Взлом

Анатомия эльфов. Разбираемся с внутренним устройством ELF-файлов

Содержание статьи Что нам понадобится Подопытные экземпляры Делаем исполняемые файлы Делаем перемещаемый файл и разделяемую библиотеку Заглядываем внутрь ELF-файла Заголовок…

Читать далееАнатомия эльфов. Разбираемся с внутренним устройством ELF-файлов

HTB Unicode. Подделываем токен JWT и захватываем сервер через curl

Содержание статьи Разведка Точка входа Точка опоры Локальное повышение привилегий Се­год­ня мы порабо­таем с токена­ми JWT, про­экс­плу­ати­руем LFI в обход филь­тра и раз­ревер­сим…

Читать далееHTB Unicode. Подделываем токен JWT и захватываем сервер через curl

HTB Search. Обходим AMSI в PowerShell Web Access при пентесте машины на Windows

Содержание статьи Разведка Точка входа Точка опоры Продвижение Локальное повышение привилегий В этой статье мы будем зах­ватывать сер­вер на Windows: прос­каниру­ем…

Читать далееHTB Search. Обходим AMSI в PowerShell Web Access при пентесте машины на Windows

Беззащитная Java. Ломаем Java bytecode encryption

Код на Java не так прост, как кажет­ся. На пер­вый взгляд взлом Java-при­ложе­ния выг­лядит нес­ложной задачей, бла­го под­ходящих деком­пилято­ров великое мно­жес­тво. Но если тебе доведет­ся…

Читать далееБеззащитная Java. Ломаем Java bytecode encryption

HTB Backdoor. Взламываем сайт на WordPress и практикуемся в разведке

Содержание статьи Разведка Точка входа Точка опоры Локальное повышение привилегий Се­год­ня мы с тобой на при­мере лег­кой по уров­ню слож­ности машины Backdoor с пло­щад­ки…

Читать далееHTB Backdoor. Взламываем сайт на WordPress и практикуемся в разведке

Электронная психобумага. Критическая уязвимость в Java позволяет подделывать электронные подписи и ключи

Содержание статьи Подписи ECDSA Немного технических деталей Почему уязвимость обнаружили только сейчас? Что теперь делать? Всех, кто исполь­зует отно­ситель­но новые…

Читать далееЭлектронная психобумага. Критическая уязвимость в Java позволяет подделывать электронные подписи и ключи

Фундаментальные основы хакерства. Ищем тестовые строки в чужой программе

Содержание статьи Типы строк Определение типа строк Turbo-инициализация строковых переменных Заключение Ког­да изу­чаешь дизас­сем­бли­рован­ный лис­тинг прог­раммы в целях понять, как она работа­ет,…

Читать далееФундаментальные основы хакерства. Ищем тестовые строки в чужой программе

HTB Toby. Взламываем сервер через череду чужих бэкдоров

Содержание статьи Разведка Сканирование портов Сканирование веб-контента Точка входа Точка опоры Продвижение Сбор учетных данных Получение доступа к Docker Выход…

Читать далееHTB Toby. Взламываем сервер через череду чужих бэкдоров

Фундаментальные основы хакерства. Ищем операнды при взломе программ

Содержание статьи Идентификация констант и смещений Определение типа непосредственного операнда Сложные случаи адресации или математические операции с указателями Порядок индексов…

Читать далееФундаментальные основы хакерства. Ищем операнды при взломе программ

HTB Overflow. Упражняемся в атаке padding oracle и эксплуатируем баг в ExifTool

Содержание статьи Разведка Сканирование портов Сканирование веб-контента Точка входа Padding oracle SQL Injection Точка опоры Продвижение Пользователь developer Пользователь tester…

Читать далееHTB Overflow. Упражняемся в атаке padding oracle и эксплуатируем баг в ExifTool

Уроки форензики. Расследуем киберинцидент по следам Log4Shell

Содержание статьи План исследования Получение информации об объекте исследования Поиск точки входа Методы постэксплуатации Сохранение постоянства в системе Устранение уязвимости…

Читать далееУроки форензики. Расследуем киберинцидент по следам Log4Shell