Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Содержание статьи Ищем операторы switch-case-break в бинарном коде Отличия switch от оператора case языка Pascal Обрезка длинных деревьев Сложные случаи…
«Фо́ллина‑фо́ллина, фо́ллина‑фолли́на, фой‑на‑на!» — весело распевают хакеры, воспользовавшиеся уязвимостью нулевого дня для Microsoft Office под названием Follina. Причины для радости очевидны: баг содержится во всех…
Существуют весьма экзотичные языки программирования. Один из них — язык G, для которого компания National Instruments создала специальную среду разработки под названием LabVIEW. Тема…
Содержание статьи Разведка Точка входа Точка опоры Продвижение Локальное повышение привилегий Сегодня мы с тобой пройдем путь от базового сканирования сайта до эксплуатации…
Содержание статьи Разведка Точка входа Точка опоры Продвижение Локальное повышение привилегий Поиск информации OpenCATS CMS Whois + Fail2ban В этом…
Содержание статьи Инструментарий Статический анализ Заключение В этой статье мы исследуем вредоносный файл на примере лабораторной работы Ransomed с ресурса CyberDefenders. Мы…
Содержание статьи Зачем нужен FHRP Теория протокола HSRP Теория протокола VRRP Выбор главенствующего маршрутизатора FHRP Hijacking Подготовка кастомной инъекции Виртуальная…
Содержание статьи Разведка Точка опоры Продвижение Локальное повышение привилегий В этом райтапе я покажу, как получить доступ к хосту благодаря информации, найденной…
Содержание статьи Получение доступа к файловой системе Похищение информации Выводы Уязвимости обнаруживают не только в операционных системах и софте для компьютеров или мобильных устройств. Исследователи…
Содержание статьи Выбираем инструмент Разбираем APK Патчим .Net Собираем APK обратно Выводы Программировать для Android можно не только на Java или Kotlin. Разработчики на С#…
Содержание статьи Разведка Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом райтапе мы используем LFI для получения исходного кода…
Содержание статьи Импакт от атак Дисклеймер и вооружение Как обходить 802.1X MAC Authentication Bypass Bridge-based Attack CDP x LLDP Reconnaissance…