Взлом

Как работает EDR. Подробно разбираем механизмы антивирусной защиты

Содержание статьи Статические сигнатуры Сканирование памяти Трассировка событий Windows ETW Перехват API Поведенческий анализ Трассировка стека Выводы В «Хакере» час­то…

Читать далееКак работает EDR. Подробно разбираем механизмы антивирусной защиты

Обзор перспективных исследований. Колонка Дениса Макрушина

Содержание статьи Атаки на разработчика: уязвимость в отладчике WinDbg Атаки на разработчика: исследования техники Repo Jacking Метод поиска n-day-уязвимостей в…

Читать далееОбзор перспективных исследований. Колонка Дениса Макрушина

Гид по реверсу. Тренируемся анализировать бинарные файлы на примере libexif

Содержание статьи Примерный порядок действий для бинарного ресерча Сбор информации о таргете и знакомство с бинарем Фаззинг Установка AFL++ Реверс…

Читать далееГид по реверсу. Тренируемся анализировать бинарные файлы на примере libexif

Threadless Injection. Делаем инъекции в чужие процессы, чтобы обойти EDR

Се­год­ня мы погово­рим о тех­нике инъ­екции в сто­рон­ний про­цесс, которая называ­ется Threadless Injection. На момент написа­ния статьи она работа­ла на Windows 11 23H2 x64 с акти­виро­ван­ными средс­тва­ми…

Читать далееThreadless Injection. Делаем инъекции в чужие процессы, чтобы обойти EDR

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux

Содержание статьи О Sherlocks Meerkat Определение основных IP-адресов Ищем точку входа, время начала атаки и эксплуатации Ищем закрепления в системе…

Читать далееУроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux

Расшифруй, если сможешь. Изучаем устройство трояна-энкодера и создаем программу дешифровки

Содержание статьи Инцидент Публичный RSA-ключ Определяем значения Environment.TickCount Proof of concept Выводы Иног­да вирус­ным ана­лити­кам уда­ется бес­плат­но рас­шифро­вать фай­лы, за вос­ста­нов­ление…

Читать далееРасшифруй, если сможешь. Изучаем устройство трояна-энкодера и создаем программу дешифровки

HTB Analytics. Используем баг в OverlayFS, чтобы сбежать из Docker

Содержание статьи Разведка Сканирование портов Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу про­цесс экс­плу­ата­ции уяз­вимос­ти CVE-2023-2640 в фай­ловой…

Читать далееHTB Analytics. Используем баг в OverlayFS, чтобы сбежать из Docker