Взлом

Звездная сила. Как уязвимость в StarForce позволяет обнулять триал

Дав­ным‑дав­но, в одной далекой гала… Стоп, это из дру­гой исто­рии. А в нашей исто­рии защита StarForce оте­чес­твен­ных раз­работ­чиков уже дав­но ста­ла леген­дарной. У мно­гих…

Читать далееЗвездная сила. Как уязвимость в StarForce позволяет обнулять триал

Хакерская телега. Обзор Telegram-каналов об информационной безопасности

Содержание статьи Информация опасносте @in51d3 Кавычка Hacker’s Toys Codeby Pentest Утечки информации SecurityLab IT и безопасность ITsec NEWS Hacker News…

Читать далееХакерская телега. Обзор Telegram-каналов об информационной безопасности

Уроки форензики. Расследуем киберинцидент CyberCorp Case 1

Содержание статьи Полученные артефакты Windows Этапы расследования Используемые утилиты Поиск точки входа Анализ образа оперативной памяти Анализ сетевого трафика Анализ…

Читать далееУроки форензики. Расследуем киберинцидент CyberCorp Case 1

HTB BountyHunter. Ломаем сайт на PHP через XXE и пентестим приложение на Python

Содержание статьи Разведка. Сканирование портов Точка входа Точка опоры XXE-инъекция PHP wrappers Локальное повышение привилегий В этой статье на при­мере прос­той…

Читать далееHTB BountyHunter. Ломаем сайт на PHP через XXE и пентестим приложение на Python

Вскрытие покажет. Анализируем малварь в собственной лаборатории

Содержание статьи Инструментарий Статический анализ Поведенческий анализ Создание сигнатур Создание сигнатуры для Suricata IDS Создание правила YARA Заключение С самого…

Читать далееВскрытие покажет. Анализируем малварь в собственной лаборатории

WinAFL на практике. Учимся работать фаззером и искать дыры в софте

Содержание статьи Требования к функции Компиляция WinAFL Поиск подходящей цели для фаззинга Поиск функции для фаззинга внутри программы Аргументы WinAFL,…

Читать далееWinAFL на практике. Учимся работать фаззером и искать дыры в софте

Грязный Джо. Взламываем Java-приложения с помощью dirtyJOE

Спо­собы обхо­да три­ала в раз­личных прог­раммах — одна из самых инте­рес­ных тем прик­ладно­го реверс‑инжи­нирин­га, и я не уже не раз пос­вящал ей свои статьи. Нас­тало вре­мя…

Читать далееГрязный Джо. Взламываем Java-приложения с помощью dirtyJOE