Взлом

HTB Response. Бьемся над самой сложной машиной с Hack The Box

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Пользователь bob Пользователь scryh В этом рай­тапе я покажу, как иссле­довать…

Читать далееHTB Response. Бьемся над самой сложной машиной с Hack The Box

ЖэПэО. Эксплуатируем небезопасные групповые политики

Содержание статьи Структура Обнаружение Эксплуатация mmc Файл .ini Создание GPO Перемещение через GPO Выводы Ос­новная при­чина успе­ха боль­шинс­тва взло­мов, будь…

Читать далееЖэПэО. Эксплуатируем небезопасные групповые политики

Sad guard. Ищем и эксплуатируем уязвимость в драйвере AdGuard для Windows

Содержание статьи Как все начиналось Почему AdGuard Поверхность атаки Фаззинг Подготовка DIBF Реверс драйвера По следам фаззера Еще немного реверса…

Читать далееSad guard. Ищем и эксплуатируем уязвимость в драйвере AdGuard для Windows

HTB UpDown. Эксплуатируем Race Condition при атаке на веб-сервер

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я под­робно покажу, как искать…

Читать далееHTB UpDown. Эксплуатируем Race Condition при атаке на веб-сервер

Мертвая эра. Изучаем приложение, созданное в BioEra

Ди­ковин­ных сред раз­работ­ки соф­та сущес­тву­ет мно­жес­тво. Сред визу­аль­ного прог­рамми­рова­ния — чуть мень­ше, а популяр­ные сре­ди них и вов­се мож­но перес­читать по паль­цам. Сегод­ня я…

Читать далееМертвая эра. Изучаем приложение, созданное в BioEra

FAQ по физическому пентесту. Отвечаем на вопросы будущих взломщиков в белой шляпе

Содержание статьи В чем отличие «физического пентеста» от кражи со взломом? Какие нужны документы? О чем нужно предупредить заказчика? Какие…

Читать далееFAQ по физическому пентесту. Отвечаем на вопросы будущих взломщиков в белой шляпе

Cold boot attack. Дампим оперативную память с помощью флешки

Содержание статьи Подготовка Эксплуатация Извлекаем секреты EFI Выводы Да­же если ты заботишь­ся о сох­раннос­ти сво­их дан­ных, не кле­ишь лис­точки с пароля­ми на монитор, шиф­руешь…

Читать далееCold boot attack. Дампим оперативную память с помощью флешки

Опасный талисман. Изучаем вредонос Talisman на практике

Содержание статьи Инструментарий Первичный анализ Разбор малвари Создание правил Выводы В 2022 году нес­коль­ко анти­вирус­ных ком­паний опуб­ликова­ли обзо­ры написан­ного на C бек­дора из семей­ства…

Читать далееОпасный талисман. Изучаем вредонос Talisman на практике

HTB Health. Эксплуатируем SSRF от первоначального доступа до захвата хоста

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры SSRF Продвижение Gogs SQL Injection Локальное повышение привилегий В этом рай­тапе…

Читать далееHTB Health. Эксплуатируем SSRF от первоначального доступа до захвата хоста