КатегорияВзлом



Полет в стратосферу. Ломаем Struts через Action-приложение и мастерим Forward Shell


В этой статье я покажу, как захватить стратосферу, а точнее — получить рут на виртуалке Stratosphere с CTF-площадки Hack The Box. На этот раз мы повоюем с фреймворком Apache Struts для получения RCE-уязвимости в веб-приложении, рассмотрим в действии редко обсуждаемую, но очень полезную Читать далее


Аппаратный CTF. Легкий способ узнать ключ шифрования, когда у тебя под рукой осциллограф и ноутбук


Хардварные crackme в этом сезоне снова набирают популярность. Их полюбили организаторы профильных конференций, и они все чаще встречаются в тематических конкурсах. В этой статье мы разберем один из реальных прошлогодних примеров и заодно узнаем, как выглядит атака по Читать далее


Обходные пути. Как атаки по сторонним каналам позволяют выкрадывать данные и обходить шифрование


Все техники взлома криптографических систем разделяют на две большие группы: использующие недостатки самих алгоритмов шифрования и их физических реализаций. В этой статье мы рассмотрим последние, которые называют SCA (side-channel attacks) — атаки по сторонним (или побочным Читать далее


Межпроцессные коммуникации по обходным каналам. Необычное применение векторных регистров в чипах Intel


Системные программисты с незапамятных времен любят обсуждать извечный философский вопрос: как двум процессам лучше всего наладить взаимодействие? И можно ли в каких-то случаях избежать ненужного посредника в виде операционной системы? Оказывается, это вполне реально: Читать далее


Отправляем команды. Как заставить популярный серверный почтовик выполнять произвольный код


В этой статье я расскажу об уязвимости в агенте пересылки сообщений Exim. Найденная брешь позволяет атакующему выполнить произвольный код на целевой системе, что само по себе очень опасно, а если Exim был запущен от рута, то успешная эксплуатация позволяет получить Читать далее


Изучаем ПЛК. Краткий гайд по поиску уязвимостей в промышленных контроллерах


Если ты думаешь, что контроллеры, которые ставят в зданиях и на заводах, защищены намного лучше, чем домашние гаджеты, то эта статья тебя разубедит. Я возьму девайс под названием Linx-150 и на его примере покажу, как работать с ПЛК на Linux. По этой схеме ты сможешь повторить Читать далее


Проект Red Team: роли и области экспертизы. Колонка Дениса Макрушина


Красная команда имитирует действия атакующего, чтобы помочь оценить эффективность защитных мер и улучшить безопасность. В этой статье я разберу, как устроены такие команды и какие нужны области экспертизы для успешной реализации kill chain и демонстрации результатов.

В Читать далее


Великий пакостник. Пробираемся через дебри IPv6 к root-флагу виртуалки с HackTheBox


В этой статье я покажу, как получить права суперпользователя на виртуальной машине Mischief с CTF-площадки Hack The Box. Этот забег даст нам навыки работы с протоколом SNMP, поможет понять принцип IPv6-маршрутизации и разобраться с механизмом распределения прав доступа ACL, а под занавес Читать далее


Часы наизнанку. Извлекаем и анализируем данные Apple Watch


Apple Watch — одна из самых популярных в мире марок умных часов. Последняя их версия оснащена полным набором датчиков и процессором, мощность которого превосходит бюджетные (и даже не очень бюджетные) модели смартфонов. При помощи часов Apple собирает огромные массивы данных. Читать далее


IBM X-Force Red. Как красная команда IBM проверяет организации на прочность


У моего сына как-то спросили в школе: «Кем работает твоя мама?» Он сказал — медсестрой. А когда спросили про папу, он ответил: «Мой папа крадет вещи, но это нормально, потому что ему за это платят!» Как видите, работать в красной команде — это не самая обыкновенная карьера. Я Читать далее