Взлом

HTB Shibboleth. Ломаем Zabbix, чтобы захватить контроллер платы

Содержание статьи Разведка Точка входа Точка опоры и продвижение Локальное повышение привилегий Се­год­ня мы с тобой зах­ватим кон­трол­лер управле­ния пла­тами (BMC),…

Читать далееHTB Shibboleth. Ломаем Zabbix, чтобы захватить контроллер платы

Вызов мастеру ключей. Инжектим шелл-код в память KeePass, обойдя антивирус

Содержание статьи Предыстория Потушить AV Получить сессию C2 Перепаять инструмент Классическая инъекция шелл-кода Введение в D/Invoke DynamicAPIInvoke без D/Invoke DynamicAPIInvoke…

Читать далееВызов мастеру ключей. Инжектим шелл-код в память KeePass, обойдя антивирус

Неядерный реактор. Взламываем протектор .NET Reactor

Для защиты при­ложе­ний .NET от отладки и ревер­са сущес­тву­ет мно­жес­тво спо­собов (шиф­рование, ком­прес­сия и дру­гие), а так­же спе­циаль­ных про­тек­торов, таких как, нап­ример, Agile.Net и Enigma.…

Читать далееНеядерный реактор. Взламываем протектор .NET Reactor

Фундаментальные основы хакерства. Ищем переменные разных типов в чужих программах

Содержание статьи Идентификация локальных стековых переменных Адресация локальных переменных Детали технической реализации Идентификация механизма выделения памяти Идентификация регистровых и временных…

Читать далееФундаментальные основы хакерства. Ищем переменные разных типов в чужих программах

HTB Devzat. Пентестим веб-сервер и эксплуатируем InfluxDB

Содержание статьи Разведка Точка входа Точка опоры Продвижение Локальное повышение привилегий В этой статье я покажу, как искать скры­тые катало­ги и домены…

Читать далееHTB Devzat. Пентестим веб-сервер и эксплуатируем InfluxDB

Разборки на куче. Эксплуатируем хип уязвимого SOAP-сервера на Linux

Содержание статьи Реверс-инжиниринг handleCommand parseArray executeCommand deleteNote editNote newNote show Итоги реверса Анализируем примитивы UAF (show после delete) Heap overflow…

Читать далееРазборки на куче. Эксплуатируем хип уязвимого SOAP-сервера на Linux

Криптомайнинг за чужой счет. Как хакерские группировки взламывают облачные сервисы

Содержание статьи Чем опасны криптомайнеры? Технология взлома и группировки Outlaw TeamTNT Kinsing 8220 Kek Security Битвы в облаках Заключение Эпо­ха…

Читать далееКриптомайнинг за чужой счет. Как хакерские группировки взламывают облачные сервисы

Фундаментальные основы хакерства. Идентифицируем возвращаемое функцией значение

Содержание статьи Возврат значения оператором return Определение типа возвращаемого значения Возвращение вещественных значений Возвращение значений inline-функциями Assembler Возврат значений через

Читать далееФундаментальные основы хакерства. Идентифицируем возвращаемое функцией значение

HTB Driver. Эксплуатируем PrintNightmare и делаем вредоносный SCF

Содержание статьи Разведка. Сканирование портов Точка входа Утечка хеша NTLM Локальное повышение привилегий Се­год­ня мы с тобой раз­берем уяз­вимость PrintNightmare, которая…

Читать далееHTB Driver. Эксплуатируем PrintNightmare и делаем вредоносный SCF