Взлом

Препарируем Viber. Мини-гид по анализу приложений для Android

Содержание статьи Цель Разделяемые библиотеки Предварительные результаты анализа Функции libFlatBuffersParser.so libsvg.so libnativehttp.so Другие библиотеки Анализ цели Досягаемость функции Фаззинг Эксперименты…

Читать далееПрепарируем Viber. Мини-гид по анализу приложений для Android

HTB Interface. Эксплуатируем баг в dompdf и инжектим команды в скрипт на Bash

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий В этом рай­тапе я покажу нес­коль­ко спо­собов, как искать…

Читать далееHTB Interface. Эксплуатируем баг в dompdf и инжектим команды в скрипт на Bash

Брут на ходу. Атакуем беспроводные сети простым и эффективным способом

Содержание статьи ООнлайн брутфорс с использованием wpa_supplicant Онлайн брутфорс с использованием scapy Выводы Ата­ки на Wi-Fi чрез­вычай­но раз­нооб­разны: зло­умыш­ленник может попытать­ся…

Читать далееБрут на ходу. Атакуем беспроводные сети простым и эффективным способом

HTB MetaTwo. Раскручиваем уязвимость в WordPress до полного захвата машины

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры SQL Injection XXE Продвижение Локальное повышение привилегий В этом рай­тапе я…

Читать далееHTB MetaTwo. Раскручиваем уязвимость в WordPress до полного захвата машины

Мегадрон. Строим хакерский беспилотник — дальнобойный и с защитой от глушилок

Содержание статьи Реализация Управление через 4G Защита от глушилок Pineapple Mousejack Атака EAP Захват хендшейка WPA и PMKID Разведка беспроводных…

Читать далееМегадрон. Строим хакерский беспилотник — дальнобойный и с защитой от глушилок

HTB Investigation. Ищем секреты в журнале безопасности Windows

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как экс­плу­ати­ровать RCE…

Читать далееHTB Investigation. Ищем секреты в журнале безопасности Windows

Уроки форензики. Ищем неизвестный вредонос и восстанавливаем данные из памяти

Содержание статьи Используемые плагины Volatility2 для извлечения данных Исследование образа памяти Выводы Не­ред­ко зло­умыш­ленни­ки ата­куют компь­юте­ры с исполь­зовани­ем неус­танов­ленных вре­донос­ных прог­рамм,…

Читать далееУроки форензики. Ищем неизвестный вредонос и восстанавливаем данные из памяти