Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Содержание статьи Что нам понадобится Подопытные экземпляры Делаем исполняемые файлы Делаем перемещаемый файл и разделяемую библиотеку Заглядываем внутрь ELF-файла Заголовок…
Содержание статьи Разведка Точка входа Точка опоры Локальное повышение привилегий Сегодня мы поработаем с токенами JWT, проэксплуатируем LFI в обход фильтра и разреверсим…
Содержание статьи Разведка Точка входа Точка опоры Продвижение Локальное повышение привилегий В этой статье мы будем захватывать сервер на Windows: просканируем…
Код на Java не так прост, как кажется. На первый взгляд взлом Java-приложения выглядит несложной задачей, благо подходящих декомпиляторов великое множество. Но если тебе доведется…
Содержание статьи Разведка Точка входа Точка опоры Локальное повышение привилегий Сегодня мы с тобой на примере легкой по уровню сложности машины Backdoor с площадки…
Содержание статьи Подписи ECDSA Немного технических деталей Почему уязвимость обнаружили только сейчас? Что теперь делать? Всех, кто использует относительно новые…
Содержание статьи Типы строк Определение типа строк Turbo-инициализация строковых переменных Заключение Когда изучаешь дизассемблированный листинг программы в целях понять, как она работает,…
Содержание статьи Разведка Сканирование портов Сканирование веб-контента Точка входа Точка опоры Продвижение Сбор учетных данных Получение доступа к Docker Выход…
Содержание статьи PetitPotam и PrinterBug Что такое VSS Стенд Как работает ShadowCoerce Эксплуатация Выводы В этой статье я покажу, как работает…
Содержание статьи Идентификация констант и смещений Определение типа непосредственного операнда Сложные случаи адресации или математические операции с указателями Порядок индексов…
Содержание статьи Разведка Сканирование портов Сканирование веб-контента Точка входа Padding oracle SQL Injection Точка опоры Продвижение Пользователь developer Пользователь tester…
Содержание статьи План исследования Получение информации об объекте исследования Поиск точки входа Методы постэксплуатации Сохранение постоянства в системе Устранение уязвимости…