Взлом

HTB Horizontall. Захватываем веб-сервер через уязвимости в Strapi и Laravel

Содержание статьи Разведка Сканирование портов Сканирование веб-контента Точка входа Strapi CMS Точка опоры Локальное повышение привилегий Local Port Forwarding Laravel…

Читать далееHTB Horizontall. Захватываем веб-сервер через уязвимости в Strapi и Laravel

Препарируем P-Code. Как реверсить старый софт на Visual Basic

Что­бы нем­ного раз­нооб­разить свою жизнь, сегод­ня мы сно­ва зай­мем­ся раз­боркой антиква­риата. Мно­гие уже забыли о сущес­тво­вании такого инс­тру­мен­та, как дав­но похоро­нен­ный P-Code,…

Читать далееПрепарируем P-Code. Как реверсить старый софт на Visual Basic

HTB Anubis. Захватываем домен через сертификаты Active Directory

Содержание статьи Разведка. Сканирование портов Захват контейнера Продвижение Получение доступа Jamovi RCE Повышение привилегий Злоупотребление неправильными конфигурациями AD CS Пе­ред…

Читать далееHTB Anubis. Захватываем домен через сертификаты Active Directory

Проверка на прочность. Как я исследовал защиту LKRG с помощью уязвимости в ядре Linux

Содержание статьи Зачем я продолжил исследование Регистры под контролем атакующего JOP/ROP-цепочка для stack pivoting ROP-цепочка для повышения привилегий Проверить LKRG…

Читать далееПроверка на прочность. Как я исследовал защиту LKRG с помощью уязвимости в ядре Linux

HTB Forge. Эксплуатируем SSRF для доступа к критической информации

Содержание статьи Разведка. Сканирование портов Точка входа Точка опоры Локальное повышение привилегий Се­год­ня мы с тобой прой­дем сред­нюю по слож­ности машину с пло­щад­ки…

Читать далееHTB Forge. Эксплуатируем SSRF для доступа к критической информации

Сны Фемиды. Ломаем виртуальную машину Themida

Themida счи­тает­ся одним из самых слож­ных инс­тру­мен­тов защиты прог­рамм от нелицен­зион­ного копиро­вания — не толь­ко из‑за обфуска­ции и наворо­чен­ных механиз­мов анти­отладки, но и из‑за широко­го исполь­зования…

Читать далееСны Фемиды. Ломаем виртуальную машину Themida

Разруливаем DTP. Как взломать протокол DTP и совершить побег в другую сеть VLAN

Содержание статьи Как это работает Уязвимость Виртуальная лаборатория Кастомная эксплуатация уязвимости без использования Yersinia Эксплуатация Побег в другую сеть VLAN…

Читать далееРазруливаем DTP. Как взломать протокол DTP и совершить побег в другую сеть VLAN

Фемида дремлет. Как работает обход защиты Themida

Themida или «Фемида» — одна из самых наворо­чен­ных защит для соф­та. Вмес­те с WMProtect ее отно­сят к нас­толь­ко суровым про­тек­торам, что некото­рые прог­раммис­ты, которым жаль денег…

Читать далееФемида дремлет. Как работает обход защиты Themida

HTB Previse. Раскручиваем кривой редирект до полного захвата сайта

Содержание статьи Разведка Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня на при­мере лег­кой машины с пло­щад­ки Hack The Box я покажу…

Читать далееHTB Previse. Раскручиваем кривой редирект до полного захвата сайта