Взлом

Radare2 с самого начала. Учимся использовать опенсорсный фреймворк для анализа приложений в Linux

Содержание статьи Radare2 Установка Объект анализа Запуск Исследование: статический анализ Этап первый — подготовительный Этап второй — внутренности защитного механизма…

Читать далее

Золотой ключик. Разбираем на примере принцип создания кейгенов

Мно­гие прог­раммы исполь­зуют клю­чи для акти­вации лицен­зии. Взлом­щики час­тень­ко поль­зуют­ся этим и пишут кей­гены, спо­соб­ные выдать сколь­ко угод­но клю­чей, которые соф­тина бес­печно…

Читать далее

HTB Perfection. Обходим фильтр SSTI на примере WEBrick

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий Се­год­ня я про­демонс­три­рую, как обой­ти филь­тра­цию поль­зователь­ско­го вво­да при инъ­екции…

Читать далее