Взлом

Громим PrestaShop. Как я захватил инсталл интернет-магазина на багбаунти

Содержание статьи Как все начиналось RCE через плагин RCE через cache engine deserialization (?) Десериализация гаджетов PHP Эксплуатация Ответственное разглашение…

Читать далееГромим PrestaShop. Как я захватил инсталл интернет-магазина на багбаунти

Руби наотмашь. Исследуем архитектуру приложения на Ruby и учимся его реверсить

Содержание статьи Задача Исследуем программу Генерируем ошибку Ищем альтернативу Выводы В сегод­няшней статье мы погово­рим о Ruby, вер­нее — о тон­костях и нюан­сах ревер­са…

Читать далееРуби наотмашь. Исследуем архитектуру приложения на Ruby и учимся его реверсить

По заветам Митника. Как я заколебал всех, но все же получил пароль

Содержание статьи Делай раз — как атакуем? Делай два — кого атакуем? Рекрутер Админ Делай три — сбор информации Хватит…

Читать далееПо заветам Митника. Как я заколебал всех, но все же получил пароль

CVE со скоростью света. Исправляем публичный эксплоит для LiteSpeed Cache

Содержание статьи Немного о ситуации Анализ уязвимости Зачем генерируется хеш? Как генерируется хеш? Что такое seed и почему это важно?…

Читать далееCVE со скоростью света. Исправляем публичный эксплоит для LiteSpeed Cache

В погоне за билетом. Как мы дважды проникли в домен, который считался неприступным

Содержание статьи Ход атаки Рекомендации Выводы В этой статье я рас­ска­жу о тес­тирова­нии сети одной государс­твен­ной ком­пании, в котором я учас­тво­вал. Орга­низа­ция…

Читать далееВ погоне за билетом. Как мы дважды проникли в домен, который считался неприступным

HTB Resource. Разбираемся с SSH-авторизацией по сертификату

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Побег из Docker Пользователь msainristil Пользователь root Пользователь support Продвижение Локальное…

Читать далееHTB Resource. Разбираемся с SSH-авторизацией по сертификату

Вход через WebTutor. Атакуем Windows через веб-приложение и Microsoft SQL

Содержание статьи Анализ исходных кодов (XSS и чтение файла) Создание нового пользователя в системе Исполнение произвольного кода через инъекцию команд…

Читать далееВход через WebTutor. Атакуем Windows через веб-приложение и Microsoft SQL

Атака по SMS. Как мы нашли уязвимость в популярном GSM-модеме и раскрутили ее до RCE

Содержание статьи Исследуем модем Общаемся с модемом удаленно Переполнение кучи Что делать с black box окружением? Поиск примитива записи Реализация…

Читать далееАтака по SMS. Как мы нашли уязвимость в популярном GSM-модеме и раскрутили ее до RCE

HTB Axlle. Повышаем привилегии через StandaloneRunner

Содержание статьи Разведка Сканирование портов Точка опоры Продвижение Пользователь jacob.greeny Локальное повышение привилегий В этой статье я покажу, как повысить при­виле­гии…

Читать далееHTB Axlle. Повышаем привилегии через StandaloneRunner