Взлом

HTB Timelapse. Атакуем Windows Remote Management и работаем с сертификатами

Партнер Содержание статьи Разведка Сканирование портов Порт 445 — SMB Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом…

Читать далееHTB Timelapse. Атакуем Windows Remote Management и работаем с сертификатами

Суровая жаба. Изучаем защиту Excelsior JET для программ на Java

Партнер На какие толь­ко ухищ­рения не при­ходит­ся идти раз­работ­чикам прог­рамм на Java, что­бы усложнить взлом и реверс! Одна­ко у всех подоб­ных при­ложе­ний есть сла­бое…

Читать далееСуровая жаба. Изучаем защиту Excelsior JET для программ на Java

HTB Retired. Пишем эксплоит ROP + mprotect и используем переполнение буфера

Партнер Содержание статьи Разведка Сканирование портов Точка входа LFI Точка опоры Переполнение буфера ROP-цепочки Шелл-код Продвижение Локальное повышение привилегий В…

Читать далееHTB Retired. Пишем эксплоит ROP + mprotect и используем переполнение буфера

Дальше в лес. Как работают атаки на доверенные отношения доменов и лесов AD

Партнер Содержание статьи Разведка Леса Домены Trust Keys Домены Леса Выдаем себя за контроллер домена Неограниченное делегирование Ограниченное делегирование PAM…

Читать далееДальше в лес. Как работают атаки на доверенные отношения доменов и лесов AD

HTB OverGraph. Извлекаем данные через цепочку Open Redirect, RXXS и CSTI

Партнер Содержание статьи Разведка Сканирование портов Сканирование веб-контента Точка входа Точка опоры CSTI Open Redirect GraphQL Reflected XSS Продвижение SSRF…

Читать далееHTB OverGraph. Извлекаем данные через цепочку Open Redirect, RXXS и CSTI

Фундаментальные основы хакерства. Затрудняем анализ программ

Партнер Содержание статьи Приемы против отладчиков Немного истории Как работает отладчик Обработка исключений в реальном и защищенном режимах Как хакеры…

Читать далееФундаментальные основы хакерства. Затрудняем анализ программ

HTB Late. Эксплуатируем инъекцию шаблонов в сервисе обработки изображений

Партнер Содержание статьи Разведка Сканирование портов Точка входа Точка опоры От SSTI к RCE Локальное повышение привилегий В этом рай­тапе…

Читать далееHTB Late. Эксплуатируем инъекцию шаблонов в сервисе обработки изображений

CheckRes, PowershellRAT и другие. Что мы нашли в арсенале китайских APT-группировок

Партнер Содержание статьи CheckRes Загрузка Модули Вихрь Мерсенна ShadowPad Light 2021 Загрузка Сравнение с предыдущей версией ShadowPad PowershellRAT RemShell, Smanager,…

Читать далееCheckRes, PowershellRAT и другие. Что мы нашли в арсенале китайских APT-группировок

HTB Catch. Анализируем и перекомпилируем приложение для Android

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня мы про­ана­лизи­руем при­ложе­ние для Android, под­берем­ся к скры­тому…

Читать далееHTB Catch. Анализируем и перекомпилируем приложение для Android

Фундаментальные основы хакерства. Находим математические операторы в дизассемблированных программах

Содержание статьи Идентификация оператора + Идентификация оператора – Идентификация оператора / Оптимизированный вариант C++ Builder Идентификация оператора % Идентификация оператора…

Читать далееФундаментальные основы хакерства. Находим математические операторы в дизассемблированных программах

HTB Acute. Атакуем Active Directory с помощью Cobalt Strike

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Продвижение Повышение привилегий в домене В этом…

Читать далееHTB Acute. Атакуем Active Directory с помощью Cobalt Strike