Взлом

Шпаргалка по persistence. Как надежно прописаться на хосте или выявить факт компрометации

Содержание статьи Шелл Автозагрузка Сервисы Задачи In-memory Конфиги Особые приемы в Linux LD_PRELOAD rc.local Особые приемы в Windows Дебаггер Gflags…

Читать далееШпаргалка по persistence. Как надежно прописаться на хосте или выявить факт компрометации

Близкие контакты. Как работают атаки на чиповые карты

Содержание статьи Чиповое легаси Бразильский хак Cryptogram Replay и Cryptogram Preplay PIN OK Заключение Прак­тичес­ки все сов­ремен­ные бан­ков­ские кар­ты снаб­жены…

Читать далееБлизкие контакты. Как работают атаки на чиповые карты

Hack Overflow. Как взломали Stack Overflow и как шло расследование

Содержание статьи Взгляд изнутри Ход атаки Вас заметили Расследование Итоги Нет на све­те прог­раммис­та, который не слы­шал бы о Stack Overflow. На этом чудес­ном сай­те…

Читать далееHack Overflow. Как взломали Stack Overflow и как шло расследование

Cross-Site WebSocket Hijacking. Разбираемся, как работает атака на WebSocket

Содержание статьи Описание протокола Установка соединения Передача данных Как работает уязвимость CSWSH в тестовой среде Создание утилиты cswsh-scanner CSWSH в…

Читать далееCross-Site WebSocket Hijacking. Разбираемся, как работает атака на WebSocket

Триальный конь. Как сломать trial, защищенный Enigma Protector

По­пуляр­ный сре­ди раз­работ­чиков соф­та про­тек­тор Enigma пред­лага­ет нес­коль­ко вари­антов защиты при­ложе­ний. Один из них — уста­новить проб­ный режим с огра­ниче­нием на количес­тво запус­ков, дней…

Читать далееТриальный конь. Как сломать trial, защищенный Enigma Protector

Погружение в недра. Разбираем kernel exploitation, чтобы добраться до рута на виртуалке c Hack The Box

Содержание статьи Разведка Статический анализ Разворачиваем стенд Пишем эксплоит В этой статье будем раз­бирать одну из самых слож­ных тем в сфе­ре PWN —…

Читать далееПогружение в недра. Разбираем kernel exploitation, чтобы добраться до рута на виртуалке c Hack The Box

Энтропия. Как хаос помогает искать вирусы

В борь­бе со злов­редами вирус­ные ана­лити­ки исполь­зуют мно­жес­тво методов и целый арсе­нал спе­циаль­ного соф­та. Но самая пер­вая из сто­ящих перед ними задач — опре­делить, дей­стви­тель­но ли…

Читать далееЭнтропия. Как хаос помогает искать вирусы

Близкие контакты. Разбираемся, как работают системы безопасности кредитных карт

Содержание статьи Номер карты Магнитная полоса Чип/EMV Аутентификация карты Верификация плательщика Авторизация транзакции Бесконтактные платежи Выводы В тво­ем кошель­ке навер­няка…

Читать далееБлизкие контакты. Разбираемся, как работают системы безопасности кредитных карт

Вам труба! Как независимый исследователь взломал YouTube

Содержание статьи Как украсть приватное видео Я знаю, что ты смотришь! Невидимые плей-листы Встраиваемый плеер Срывая покровы Выводы Ес­ли ты…

Читать далееВам труба! Как независимый исследователь взломал YouTube

Без башки. Эксплуатируем динамический рендеринг для захвата веб-приложений

Содержание статьи Архитектура Разведка SSRF по-легкому Rendertron Prerender Атаки через веб-приложения Советы и трюки Вывод Ди­нами­чес­кий рен­деринг — это тех­ника, которая исполь­зует­ся,…

Читать далееБез башки. Эксплуатируем динамический рендеринг для захвата веб-приложений

Куча приключений. Изучаем методы heap exploitation на виртуалке c Hack The Box

Содержание статьи Разведка Настраиваем окружение Куча, бины и чанки Пишем эксплоит В этой статье я рас­ска­жу об алго­рит­мах управле­ния памятью в Linux,…

Читать далееКуча приключений. Изучаем методы heap exploitation на виртуалке c Hack The Box