Взлом

KARMAгеддон. Атакуем клиентские устройства с помощью Karma

Содержание статьи Теория Причина Реализация Практика Утечка PNL Known beacons Атаки Karma-OPN Эксплуатация Karma-WPA Karma-EAP Выводы Да­же если твое кли­ент­ское…

Читать далееKARMAгеддон. Атакуем клиентские устройства с помощью Karma

Препарируем Viber. Мини-гид по анализу приложений для Android

Содержание статьи Цель Разделяемые библиотеки Предварительные результаты анализа Функции libFlatBuffersParser.so libsvg.so libnativehttp.so Другие библиотеки Анализ цели Досягаемость функции Фаззинг Эксперименты…

Читать далееПрепарируем Viber. Мини-гид по анализу приложений для Android

HTB Interface. Эксплуатируем баг в dompdf и инжектим команды в скрипт на Bash

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий В этом рай­тапе я покажу нес­коль­ко спо­собов, как искать…

Читать далееHTB Interface. Эксплуатируем баг в dompdf и инжектим команды в скрипт на Bash

Брут на ходу. Атакуем беспроводные сети простым и эффективным способом

Содержание статьи ООнлайн брутфорс с использованием wpa_supplicant Онлайн брутфорс с использованием scapy Выводы Ата­ки на Wi-Fi чрез­вычай­но раз­нооб­разны: зло­умыш­ленник может попытать­ся…

Читать далееБрут на ходу. Атакуем беспроводные сети простым и эффективным способом

HTB MetaTwo. Раскручиваем уязвимость в WordPress до полного захвата машины

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры SQL Injection XXE Продвижение Локальное повышение привилегий В этом рай­тапе я…

Читать далееHTB MetaTwo. Раскручиваем уязвимость в WordPress до полного захвата машины

Мегадрон. Строим хакерский беспилотник — дальнобойный и с защитой от глушилок

Содержание статьи Реализация Управление через 4G Защита от глушилок Pineapple Mousejack Атака EAP Захват хендшейка WPA и PMKID Разведка беспроводных…

Читать далееМегадрон. Строим хакерский беспилотник — дальнобойный и с защитой от глушилок

HTB Investigation. Ищем секреты в журнале безопасности Windows

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как экс­плу­ати­ровать RCE…

Читать далееHTB Investigation. Ищем секреты в журнале безопасности Windows