъекция GARP-кадр Уклонение…

Читать далееMikroTik Nightmare. Пентестим сетевое оборудование MikroTik

HTB Mailroom. Эксплуатируем NoSQL-инъекцию через цепочку уязвимостей XSS и SSRF

Содержание статьи Разведка Сканирование портов Точка входа XSS Сканирование веб-контента Gitea Точка опоры XSS XSS + SSRF XSS + SSRF…

Читать далееHTB Mailroom. Эксплуатируем NoSQL-инъекцию через цепочку уязвимостей XSS и SSRF

InterstellarC2. Разбираем последствия заражения дроппером PoshC2

Содержание статьи Ищем артефакты в сетевом трафике Изучаем артефакты Обвешиваемся бряками Пишем декриптор Выводы Зак­репле­ние, пос­тэкс­плу­ата­ция и эксфиль­тра­ция — три неотъ­емле­мых эта­па…

Читать далееInterstellarC2. Разбираем последствия заражения дроппером PoshC2

Змеиная анатомия. Вскрываем и потрошим PyInstaller

Че­лове­чес­тво породи­ло целый зоопарк скрип­товых язы­ков с низ­ким порогом вхож­дения в попыт­ке облегчить всем жела­ющим «вка­тыва­ние в айти» сра­зу пос­ле окон­чания месяч­ных кур­сов.…

Читать далееЗмеиная анатомия. Вскрываем и потрошим PyInstaller

HTB Busqueda. Эксплуатируем баг в опенсорсном движке, чтобы захватить веб-сервер

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий На­чав про­хож­дение этой машины с базово­го ауди­та сер­виса,…

Читать далееHTB Busqueda. Эксплуатируем баг в опенсорсном движке, чтобы захватить веб-сервер