Взлом

Уроки форензики. Реверсим шифровальщика

Содержание статьи Инструментарий Статический анализ Заключение В этой статье мы иссле­дуем вре­донос­ный файл на при­мере лабора­тор­ной работы Ransomed с ресур­са CyberDefenders. Мы…

Читать далееУроки форензики. Реверсим шифровальщика

Gateway Bleeding. Пентестим системы FHRP и перехватываем трафик в сети

Содержание статьи Зачем нужен FHRP Теория протокола HSRP Теория протокола VRRP Выбор главенствующего маршрутизатора FHRP Hijacking Подготовка кастомной инъекции Виртуальная…

Читать далееGateway Bleeding. Пентестим системы FHRP и перехватываем трафик в сети

HTB Pandora. Захватываем сервер через систему мониторинга Pandora

Содержание статьи Разведка Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как получить дос­туп к хос­ту бла­года­ря информа­ции, най­ден­ной…

Читать далееHTB Pandora. Захватываем сервер через систему мониторинга Pandora

Купила мама Konica. Как специалисты нашли уязвимость и взломали прошивку МФУ

Содержание статьи Получение доступа к файловой системе Похищение информации Выводы Уяз­вимос­ти обна­ружи­вают не толь­ко в опе­раци­онных сис­темах и соф­те для компь­юте­ров или мобиль­ных устрой­ств. Иссле­дова­тели…

Читать далееКупила мама Konica. Как специалисты нашли уязвимость и взломали прошивку МФУ

Игривый Xamarin. Изучаем и взламываем мобильное приложение на С#

Содержание статьи Выбираем инструмент Разбираем APK Патчим .Net Собираем APK обратно Выводы Прог­рамми­ровать для Android мож­но не толь­ко на Java или Kotlin. Раз­работ­чики на С#…

Читать далееИгривый Xamarin. Изучаем и взламываем мобильное приложение на С#

HTB Fingerprint. Подделываем цифровой отпечаток для доступа к закрытому контенту

Содержание статьи Разведка Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе мы исполь­зуем LFI для получе­ния исходно­го кода…

Читать далееHTB Fingerprint. Подделываем цифровой отпечаток для доступа к закрытому контенту

Анатомия эльфов. Разбираемся с внутренним устройством ELF-файлов

Содержание статьи Что нам понадобится Подопытные экземпляры Делаем исполняемые файлы Делаем перемещаемый файл и разделяемую библиотеку Заглядываем внутрь ELF-файла Заголовок…

Читать далееАнатомия эльфов. Разбираемся с внутренним устройством ELF-файлов

HTB Unicode. Подделываем токен JWT и захватываем сервер через curl

Содержание статьи Разведка Точка входа Точка опоры Локальное повышение привилегий Се­год­ня мы порабо­таем с токена­ми JWT, про­экс­плу­ати­руем LFI в обход филь­тра и раз­ревер­сим…

Читать далееHTB Unicode. Подделываем токен JWT и захватываем сервер через curl

HTB Search. Обходим AMSI в PowerShell Web Access при пентесте машины на Windows

Содержание статьи Разведка Точка входа Точка опоры Продвижение Локальное повышение привилегий В этой статье мы будем зах­ватывать сер­вер на Windows: прос­каниру­ем…

Читать далееHTB Search. Обходим AMSI в PowerShell Web Access при пентесте машины на Windows

Беззащитная Java. Ломаем Java bytecode encryption

Код на Java не так прост, как кажет­ся. На пер­вый взгляд взлом Java-при­ложе­ния выг­лядит нес­ложной задачей, бла­го под­ходящих деком­пилято­ров великое мно­жес­тво. Но если тебе доведет­ся…

Читать далееБеззащитная Java. Ломаем Java bytecode encryption