Взлом

Отладка по хардкору. Реверсим ARM-приложение для QNX в QEMU

Ког­да x86 и Windows уже при­елись, а уют­ный x64dbg боль­ше не раду­ет глаз, пора перехо­дить к нас­тояще­му хар­дко­ру. ARM, QNX, эму­лятор QEMU и ста­рый доб­рый GDB —…

Читать далееОтладка по хардкору. Реверсим ARM-приложение для QNX в QEMU

HTB Backfire. Эксплуатируем уязвимости в популярных C2-фреймворках

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Локальное повышение привилегий В этой статье я покажу, как уяз­вимос­ти в C2-фрей­мвор­ках Havoc и HardHat…

Читать далееHTB Backfire. Эксплуатируем уязвимости в популярных C2-фреймворках

HTB Checker. Редактируем разделяемую память для инъекции команд ОС

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий Се­год­ня я покажу, как мож­но ата­ковать при­ложе­ние, исполь­зующее раз­деля­емую…

Читать далееHTB Checker. Редактируем разделяемую память для инъекции команд ОС

Active Recon. Составляем пошаговый план активной разведки

Содержание статьи Фильтруем URL по статус-кодам Сканируем порты Формируем список веб-сервисов Обрабатываем список доменов Коды 401, 403 и 404 Альтернативы…

Читать далееActive Recon. Составляем пошаговый план активной разведки

HTB EscapeTwo. Захватываем домен техникой ESC4 ADCS

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня я про­демонс­три­рую повыше­ние при­виле­гий в сети на осно­ве…

Читать далееHTB EscapeTwo. Захватываем домен техникой ESC4 ADCS

Автоматизируем x64dbg. Как превратить отладчик в хакерский комбайн

Содержание статьи Встроенный интерпретатор История вопроса Плагины Автоматизация на Python Внешняя автоматизация Выводы Ав­томати­зация x64dbg поз­волит соз­давать собс­твен­ные инс­тру­мен­ты для типовых…

Читать далееАвтоматизируем x64dbg. Как превратить отладчик в хакерский комбайн

Пентест провайдера. Как цепочка классических багов привела к полной компрометации

Содержание статьи Разведка, первая зацепка Первая уязвимость — читаем файлы Новый поддомен Получаем доступ в приложение Finish him! Результаты Как…

Читать далееПентест провайдера. Как цепочка классических багов привела к полной компрометации

Modologic. Декомпилируем проприетарный ассемблер в си-код

Содержание статьи Пара слов о декомпиляции Граф потока управления Обработка функций Пример построения графа Симулятор стека Проходы Сжатие кода Выводы…

Читать далееModologic. Декомпилируем проприетарный ассемблер в си-код

В кроличьей норе. Штурмуем отладочную консоль «Яндекс Станции»

Содержание статьи U-Boot login Строение загрузчика Пытаемся извлечь U-Boot BL33 Сводка LZ4 Извлечение Переходим к дизассемблеру Исследуем и ищем Поиск…

Читать далееВ кроличьей норе. Штурмуем отладочную консоль «Яндекс Станции»

HTB UnderPass. Используем Mosh для получения сессии на сервере

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Локальное повышение привилегий Се­год­ня мы повысим при­виле­гии в Linux, вос­поль­зовав­шись воз­можностью соз­дать сес­сию…

Читать далееHTB UnderPass. Используем Mosh для получения сессии на сервере