Взлом

Фундаментальные основы хакерства. Определяем циклы в двоичном коде программы

Содержание статьи Циклы с условиями в начале Циклы с условием в конце Циклы со счетчиком Циклы с условием в середине Циклы с множественными условиями выхода Циклы с несколькими счетчиками Идентификация continue Сложные условия Вложенные циклы Заключение В сегод­няшней статье мы…

Флуктуация шелл-кода. Пишем инжектор для динамического шифрования полезной нагрузки в памяти

Содержание статьи Проблематика A long time ago in a galaxy far, far away… Флипы памяти RX → RW / NA Cobalt Strike: Obfuscate and Sleep Флуктуация шелл-кода на GitHub ShellcodeFluctuation fastTrampoline MyMessageBoxA Пилим свой флуктуатор на С#  Прототипирование Реализация Использование…

Фундаментальные основы хакерства. Ищем операнды при взломе программ

Содержание статьи Идентификация констант и смещений Определение типа непосредственного операнда Сложные случаи адресации или математические операции с указателями Порядок индексов и указателей Использование LEA для сложения констант Заключение Ког­да мы занима­емся ана­лизом лома­емой прог­раммы, пыта­ясь вос­ста­новить алго­ритм ее работы, нам…

ShadowCoerce. Как работает новая атака на Active Directory

Содержание статьи PetitPotam и PrinterBug Что такое VSS Стенд Как работает ShadowCoerce Эксплуатация Выводы В этой статье я покажу, как работа­ет ата­ка ShadowCoerce, которая исполь­зует служ­бу тенево­го копиро­вания (VSS) и поз­воля­ет при­нудить учет­ку кон­трол­лера домена Active Directory авто­ризо­вать­ся на узле зло­умыш­ленни­ка. А это, как ты…

Уроки форензики. Реверсим шифровальщика

Содержание статьи Инструментарий Статический анализ Заключение В этой статье мы иссле­дуем вре­донос­ный файл на при­мере лабора­тор­ной работы Ransomed с ресур­са CyberDefenders. Мы научим­ся вруч­ную рас­паковы­вать код, опре­делим тех­нику внед­рения вре­донос­ной прог­раммы в про­цесс и отве­тим на ряд воп­росов. Нам пред­ложен такой сце­нарий: орга­низа­цию взло­мали, коман­да…

Gateway Bleeding. Пентестим системы FHRP и перехватываем трафик в сети

Содержание статьи Зачем нужен FHRP Теория протокола HSRP Теория протокола VRRP Выбор главенствующего маршрутизатора FHRP Hijacking Подготовка кастомной инъекции Виртуальная лаборатория Взлом MD5-аутентификации Атака на HSRP и перехват трафика Атака на VRRP и перехват трафика Превентивные меры Приоритет 255 Аутентификация…

HTB AdmirerToo. Захватываем сервер через Fail2ban

Содержание статьи Разведка Точка входа Точка опоры Продвижение Локальное повышение привилегий Поиск информации OpenCATS CMS Whois + Fail2ban В этом рай­тапе я покажу, как экс­плу­ати­ровать Adminer, OpenTSDB и OpenCATS. Для повыше­ния при­виле­гий будем исполь­зовать ком­бинацию уяз­вимос­тей и неп­равиль­ных кон­фигура­ций ПО: уяз­вимость про­изволь­ной записи фай­лов…

HTB Developer. Ломаем сайт на Django и реверсим приложение на Rust

Содержание статьи Разведка. Сканирование портов Точка входа XLS sheet protect unlock Tab Nabbing Точка опоры Sentry RCE Продвижение Локальное повышение привилегий В этой статье я покажу, как взла­мыва­ют сай­ты на Django. Кро­ме того, мы сни­мем пароль с фай­ла XLS и при­меним фишин­говую ата­ку Tab…

HTB Fingerprint. Подделываем цифровой отпечаток для доступа к закрытому контенту

Содержание статьи Разведка Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе мы исполь­зуем LFI для получе­ния исходно­го кода при­ложе­ния, XSS — для получе­ния фин­гер­прин­та поль­зовате­ля, обой­дем авто­риза­цию через HQL-инъ­екцию, заюзаем баг в при­ложе­нии на Java и нем­ного покодим на Python, что­бы получить при­ват­ный ключ.…