Взлом

Автоматизируем x64dbg. Как превратить отладчик в хакерский комбайн

Содержание статьи Встроенный интерпретатор История вопроса Плагины Автоматизация на Python Внешняя автоматизация Выводы Ав­томати­зация x64dbg поз­волит соз­давать собс­твен­ные инс­тру­мен­ты для типовых…

Читать далееАвтоматизируем x64dbg. Как превратить отладчик в хакерский комбайн

Пентест провайдера. Как цепочка классических багов привела к полной компрометации

Содержание статьи Разведка, первая зацепка Первая уязвимость — читаем файлы Новый поддомен Получаем доступ в приложение Finish him! Результаты Как…

Читать далееПентест провайдера. Как цепочка классических багов привела к полной компрометации

Modologic. Декомпилируем проприетарный ассемблер в си-код

Содержание статьи Пара слов о декомпиляции Граф потока управления Обработка функций Пример построения графа Симулятор стека Проходы Сжатие кода Выводы…

Читать далееModologic. Декомпилируем проприетарный ассемблер в си-код

В кроличьей норе. Штурмуем отладочную консоль «Яндекс Станции»

Содержание статьи U-Boot login Строение загрузчика Пытаемся извлечь U-Boot BL33 Сводка LZ4 Извлечение Переходим к дизассемблеру Исследуем и ищем Поиск…

Читать далееВ кроличьей норе. Штурмуем отладочную консоль «Яндекс Станции»

HTB UnderPass. Используем Mosh для получения сессии на сервере

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Локальное повышение привилегий Се­год­ня мы повысим при­виле­гии в Linux, вос­поль­зовав­шись воз­можностью соз­дать сес­сию…

Читать далееHTB UnderPass. Используем Mosh для получения сессии на сервере

Уроки форензики. Создаем профиль Volatility для анализа инцидентов в Linux

Содержание статьи Сбор дампа памяти в Linux Создаем профиль для Volatility 2 DWARF-файл System.map Структура профиля Собираем профиль вручную Собираем…

Читать далееУроки форензики. Создаем профиль Volatility для анализа инцидентов в Linux

HTB BigBang. Эксплуатируем баг в glibc для получения RCE

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Пользователь shawking Пользователь developer Локальное повышение привилегий В этом рай­тапе…

Читать далееHTB BigBang. Эксплуатируем баг в glibc для получения RCE

HTB Vintage. Ломаем лабораторию Active Directory

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Локальное повышение привилегий Пользователь C.NERI_ADM Пользователь L.BIANCHI_ADM Се­год­ня я покажу про­цесс экс­плу­ата­ции…

Читать далееHTB Vintage. Ломаем лабораторию Active Directory

Реверс по-французски. Изучаем приложение, написанное на WLanguage в среде WinDev

Иног­да в мои руки попада­ют весь­ма экзо­тичес­кие про­дук­ты, для иссле­дова­ния которых отсутс­тву­ют про­верен­ные инс­тру­мен­ты, а информа­ции о них в интерне­те — кот нап­лакал. Давай раз­берем имен­но…

Читать далееРеверс по-французски. Изучаем приложение, написанное на WLanguage в среде WinDev

HTB Administrator. Эксплуатируем цепочку уязвимых ACL для захвата домена

Содержание статьи Разведка Сканирование портов Сбор данных Продвижение Пользователь benjamin Пользователь emily Локальное повышение привилегий В этот раз я покажу,…

Читать далееHTB Administrator. Эксплуатируем цепочку уязвимых ACL для захвата домена

Passive Recon. Составляем полный воркфлоу для тихой разведки

Содержание статьи Структура папок Используемый софт Цели Первое знакомство Букмарклет для сбора URL (взаимодействие) Онлайновые сервисы Проверяем утечки Собираем почты…

Читать далееPassive Recon. Составляем полный воркфлоу для тихой разведки