Взлом

Грязный Джо. Взламываем Java-приложения с помощью dirtyJOE

Спо­собы обхо­да три­ала в раз­личных прог­раммах — одна из самых инте­рес­ных тем прик­ладно­го реверс‑инжи­нирин­га, и я не уже не раз пос­вящал ей свои статьи. Нас­тало вре­мя…

Читать далееГрязный Джо. Взламываем Java-приложения с помощью dirtyJOE

HTB Explore. Повышаем привилегии на Android через ADB

Содержание статьи Разведка. Сканирование портов Точка входа. Поиск эксплоитов Точка опоры. Модернизация эксплоита Локальное повышение привилегий В этой статье я…

Читать далееHTB Explore. Повышаем привилегии на Android через ADB

Код под надзором. Создаем виртуальную лабораторию для анализа малвари

Содержание статьи Необходимое программное обеспечение Создание лаборатории Установка Inetsim Установка необходимого ПО на виртуальную машину Windows Настройка изолированной виртуальной сети…

Читать далееКод под надзором. Создаем виртуальную лабораторию для анализа малвари

HTB Spider. Эксплуатируем инъекцию шаблонов и уязвимость в XML

Содержание статьи Разведка. Сканирование портов Точка входа Уязвимость SSTI Уязвимость SQL injection Точка опоры. Эксплуатация SSTI Закрепление Локальное повышение привилегий…

Читать далееHTB Spider. Эксплуатируем инъекцию шаблонов и уязвимость в XML

HTB Dynstr. Эксплуатируем уязвимость в DDNS

Содержание статьи Разведка Сканирование портов Сканирование веб-контента Технология DDNS Точка входа. Тестирование параметров Точка опоры Уязвимость OS сommand injection Продвижение…

Читать далееHTB Dynstr. Эксплуатируем уязвимость в DDNS

Сила четырех байтов. Как я нашел уязвимость CVE-2021-26708 в ядре Linux

Содержание статьи Уязвимости Ошибки и исправления Ответственное разглашение, которое пошло не так Как портится ядерная память Загадка фаззинга Сила четырех…

Читать далееСила четырех байтов. Как я нашел уязвимость CVE-2021-26708 в ядре Linux

HTB Monitors. Применяем еще один способ побега из Docker

Содержание статьи Разведка. Сканирование портов Точка входа Сканирование WordPress Уязвимость LFI Точка опоры Продвижение Получение флага пользователя Погружение в Docker…

Читать далееHTB Monitors. Применяем еще один способ побега из Docker

На страже ядра. Обнаруживаем руткиты с помощью нового плагина DRAKVUF

Содержание статьи Техники Inline-перехваты Перехват таблицы системных вызовов Перехваты IDT/GDT MSR LSTAR Перехваты функций DRIVER_OBJECT Техника сокрытия процесса от Task…

Читать далееНа страже ядра. Обнаруживаем руткиты с помощью нового плагина DRAKVUF

HTB Сap. Роем трафик в поисках учеток и эксплуатируем Linux capabilities

Содержание статьи Разведка. Сканирование портов Точка входа. Сканирование веб-контента Точка опоры. Анализ трафика Локальное повышение привилегий Се­год­ня нам пред­сто­ит поуп­ражнять­ся…

Читать далееHTB Сap. Роем трафик в поисках учеток и эксплуатируем Linux capabilities

Obsidium fatality. Обходим триальную защиту популярного протектора

Се­год­ня мы про­дол­жим раз­говор о популяр­ных защитах прог­рамм и о спо­собах их обхо­да. На оче­реди Obsidium, который счи­тает­ся одним из самых серь­езных инс­тру­мен­тов наряду…

Читать далееObsidium fatality. Обходим триальную защиту популярного протектора

HTB Pit. Находим и эксплуатируем службу SNMP

Содержание статьи Разведка Сканирование портов Точка входа Сканирование SNMP Точка опоры Уязвимость загрузки файлов Продвижение Получение учетных данных Локальное повышение…

Читать далееHTB Pit. Находим и эксплуатируем службу SNMP

DDoS с усилением. Обходим Raw Security и пишем DDoS-утилиту для Windows

Содержание статьи Ищем уязвимые серверы Разработка Заключение Про­ходят годы, а DDoS оста­ется мощ­ным инс­тру­мен­том хакер­ских груп­пировок. Ежед­невно в мире про­исхо­дит 500–1000 атак такого типа.…

Читать далееDDoS с усилением. Обходим Raw Security и пишем DDoS-утилиту для Windows