Категорія Взлом

Сны Фемиды. Ломаем виртуальную машину Themida

Themida счи­тает­ся одним из самых слож­ных инс­тру­мен­тов защиты прог­рамм от нелицен­зион­ного копиро­вания — не толь­ко из‑за обфуска­ции и наворо­чен­ных механиз­мов анти­отладки, но и из‑за широко­го исполь­зования вир­туали­зации. В пре­дыду­щей статье мы узна­ли, как сбро­сить три­ал в защищен­ной Themida прог­рамме. Теперь нас­тало вре­мя поковы­рять­ся в ее вир­туаль­ной машине. Статья име­ет озна­коми­тель­ный…

Фундаментальные основы хакерства. Идентифицируем возвращаемое функцией значение

Содержание статьи Возврат значения оператором return Определение типа возвращаемого значения Возвращение вещественных значений Возвращение значений inline-функциями Assembler Возврат значений через аргументы, переданные по ссылке Возврат значений через динамическую память (кучу) Возврат значений через глобальные переменные Возврат значений через флаги процессора…

Ethernet Abyss. Большой гайд по пентесту канального уровня сети

Содержание статьи Импакт от атак Дисклеймер и вооружение Как обходить 802.1X MAC Authentication Bypass Bridge-based Attack CDP x LLDP Reconnaissance CDP Flooding Нападение на сети VLAN Динамический транк и побег в другие сегменты VLAN VTP-инъекции и манипуляции базами данных VLAN…

Фундаментальные основы хакерства. Ищем тестовые строки в чужой программе

Содержание статьи Типы строк Определение типа строк Turbo-инициализация строковых переменных Заключение Ког­да изу­чаешь дизас­сем­бли­рован­ный лис­тинг прог­раммы в целях понять, как она работа­ет, очень час­то нуж­но отыс­кать в ней стро­ки. В сегод­няшней статье мы рас­смот­рим, какие типы строк сущес­тву­ют, из каких сим­волов они могут сос­тоять, какого…

HTB Unicode. Подделываем токен JWT и захватываем сервер через curl

Содержание статьи Разведка Точка входа Точка опоры Локальное повышение привилегий Се­год­ня мы порабо­таем с токена­ми JWT, про­экс­плу­ати­руем LFI в обход филь­тра и раз­ревер­сим ELF-файл, написан­ный на Python 3.9. Все это поможет нам прой­ти сред­нюю по слож­ности машину Unicode с пло­щад­ки Hack The Box. Под­клю­чать­ся к машинам с HTB рекомен­дует­ся толь­ко…

HTB Secret. Раскрываем секрет JWT

Содержание статьи Разведка Точка входа Точка опоры Локальное повышение привилегий CoreDump На этот раз мы с тобой прой­дем лег­кую машину с пло­щад­ки Hack The Box и научим­ся раз­бирать API сай­тов, фор­мировать JWT для адми­нис­тра­тив­ного дос­тупа и экс­плу­ати­ровать инъ­екцию команд. Затем получим дос­туп к при­ват­ным дан­ным через дамп…

Вызов мастеру ключей. Инжектим шелл-код в память KeePass, обойдя антивирус

Содержание статьи Предыстория Потушить AV Получить сессию C2 Перепаять инструмент Классическая инъекция шелл-кода Введение в D/Invoke DynamicAPIInvoke без D/Invoke DynamicAPIInvoke с помощью D/Invoke Зачем системные вызовы? GetSyscallStub с помощью D/Invoke Модификация KeeThief Подготовка Апгрейд функции ReadProcessMemory Время для теста! Выводы…

HTB Shibboleth. Ломаем Zabbix, чтобы захватить контроллер платы

Содержание статьи Разведка Точка входа Точка опоры и продвижение Локальное повышение привилегий Се­год­ня мы с тобой зах­ватим кон­трол­лер управле­ния пла­тами (BMC), работа­ющий по про­токо­лу IPMI. Для это­го про­экс­плу­ати­руем баг в Zabbix, а затем повысим при­виле­гии при помощи извес­тной уяз­вимос­ти в MySQL. Про­делы­вать все это мы будем на машине с пло­щад­ки…

Фемида дремлет. Как работает обход защиты Themida

Themida или «Фемида» — одна из самых наворо­чен­ных защит для соф­та. Вмес­те с WMProtect ее отно­сят к нас­толь­ко суровым про­тек­торам, что некото­рые прог­раммис­ты, которым жаль денег на чес­тную покуп­ку этих инс­тру­мен­тов (а сто­ят они недеше­во), прос­то ими­тиру­ют их наличие, что отпу­гива­ет ленивых и неопыт­ных хакеров. Сегод­ня мы погово­рим…

HTB Previse. Раскручиваем кривой редирект до полного захвата сайта

Содержание статьи Разведка Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня на при­мере лег­кой машины с пло­щад­ки Hack The Box я покажу впол­не типич­ный про­цесс зах­вата веб‑сер­вера. Нач­нем с неп­равиль­но нас­тро­енно­го редирек­та, получим дос­туп к зак­рытым стра­ницам, а точ­ку опо­ры най­дем через фор­му получе­ния логов.…