Взлом

Фундаментальные основы хакерства. Затрудняем анализ программ

Партнер Содержание статьи Приемы против отладчиков Немного истории Как работает отладчик Обработка исключений в реальном и защищенном режимах Как хакеры…

Читать далееФундаментальные основы хакерства. Затрудняем анализ программ

HTB Late. Эксплуатируем инъекцию шаблонов в сервисе обработки изображений

Партнер Содержание статьи Разведка Сканирование портов Точка входа Точка опоры От SSTI к RCE Локальное повышение привилегий В этом рай­тапе…

Читать далееHTB Late. Эксплуатируем инъекцию шаблонов в сервисе обработки изображений

CheckRes, PowershellRAT и другие. Что мы нашли в арсенале китайских APT-группировок

Партнер Содержание статьи CheckRes Загрузка Модули Вихрь Мерсенна ShadowPad Light 2021 Загрузка Сравнение с предыдущей версией ShadowPad PowershellRAT RemShell, Smanager,…

Читать далееCheckRes, PowershellRAT и другие. Что мы нашли в арсенале китайских APT-группировок

HTB Catch. Анализируем и перекомпилируем приложение для Android

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня мы про­ана­лизи­руем при­ложе­ние для Android, под­берем­ся к скры­тому…

Читать далееHTB Catch. Анализируем и перекомпилируем приложение для Android

Фундаментальные основы хакерства. Находим математические операторы в дизассемблированных программах

Содержание статьи Идентификация оператора + Идентификация оператора – Идентификация оператора / Оптимизированный вариант C++ Builder Идентификация оператора % Идентификация оператора…

Читать далееФундаментальные основы хакерства. Находим математические операторы в дизассемблированных программах

HTB Acute. Атакуем Active Directory с помощью Cobalt Strike

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Продвижение Повышение привилегий в домене В этом…

Читать далееHTB Acute. Атакуем Active Directory с помощью Cobalt Strike

Уроки форензики. Расследуем киберинцидент HawkEye

Содержание статьи Инструментарий Анализ сетевого трафика Выводы Се­год­ня мы с тобой поп­ракти­куем­ся в рас­сле­дова­нии инци­ден­тов и решим лабора­тор­ную работу HawkEye с ресур­са CyberDefenders. Научим­ся…

Читать далееУроки форензики. Расследуем киберинцидент HawkEye

HTB RouterSpace. Повышаем привилегии через баг в sudo

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий В этом рай­тапе мы про­ана­лизи­руем при­ложе­ние для Android, что­бы…

Читать далееHTB RouterSpace. Повышаем привилегии через баг в sudo

Фундаментальные основы хакерства. Практикуемся в поиске циклов при реверсе

Содержание статьи Циклы while/do Visual C++ 2022 с отключенной оптимизацией Visual C++ 2022 с включенной оптимизацией C++ Builder 10 без…

Читать далееФундаментальные основы хакерства. Практикуемся в поиске циклов при реверсе

Причуды «Фемиды». Пишем лоадер для программ, защищенных Themida

Themida — очень мощ­ный про­тек­тор исполня­емых фай­лов, поз­воля­ющий защитить их от нелицен­зион­ного копиро­вания и попол­зно­вений хакеров. Сегод­ня мы про­дол­жим раз­говор об этом про­тек­торе, сно­ва…

Читать далееПричуды «Фемиды». Пишем лоадер для программ, защищенных Themida