Взлом

HTB Time. Захватываем машину с Linux через уязвимость в парсере JSON

Содержание статьи Разведка Точка входа Закрепление Повышение привилегий Се­год­ня мы раз­берем­ся с уяз­вимостью в пар­сере Jackson Databind, а затем зай­мем­ся отсле­жива­нием новых про­цес­сов…

Читать далее

ProxyLogon. Как работает уязвимость в Microsoft Exchange Server и как ее используют хакеры

Содержание статьи Что произошло? Расследование Последствия Не­уяз­вимых прог­рамм не быва­ет — эта исти­на извес­тна каж­дому. Но ког­да зло­умыш­ленни­ки отыс­кива­ют в каком‑нибудь соф­те уяз­вимос­ти нулево­го…

Читать далее

Флешбэки FoxPro. Ломаем приложения на VFX и познаем секреты защиты ReFox

Под вековы­ми плас­тами накоп­ленных челове­чес­твом компь­ютер­ных зна­ний пог­ребено мно­жес­тво иско­паемых язы­ков прог­рамми­рова­ния и забытых тех­нологий. Некото­рые из них нав­сегда канули в Лету, дру­гие…

Читать далее