Взлом

Фундаментальные основы хакерства. Практикуемся в поиске циклов при реверсе

Содержание статьи Циклы while/do Visual C++ 2022 с отключенной оптимизацией Visual C++ 2022 с включенной оптимизацией C++ Builder 10 без…

Читать далееФундаментальные основы хакерства. Практикуемся в поиске циклов при реверсе

Причуды «Фемиды». Пишем лоадер для программ, защищенных Themida

Themida — очень мощ­ный про­тек­тор исполня­емых фай­лов, поз­воля­ющий защитить их от нелицен­зион­ного копиро­вания и попол­зно­вений хакеров. Сегод­ня мы про­дол­жим раз­говор об этом про­тек­торе, сно­ва…

Читать далееПричуды «Фемиды». Пишем лоадер для программ, защищенных Themida

Фундаментальные основы хакерства. Определяем циклы в двоичном коде программы

Содержание статьи Циклы с условиями в начале Циклы с условием в конце Циклы со счетчиком Циклы с условием в середине…

Читать далееФундаментальные основы хакерства. Определяем циклы в двоичном коде программы

Флуктуация шелл-кода. Пишем инжектор для динамического шифрования полезной нагрузки в памяти

Содержание статьи Проблематика A long time ago in a galaxy far, far away… Флипы памяти RX → RW / NA…

Читать далееФлуктуация шелл-кода. Пишем инжектор для динамического шифрования полезной нагрузки в памяти

Уроки форензики. Расследуем киберинцидент MrRobot

Содержание статьи Используемые утилиты Используемые плагины Volatility2 для извлечения данных Исследование хоста Target1 Исследование машины Target2 Анализ хоста POS Выводы…

Читать далееУроки форензики. Расследуем киберинцидент MrRobot

HTB Meta. Эксплуатируем уязвимости в обработчиках изображений

Содержание статьи Разведка Сканирование портов Сканирование поддоменов Точка входа Точка опоры Продвижение Локальное повышение привилегий Ког­да на сайт мож­но заг­рузить кар­тинку,…

Читать далееHTB Meta. Эксплуатируем уязвимости в обработчиках изображений

Фундаментальные основы хакерства. Разбираем самодеятельность компиляторов при трансляции оператора выбора

Содержание статьи Ищем операторы switch-case-break в бинарном коде Отличия switch от оператора case языка Pascal Обрезка длинных деревьев Сложные случаи…

Читать далееФундаментальные основы хакерства. Разбираем самодеятельность компиляторов при трансляции оператора выбора

Oh, Follina! Изучаем нашумевшую уязвимость в Microsoft Office

«Фо́лли­на‑фо́лли­на, фо́лли­на‑фол­ли́на, фой‑на‑на!» — весело рас­пева­ют хакеры, вос­поль­зовав­шиеся уяз­вимостью нулево­го дня для Microsoft Office под наз­вани­ем Follina. При­чины для радос­ти оче­вид­ны: баг содер­жится во всех…

Читать далееOh, Follina! Изучаем нашумевшую уязвимость в Microsoft Office