Взлом

HTB Acute. Атакуем Active Directory с помощью Cobalt Strike

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Продвижение Повышение привилегий в домене В этом…

Читать далееHTB Acute. Атакуем Active Directory с помощью Cobalt Strike

Уроки форензики. Расследуем киберинцидент HawkEye

Содержание статьи Инструментарий Анализ сетевого трафика Выводы Се­год­ня мы с тобой поп­ракти­куем­ся в рас­сле­дова­нии инци­ден­тов и решим лабора­тор­ную работу HawkEye с ресур­са CyberDefenders. Научим­ся…

Читать далееУроки форензики. Расследуем киберинцидент HawkEye

HTB RouterSpace. Повышаем привилегии через баг в sudo

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий В этом рай­тапе мы про­ана­лизи­руем при­ложе­ние для Android, что­бы…

Читать далееHTB RouterSpace. Повышаем привилегии через баг в sudo

Фундаментальные основы хакерства. Практикуемся в поиске циклов при реверсе

Содержание статьи Циклы while/do Visual C++ 2022 с отключенной оптимизацией Visual C++ 2022 с включенной оптимизацией C++ Builder 10 без…

Читать далееФундаментальные основы хакерства. Практикуемся в поиске циклов при реверсе

Причуды «Фемиды». Пишем лоадер для программ, защищенных Themida

Themida — очень мощ­ный про­тек­тор исполня­емых фай­лов, поз­воля­ющий защитить их от нелицен­зион­ного копиро­вания и попол­зно­вений хакеров. Сегод­ня мы про­дол­жим раз­говор об этом про­тек­торе, сно­ва…

Читать далееПричуды «Фемиды». Пишем лоадер для программ, защищенных Themida

Фундаментальные основы хакерства. Определяем циклы в двоичном коде программы

Содержание статьи Циклы с условиями в начале Циклы с условием в конце Циклы со счетчиком Циклы с условием в середине…

Читать далееФундаментальные основы хакерства. Определяем циклы в двоичном коде программы

Флуктуация шелл-кода. Пишем инжектор для динамического шифрования полезной нагрузки в памяти

Содержание статьи Проблематика A long time ago in a galaxy far, far away… Флипы памяти RX → RW / NA…

Читать далееФлуктуация шелл-кода. Пишем инжектор для динамического шифрования полезной нагрузки в памяти