Взлом

Распуши пингвина! Разбираем способы фаззинга ядра Linux

Содержание статьи Что такое фаззинг Простой способ Запускаем ядро Разбираемся со вводами [Не] автоматизируем Готово Способ получше Собираем покрытие Ловим баги Автоматизируем Все вместе Навороченные идеи Вытаскиваем код в юзерспейс Фаззим внешние интерфейсы За пределами API-aware-фаззинга Структурируем внешние вводы Помимо…

Искусство маскировки. Как мошенники прячут свои сайты в интернете

Содержание статьи Похожее написание Поддомен Зона комфорта Паразиты Соседи Внутрянка Клоакинг Выводы Ана­лизи­руя мошен­ничес­кие сай­ты, порой диву даешь­ся изоб­ретатель­нос­ти жуликов. То пиц­цу тебе пред­лага­ют бес­плат­ную, то мор­генко­ины… Встре­чают­ся и ресур­сы, о которых с ходу и не ска­жешь, что они мошен­ничес­кие: эти сай­ты прос­то собира­ют…

Like a pro. Используем OSINT и цепочки атак в OWASP Juice Shop

Содержание статьи Увлекательный OSINT Visual Geo Stalking Meta Geo Stalking Login MC SafeSearch Цепочки атак Скачиваем недоступные файлы Пасхалка от разработчиков Скачиваем всю базу данных Подделываем токены JWT Погружаемся в дебри кода Подделка кода купона Выводы Се­год­ня мы будем искать…

HTB Schooled. Пентестим Moodle и делаем вредоносный пакет для FreeBSD

Содержание статьи Разведка Сканирование портов Сканирование веб-контента Точка входа Поиск эксплоитов Эксплуатация Stored XSS Точка опоры Продвижение от Teacher до Manager Удаленное выполнение кода Продвижение Локальное повышение привилегий В этой статье нам пред­сто­ит прой­ти все сту­пени повыше­ния при­виле­гий на плат­форме для онлай­нового…

Такие дела. Как и за что судили российских хакеров в 2019 году

Новости о задержаниях киберпреступников на территории России появляются в СМИ с завидной регулярностью. Заголовки громкие, но из них нельзя понять, в чем конкретно обвиняются задержанные и какие они совершили преступления. Эта статья расскажет тебе о том, как в нашей стране…

HTB Breadcrumbs. Атакуем Apache на Windows и эксплуатируем уязвимость JWT

Содержание статьи Разведка. Сканирование портов Точка входа. Эксплуатация LFI Точка опоры JSON Web Token Эксплуатация уязвимой загрузки файлов Продвижение Получение учетных данных Получение данных из Sticky Notes Локальное повышение привилегий Се­год­ня я для тебя раз­беру слож­ную машину Breadcrumbs пло­щад­ки Hack The Box.…

Фундаментальные основы хакерства. Определяем «почерк» компилятора по вызовам функций

Содержание статьи Адресация аргументов в стеке Соглашения о вызовах stdcall cdecl WINAPI PASCAL VS stdcall Delphi Се­год­ня мы погово­рим о том, какие есть типы вызовов фун­кций и как они реали­зова­ны в раз­ных ком­пилято­рах. Это поможет нам в деле вос­ста­нов­ления логики прог­рамм при пол­ном отсутс­твии исходных кодов.…

HTB Atom. Ломаем приложение на electron-builder через систему обновлений

Содержание статьи Разведка Сканирование портов Тестирование SMB Точка входа Точка опоры Продвижение Повышение привилегий В этой статье мы ата­куем при­ложе­ние через уяз­вимость в electron-builder, порабо­таем с базой дан­ных Redis и рас­шифру­ем пароль от Kanban. Все эти вещи встре­тят­ся нам при про­хож­дении сред­ней по слож­ности машины с пло­щад­ки…

Баги, которые от нас скрывают. Выбираем лучший сайт для поиска уязвимостей

Содержание статьи Штатный поисковик NVD CVE Details Vulners Итоги Су­щес­тву­ет все­го нес­коль­ко сай­тов, которые мож­но исполь­зовать, что­бы искать уяз­вимос­ти. В этой статье я про­верю, нас­коль­ко хорошо они справ­ляют­ся со сво­ей задачей и находят уяз­вимос­ти, получив­шие номер CVE. По резуль­татам решим, какой или какие поис­ковики луч­ше…