Взлом

Проверка на прочность. Как я исследовал защиту LKRG с помощью уязвимости в ядре Linux

Содержание статьи Зачем я продолжил исследование Регистры под контролем атакующего JOP/ROP-цепочка для stack pivoting ROP-цепочка для повышения привилегий Проверить LKRG…

Читать далееПроверка на прочность. Как я исследовал защиту LKRG с помощью уязвимости в ядре Linux

HTB Forge. Эксплуатируем SSRF для доступа к критической информации

Содержание статьи Разведка. Сканирование портов Точка входа Точка опоры Локальное повышение привилегий Се­год­ня мы с тобой прой­дем сред­нюю по слож­ности машину с пло­щад­ки…

Читать далееHTB Forge. Эксплуатируем SSRF для доступа к критической информации

Сны Фемиды. Ломаем виртуальную машину Themida

Themida счи­тает­ся одним из самых слож­ных инс­тру­мен­тов защиты прог­рамм от нелицен­зион­ного копиро­вания — не толь­ко из‑за обфуска­ции и наворо­чен­ных механиз­мов анти­отладки, но и из‑за широко­го исполь­зования…

Читать далееСны Фемиды. Ломаем виртуальную машину Themida

Разруливаем DTP. Как взломать протокол DTP и совершить побег в другую сеть VLAN

Содержание статьи Как это работает Уязвимость Виртуальная лаборатория Кастомная эксплуатация уязвимости без использования Yersinia Эксплуатация Побег в другую сеть VLAN…

Читать далееРазруливаем DTP. Как взломать протокол DTP и совершить побег в другую сеть VLAN

Фемида дремлет. Как работает обход защиты Themida

Themida или «Фемида» — одна из самых наворо­чен­ных защит для соф­та. Вмес­те с WMProtect ее отно­сят к нас­толь­ко суровым про­тек­торам, что некото­рые прог­раммис­ты, которым жаль денег…

Читать далееФемида дремлет. Как работает обход защиты Themida

HTB Previse. Раскручиваем кривой редирект до полного захвата сайта

Содержание статьи Разведка Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня на при­мере лег­кой машины с пло­щад­ки Hack The Box я покажу…

Читать далееHTB Previse. Раскручиваем кривой редирект до полного захвата сайта

Проблемы эксфильтрации. Как поймать воров или не попасться при пентесте

Содержание статьи Эксфильтрация данных через облачные сервисы Как ловить? Как обойти? DNS-туннелирование Как ловить? Как обойти? ICMP-туннелирование Как ловить? Как…

Читать далееПроблемы эксфильтрации. Как поймать воров или не попасться при пентесте

Уроки форензики. Расследуем взлом веб-сервера с Linux, Apache и Drupal

Содержание статьи Монтируем образа диска Изучаем конфиги ОС Ищем точку входа Ищем методы постэксплуатации Восстанавливаем стертый файл Строим таймлайн событий…

Читать далееУроки форензики. Расследуем взлом веб-сервера с Linux, Apache и Drupal

Фундаментальные основы хакерства. Соглашение о быстрых вызовах — fastcall

Содержание статьи Идентификация передачи и приема регистров Практическое исследование механизма передачи аргументов через регистры Передача вещественных значений Соглашение о вызовах…

Читать далееФундаментальные основы хакерства. Соглашение о быстрых вызовах — fastcall