Взлом

Вскрытие покажет. Анализируем малварь в собственной лаборатории

Содержание статьи Инструментарий Статический анализ Поведенческий анализ Создание сигнатур Создание сигнатуры для Suricata IDS Создание правила YARA Заключение С самого…

Читать далееВскрытие покажет. Анализируем малварь в собственной лаборатории

WinAFL на практике. Учимся работать фаззером и искать дыры в софте

Содержание статьи Требования к функции Компиляция WinAFL Поиск подходящей цели для фаззинга Поиск функции для фаззинга внутри программы Аргументы WinAFL,…

Читать далееWinAFL на практике. Учимся работать фаззером и искать дыры в софте

Грязный Джо. Взламываем Java-приложения с помощью dirtyJOE

Спо­собы обхо­да три­ала в раз­личных прог­раммах — одна из самых инте­рес­ных тем прик­ладно­го реверс‑инжи­нирин­га, и я не уже не раз пос­вящал ей свои статьи. Нас­тало вре­мя…

Читать далееГрязный Джо. Взламываем Java-приложения с помощью dirtyJOE

HTB Explore. Повышаем привилегии на Android через ADB

Содержание статьи Разведка. Сканирование портов Точка входа. Поиск эксплоитов Точка опоры. Модернизация эксплоита Локальное повышение привилегий В этой статье я…

Читать далееHTB Explore. Повышаем привилегии на Android через ADB

Код под надзором. Создаем виртуальную лабораторию для анализа малвари

Содержание статьи Необходимое программное обеспечение Создание лаборатории Установка Inetsim Установка необходимого ПО на виртуальную машину Windows Настройка изолированной виртуальной сети…

Читать далееКод под надзором. Создаем виртуальную лабораторию для анализа малвари

HTB Spider. Эксплуатируем инъекцию шаблонов и уязвимость в XML

Содержание статьи Разведка. Сканирование портов Точка входа Уязвимость SSTI Уязвимость SQL injection Точка опоры. Эксплуатация SSTI Закрепление Локальное повышение привилегий…

Читать далееHTB Spider. Эксплуатируем инъекцию шаблонов и уязвимость в XML

HTB Dynstr. Эксплуатируем уязвимость в DDNS

Содержание статьи Разведка Сканирование портов Сканирование веб-контента Технология DDNS Точка входа. Тестирование параметров Точка опоры Уязвимость OS сommand injection Продвижение…

Читать далееHTB Dynstr. Эксплуатируем уязвимость в DDNS

Сила четырех байтов. Как я нашел уязвимость CVE-2021-26708 в ядре Linux

Содержание статьи Уязвимости Ошибки и исправления Ответственное разглашение, которое пошло не так Как портится ядерная память Загадка фаззинга Сила четырех…

Читать далееСила четырех байтов. Как я нашел уязвимость CVE-2021-26708 в ядре Linux

HTB Monitors. Применяем еще один способ побега из Docker

Содержание статьи Разведка. Сканирование портов Точка входа Сканирование WordPress Уязвимость LFI Точка опоры Продвижение Получение флага пользователя Погружение в Docker…

Читать далееHTB Monitors. Применяем еще один способ побега из Docker

На страже ядра. Обнаруживаем руткиты с помощью нового плагина DRAKVUF

Содержание статьи Техники Inline-перехваты Перехват таблицы системных вызовов Перехваты IDT/GDT MSR LSTAR Перехваты функций DRIVER_OBJECT Техника сокрытия процесса от Task…

Читать далееНа страже ядра. Обнаруживаем руткиты с помощью нового плагина DRAKVUF

HTB Сap. Роем трафик в поисках учеток и эксплуатируем Linux capabilities

Содержание статьи Разведка. Сканирование портов Точка входа. Сканирование веб-контента Точка опоры. Анализ трафика Локальное повышение привилегий Се­год­ня нам пред­сто­ит поуп­ражнять­ся…

Читать далееHTB Сap. Роем трафик в поисках учеток и эксплуатируем Linux capabilities