Взлом

Уроки форензики. Расследуем киберинцидент MrRobot

Содержание статьи Используемые утилиты Используемые плагины Volatility2 для извлечения данных Исследование хоста Target1 Исследование машины Target2 Анализ хоста POS Выводы…

Читать далееУроки форензики. Расследуем киберинцидент MrRobot

HTB Meta. Эксплуатируем уязвимости в обработчиках изображений

Содержание статьи Разведка Сканирование портов Сканирование поддоменов Точка входа Точка опоры Продвижение Локальное повышение привилегий Ког­да на сайт мож­но заг­рузить кар­тинку,…

Читать далееHTB Meta. Эксплуатируем уязвимости в обработчиках изображений

Фундаментальные основы хакерства. Разбираем самодеятельность компиляторов при трансляции оператора выбора

Содержание статьи Ищем операторы switch-case-break в бинарном коде Отличия switch от оператора case языка Pascal Обрезка длинных деревьев Сложные случаи…

Читать далееФундаментальные основы хакерства. Разбираем самодеятельность компиляторов при трансляции оператора выбора

Oh, Follina! Изучаем нашумевшую уязвимость в Microsoft Office

«Фо́лли­на‑фо́лли­на, фо́лли­на‑фол­ли́на, фой‑на‑на!» — весело рас­пева­ют хакеры, вос­поль­зовав­шиеся уяз­вимостью нулево­го дня для Microsoft Office под наз­вани­ем Follina. При­чины для радос­ти оче­вид­ны: баг содер­жится во всех…

Читать далееOh, Follina! Изучаем нашумевшую уязвимость в Microsoft Office

Полное G. Ломаем приложение на языке G, созданное в LabVIEW

Су­щес­тву­ют весь­ма экзо­тич­ные язы­ки прог­рамми­рова­ния. Один из них — язык G, для которо­го ком­пания National Instruments соз­дала спе­циаль­ную сре­ду раз­работ­ки под наз­вани­ем LabVIEW. Тема…

Читать далееПолное G. Ломаем приложение на языке G, созданное в LabVIEW

HTB Timing. Пентестим веб-сервер на PHP

Содержание статьи Разведка Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня мы с тобой прой­дем путь от базово­го ска­ниро­вания сай­та до экс­плу­ата­ции…

Читать далееHTB Timing. Пентестим веб-сервер на PHP

Уроки форензики. Реверсим шифровальщика

Содержание статьи Инструментарий Статический анализ Заключение В этой статье мы иссле­дуем вре­донос­ный файл на при­мере лабора­тор­ной работы Ransomed с ресур­са CyberDefenders. Мы…

Читать далееУроки форензики. Реверсим шифровальщика

Gateway Bleeding. Пентестим системы FHRP и перехватываем трафик в сети

Содержание статьи Зачем нужен FHRP Теория протокола HSRP Теория протокола VRRP Выбор главенствующего маршрутизатора FHRP Hijacking Подготовка кастомной инъекции Виртуальная…

Читать далееGateway Bleeding. Пентестим системы FHRP и перехватываем трафик в сети

HTB Pandora. Захватываем сервер через систему мониторинга Pandora

Содержание статьи Разведка Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как получить дос­туп к хос­ту бла­года­ря информа­ции, най­ден­ной…

Читать далееHTB Pandora. Захватываем сервер через систему мониторинга Pandora

Купила мама Konica. Как специалисты нашли уязвимость и взломали прошивку МФУ

Содержание статьи Получение доступа к файловой системе Похищение информации Выводы Уяз­вимос­ти обна­ружи­вают не толь­ко в опе­раци­онных сис­темах и соф­те для компь­юте­ров или мобиль­ных устрой­ств. Иссле­дова­тели…

Читать далееКупила мама Konica. Как специалисты нашли уязвимость и взломали прошивку МФУ

Игривый Xamarin. Изучаем и взламываем мобильное приложение на С#

Содержание статьи Выбираем инструмент Разбираем APK Патчим .Net Собираем APK обратно Выводы Прог­рамми­ровать для Android мож­но не толь­ко на Java или Kotlin. Раз­работ­чики на С#…

Читать далееИгривый Xamarin. Изучаем и взламываем мобильное приложение на С#