Взлом

В обход стражи. Как вскрывают приложения, защищенные аппаратным ключом Sentinel

Ре­верс‑инжи­ниринг написан­ных на Java при­ложе­ний, если раз­работ­чики не позабо­тились заранее об их защите, обыч­но не пред­став­ляет труд­ностей. Имен­но что­бы усложнить жизнь хакерам и иссле­дова­телям, исполь­зуют­ся…

Читать далееВ обход стражи. Как вскрывают приложения, защищенные аппаратным ключом Sentinel

HTB Bagel. Захватываем сервер через десериализацию JSON в .NET

Содержание статьи Разведка Сканирование портов Точка входа LFI Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как ревер­сить…

Читать далееHTB Bagel. Захватываем сервер через десериализацию JSON в .NET

Киберфон. Превращаем телефон на Android в инструмент хакера

Содержание статьи Настройка GNU-окружения Графический интерфейс Звук в chroot-окружении GNU-Android bridge Интерфейс под палец Подключение хакерских девайсов к телефону Mousejack…

Читать далееКиберфон. Превращаем телефон на Android в инструмент хакера

HTB Absolute. Атакуем Active Directory с повышением привилегий через KrbRelay

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Пользователь svc_smb Пользователь m.lovegod Пользователь winrm_user Локальное повышение привилегий В этом рай­тапе…

Читать далееHTB Absolute. Атакуем Active Directory с повышением привилегий через KrbRelay

HTB Precious. Эксплуатируем простую RCE в приложении на Ruby

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как экс­плу­ати­ровать уяз­вимость…

Читать далееHTB Precious. Эксплуатируем простую RCE в приложении на Ruby

KARMAгеддон. Атакуем клиентские устройства с помощью Karma

Содержание статьи Теория Причина Реализация Практика Утечка PNL Known beacons Атаки Karma-OPN Эксплуатация Karma-WPA Karma-EAP Выводы Да­же если твое кли­ент­ское…

Читать далееKARMAгеддон. Атакуем клиентские устройства с помощью Karma

Препарируем Viber. Мини-гид по анализу приложений для Android

Содержание статьи Цель Разделяемые библиотеки Предварительные результаты анализа Функции libFlatBuffersParser.so libsvg.so libnativehttp.so Другие библиотеки Анализ цели Досягаемость функции Фаззинг Эксперименты…

Читать далееПрепарируем Viber. Мини-гид по анализу приложений для Android

HTB Interface. Эксплуатируем баг в dompdf и инжектим команды в скрипт на Bash

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий В этом рай­тапе я покажу нес­коль­ко спо­собов, как искать…

Читать далееHTB Interface. Эксплуатируем баг в dompdf и инжектим команды в скрипт на Bash

Брут на ходу. Атакуем беспроводные сети простым и эффективным способом

Содержание статьи ООнлайн брутфорс с использованием wpa_supplicant Онлайн брутфорс с использованием scapy Выводы Ата­ки на Wi-Fi чрез­вычай­но раз­нооб­разны: зло­умыш­ленник может попытать­ся…

Читать далееБрут на ходу. Атакуем беспроводные сети простым и эффективным способом

HTB MetaTwo. Раскручиваем уязвимость в WordPress до полного захвата машины

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры SQL Injection XXE Продвижение Локальное повышение привилегий В этом рай­тапе я…

Читать далееHTB MetaTwo. Раскручиваем уязвимость в WordPress до полного захвата машины