Взлом

HTB Overflow. Упражняемся в атаке padding oracle и эксплуатируем баг в ExifTool

Содержание статьи Разведка Сканирование портов Сканирование веб-контента Точка входа Padding oracle SQL Injection Точка опоры Продвижение Пользователь developer Пользователь tester…

Читать далееHTB Overflow. Упражняемся в атаке padding oracle и эксплуатируем баг в ExifTool

Уроки форензики. Расследуем киберинцидент по следам Log4Shell

Содержание статьи План исследования Получение информации об объекте исследования Поиск точки входа Методы постэксплуатации Сохранение постоянства в системе Устранение уязвимости…

Читать далееУроки форензики. Расследуем киберинцидент по следам Log4Shell

HTB Shibboleth. Ломаем Zabbix, чтобы захватить контроллер платы

Содержание статьи Разведка Точка входа Точка опоры и продвижение Локальное повышение привилегий Се­год­ня мы с тобой зах­ватим кон­трол­лер управле­ния пла­тами (BMC),…

Читать далееHTB Shibboleth. Ломаем Zabbix, чтобы захватить контроллер платы

Вызов мастеру ключей. Инжектим шелл-код в память KeePass, обойдя антивирус

Содержание статьи Предыстория Потушить AV Получить сессию C2 Перепаять инструмент Классическая инъекция шелл-кода Введение в D/Invoke DynamicAPIInvoke без D/Invoke DynamicAPIInvoke…

Читать далееВызов мастеру ключей. Инжектим шелл-код в память KeePass, обойдя антивирус

Неядерный реактор. Взламываем протектор .NET Reactor

Для защиты при­ложе­ний .NET от отладки и ревер­са сущес­тву­ет мно­жес­тво спо­собов (шиф­рование, ком­прес­сия и дру­гие), а так­же спе­циаль­ных про­тек­торов, таких как, нап­ример, Agile.Net и Enigma.…

Читать далееНеядерный реактор. Взламываем протектор .NET Reactor

Фундаментальные основы хакерства. Ищем переменные разных типов в чужих программах

Содержание статьи Идентификация локальных стековых переменных Адресация локальных переменных Детали технической реализации Идентификация механизма выделения памяти Идентификация регистровых и временных…

Читать далееФундаментальные основы хакерства. Ищем переменные разных типов в чужих программах

HTB Devzat. Пентестим веб-сервер и эксплуатируем InfluxDB

Содержание статьи Разведка Точка входа Точка опоры Продвижение Локальное повышение привилегий В этой статье я покажу, как искать скры­тые катало­ги и домены…

Читать далееHTB Devzat. Пентестим веб-сервер и эксплуатируем InfluxDB

Разборки на куче. Эксплуатируем хип уязвимого SOAP-сервера на Linux

Содержание статьи Реверс-инжиниринг handleCommand parseArray executeCommand deleteNote editNote newNote show Итоги реверса Анализируем примитивы UAF (show после delete) Heap overflow…

Читать далееРазборки на куче. Эксплуатируем хип уязвимого SOAP-сервера на Linux

Криптомайнинг за чужой счет. Как хакерские группировки взламывают облачные сервисы

Содержание статьи Чем опасны криптомайнеры? Технология взлома и группировки Outlaw TeamTNT Kinsing 8220 Kek Security Битвы в облаках Заключение Эпо­ха…

Читать далееКриптомайнинг за чужой счет. Как хакерские группировки взламывают облачные сервисы