Взлом

Уроки форензики. Расследуем киберинцидент HawkEye

Содержание статьи Инструментарий Анализ сетевого трафика Выводы Се­год­ня мы с тобой поп­ракти­куем­ся в рас­сле­дова­нии инци­ден­тов и решим лабора­тор­ную работу HawkEye с ресур­са CyberDefenders. Научим­ся…

Читать далееУроки форензики. Расследуем киберинцидент HawkEye

HTB RouterSpace. Повышаем привилегии через баг в sudo

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий В этом рай­тапе мы про­ана­лизи­руем при­ложе­ние для Android, что­бы…

Читать далееHTB RouterSpace. Повышаем привилегии через баг в sudo

Фундаментальные основы хакерства. Практикуемся в поиске циклов при реверсе

Содержание статьи Циклы while/do Visual C++ 2022 с отключенной оптимизацией Visual C++ 2022 с включенной оптимизацией C++ Builder 10 без…

Читать далееФундаментальные основы хакерства. Практикуемся в поиске циклов при реверсе

Причуды «Фемиды». Пишем лоадер для программ, защищенных Themida

Themida — очень мощ­ный про­тек­тор исполня­емых фай­лов, поз­воля­ющий защитить их от нелицен­зион­ного копиро­вания и попол­зно­вений хакеров. Сегод­ня мы про­дол­жим раз­говор об этом про­тек­торе, сно­ва…

Читать далееПричуды «Фемиды». Пишем лоадер для программ, защищенных Themida

Фундаментальные основы хакерства. Определяем циклы в двоичном коде программы

Содержание статьи Циклы с условиями в начале Циклы с условием в конце Циклы со счетчиком Циклы с условием в середине…

Читать далееФундаментальные основы хакерства. Определяем циклы в двоичном коде программы

Флуктуация шелл-кода. Пишем инжектор для динамического шифрования полезной нагрузки в памяти

Содержание статьи Проблематика A long time ago in a galaxy far, far away… Флипы памяти RX → RW / NA…

Читать далееФлуктуация шелл-кода. Пишем инжектор для динамического шифрования полезной нагрузки в памяти

Уроки форензики. Расследуем киберинцидент MrRobot

Содержание статьи Используемые утилиты Используемые плагины Volatility2 для извлечения данных Исследование хоста Target1 Исследование машины Target2 Анализ хоста POS Выводы…

Читать далееУроки форензики. Расследуем киберинцидент MrRobot