Взлом

Уроки форензики. Расследуем киберинцидент CyberCorp Case 1

Содержание статьи Полученные артефакты Windows Этапы расследования Используемые утилиты Поиск точки входа Анализ образа оперативной памяти Анализ сетевого трафика Анализ…

Читать далееУроки форензики. Расследуем киберинцидент CyberCorp Case 1

HTB BountyHunter. Ломаем сайт на PHP через XXE и пентестим приложение на Python

Содержание статьи Разведка. Сканирование портов Точка входа Точка опоры XXE-инъекция PHP wrappers Локальное повышение привилегий В этой статье на при­мере прос­той…

Читать далееHTB BountyHunter. Ломаем сайт на PHP через XXE и пентестим приложение на Python

Вскрытие покажет. Анализируем малварь в собственной лаборатории

Содержание статьи Инструментарий Статический анализ Поведенческий анализ Создание сигнатур Создание сигнатуры для Suricata IDS Создание правила YARA Заключение С самого…

Читать далееВскрытие покажет. Анализируем малварь в собственной лаборатории

WinAFL на практике. Учимся работать фаззером и искать дыры в софте

Содержание статьи Требования к функции Компиляция WinAFL Поиск подходящей цели для фаззинга Поиск функции для фаззинга внутри программы Аргументы WinAFL,…

Читать далееWinAFL на практике. Учимся работать фаззером и искать дыры в софте

Грязный Джо. Взламываем Java-приложения с помощью dirtyJOE

Спо­собы обхо­да три­ала в раз­личных прог­раммах — одна из самых инте­рес­ных тем прик­ладно­го реверс‑инжи­нирин­га, и я не уже не раз пос­вящал ей свои статьи. Нас­тало вре­мя…

Читать далееГрязный Джо. Взламываем Java-приложения с помощью dirtyJOE

HTB Explore. Повышаем привилегии на Android через ADB

Содержание статьи Разведка. Сканирование портов Точка входа. Поиск эксплоитов Точка опоры. Модернизация эксплоита Локальное повышение привилегий В этой статье я…

Читать далееHTB Explore. Повышаем привилегии на Android через ADB

Код под надзором. Создаем виртуальную лабораторию для анализа малвари

Содержание статьи Необходимое программное обеспечение Создание лаборатории Установка Inetsim Установка необходимого ПО на виртуальную машину Windows Настройка изолированной виртуальной сети…

Читать далееКод под надзором. Создаем виртуальную лабораторию для анализа малвари