Взлом

HTB Meta. Эксплуатируем уязвимости в обработчиках изображений

Содержание статьи Разведка Сканирование портов Сканирование поддоменов Точка входа Точка опоры Продвижение Локальное повышение привилегий Ког­да на сайт мож­но заг­рузить кар­тинку,…

Читать далееHTB Meta. Эксплуатируем уязвимости в обработчиках изображений

Фундаментальные основы хакерства. Разбираем самодеятельность компиляторов при трансляции оператора выбора

Содержание статьи Ищем операторы switch-case-break в бинарном коде Отличия switch от оператора case языка Pascal Обрезка длинных деревьев Сложные случаи…

Читать далееФундаментальные основы хакерства. Разбираем самодеятельность компиляторов при трансляции оператора выбора

Oh, Follina! Изучаем нашумевшую уязвимость в Microsoft Office

«Фо́лли­на‑фо́лли­на, фо́лли­на‑фол­ли́на, фой‑на‑на!» — весело рас­пева­ют хакеры, вос­поль­зовав­шиеся уяз­вимостью нулево­го дня для Microsoft Office под наз­вани­ем Follina. При­чины для радос­ти оче­вид­ны: баг содер­жится во всех…

Читать далееOh, Follina! Изучаем нашумевшую уязвимость в Microsoft Office

Полное G. Ломаем приложение на языке G, созданное в LabVIEW

Су­щес­тву­ют весь­ма экзо­тич­ные язы­ки прог­рамми­рова­ния. Один из них — язык G, для которо­го ком­пания National Instruments соз­дала спе­циаль­ную сре­ду раз­работ­ки под наз­вани­ем LabVIEW. Тема…

Читать далееПолное G. Ломаем приложение на языке G, созданное в LabVIEW

HTB Timing. Пентестим веб-сервер на PHP

Содержание статьи Разведка Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня мы с тобой прой­дем путь от базово­го ска­ниро­вания сай­та до экс­плу­ата­ции…

Читать далееHTB Timing. Пентестим веб-сервер на PHP

Уроки форензики. Реверсим шифровальщика

Содержание статьи Инструментарий Статический анализ Заключение В этой статье мы иссле­дуем вре­донос­ный файл на при­мере лабора­тор­ной работы Ransomed с ресур­са CyberDefenders. Мы…

Читать далееУроки форензики. Реверсим шифровальщика

Gateway Bleeding. Пентестим системы FHRP и перехватываем трафик в сети

Содержание статьи Зачем нужен FHRP Теория протокола HSRP Теория протокола VRRP Выбор главенствующего маршрутизатора FHRP Hijacking Подготовка кастомной инъекции Виртуальная…

Читать далееGateway Bleeding. Пентестим системы FHRP и перехватываем трафик в сети

HTB Pandora. Захватываем сервер через систему мониторинга Pandora

Содержание статьи Разведка Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как получить дос­туп к хос­ту бла­года­ря информа­ции, най­ден­ной…

Читать далееHTB Pandora. Захватываем сервер через систему мониторинга Pandora

Купила мама Konica. Как специалисты нашли уязвимость и взломали прошивку МФУ

Содержание статьи Получение доступа к файловой системе Похищение информации Выводы Уяз­вимос­ти обна­ружи­вают не толь­ко в опе­раци­онных сис­темах и соф­те для компь­юте­ров или мобиль­ных устрой­ств. Иссле­дова­тели…

Читать далееКупила мама Konica. Как специалисты нашли уязвимость и взломали прошивку МФУ

Игривый Xamarin. Изучаем и взламываем мобильное приложение на С#

Содержание статьи Выбираем инструмент Разбираем APK Патчим .Net Собираем APK обратно Выводы Прог­рамми­ровать для Android мож­но не толь­ко на Java или Kotlin. Раз­работ­чики на С#…

Читать далееИгривый Xamarin. Изучаем и взламываем мобильное приложение на С#

HTB Fingerprint. Подделываем цифровой отпечаток для доступа к закрытому контенту

Содержание статьи Разведка Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе мы исполь­зуем LFI для получе­ния исходно­го кода…

Читать далееHTB Fingerprint. Подделываем цифровой отпечаток для доступа к закрытому контенту