Взлом

HTB Search. Обходим AMSI в PowerShell Web Access при пентесте машины на Windows

Содержание статьи Разведка Точка входа Точка опоры Продвижение Локальное повышение привилегий В этой статье мы будем зах­ватывать сер­вер на Windows: прос­каниру­ем…

Читать далееHTB Search. Обходим AMSI в PowerShell Web Access при пентесте машины на Windows

Беззащитная Java. Ломаем Java bytecode encryption

Код на Java не так прост, как кажет­ся. На пер­вый взгляд взлом Java-при­ложе­ния выг­лядит нес­ложной задачей, бла­го под­ходящих деком­пилято­ров великое мно­жес­тво. Но если тебе доведет­ся…

Читать далееБеззащитная Java. Ломаем Java bytecode encryption

HTB Backdoor. Взламываем сайт на WordPress и практикуемся в разведке

Содержание статьи Разведка Точка входа Точка опоры Локальное повышение привилегий Се­год­ня мы с тобой на при­мере лег­кой по уров­ню слож­ности машины Backdoor с пло­щад­ки…

Читать далееHTB Backdoor. Взламываем сайт на WordPress и практикуемся в разведке

Электронная психобумага. Критическая уязвимость в Java позволяет подделывать электронные подписи и ключи

Содержание статьи Подписи ECDSA Немного технических деталей Почему уязвимость обнаружили только сейчас? Что теперь делать? Всех, кто исполь­зует отно­ситель­но новые…

Читать далееЭлектронная психобумага. Критическая уязвимость в Java позволяет подделывать электронные подписи и ключи

Фундаментальные основы хакерства. Ищем тестовые строки в чужой программе

Содержание статьи Типы строк Определение типа строк Turbo-инициализация строковых переменных Заключение Ког­да изу­чаешь дизас­сем­бли­рован­ный лис­тинг прог­раммы в целях понять, как она работа­ет,…

Читать далееФундаментальные основы хакерства. Ищем тестовые строки в чужой программе

HTB Toby. Взламываем сервер через череду чужих бэкдоров

Содержание статьи Разведка Сканирование портов Сканирование веб-контента Точка входа Точка опоры Продвижение Сбор учетных данных Получение доступа к Docker Выход…

Читать далееHTB Toby. Взламываем сервер через череду чужих бэкдоров

Фундаментальные основы хакерства. Ищем операнды при взломе программ

Содержание статьи Идентификация констант и смещений Определение типа непосредственного операнда Сложные случаи адресации или математические операции с указателями Порядок индексов…

Читать далееФундаментальные основы хакерства. Ищем операнды при взломе программ

HTB Overflow. Упражняемся в атаке padding oracle и эксплуатируем баг в ExifTool

Содержание статьи Разведка Сканирование портов Сканирование веб-контента Точка входа Padding oracle SQL Injection Точка опоры Продвижение Пользователь developer Пользователь tester…

Читать далееHTB Overflow. Упражняемся в атаке padding oracle и эксплуатируем баг в ExifTool

Уроки форензики. Расследуем киберинцидент по следам Log4Shell

Содержание статьи План исследования Получение информации об объекте исследования Поиск точки входа Методы постэксплуатации Сохранение постоянства в системе Устранение уязвимости…

Читать далееУроки форензики. Расследуем киберинцидент по следам Log4Shell

HTB Shibboleth. Ломаем Zabbix, чтобы захватить контроллер платы

Содержание статьи Разведка Точка входа Точка опоры и продвижение Локальное повышение привилегий Се­год­ня мы с тобой зах­ватим кон­трол­лер управле­ния пла­тами (BMC),…

Читать далееHTB Shibboleth. Ломаем Zabbix, чтобы захватить контроллер платы

Вызов мастеру ключей. Инжектим шелл-код в память KeePass, обойдя антивирус

Содержание статьи Предыстория Потушить AV Получить сессию C2 Перепаять инструмент Классическая инъекция шелл-кода Введение в D/Invoke DynamicAPIInvoke без D/Invoke DynamicAPIInvoke…

Читать далееВызов мастеру ключей. Инжектим шелл-код в память KeePass, обойдя антивирус