Взлом

Близкие контакты. Разбираемся, как работают системы безопасности кредитных карт

Содержание статьи Номер карты Магнитная полоса Чип/EMV Аутентификация карты Верификация плательщика Авторизация транзакции Бесконтактные платежи Выводы В тво­ем кошель­ке навер­няка…

Читать далееБлизкие контакты. Разбираемся, как работают системы безопасности кредитных карт

Вам труба! Как независимый исследователь взломал YouTube

Содержание статьи Как украсть приватное видео Я знаю, что ты смотришь! Невидимые плей-листы Встраиваемый плеер Срывая покровы Выводы Ес­ли ты…

Читать далееВам труба! Как независимый исследователь взломал YouTube

Без башки. Эксплуатируем динамический рендеринг для захвата веб-приложений

Содержание статьи Архитектура Разведка SSRF по-легкому Rendertron Prerender Атаки через веб-приложения Советы и трюки Вывод Ди­нами­чес­кий рен­деринг — это тех­ника, которая исполь­зует­ся,…

Читать далееБез башки. Эксплуатируем динамический рендеринг для захвата веб-приложений

Куча приключений. Изучаем методы heap exploitation на виртуалке c Hack The Box

Содержание статьи Разведка Настраиваем окружение Куча, бины и чанки Пишем эксплоит В этой статье я рас­ска­жу об алго­рит­мах управле­ния памятью в Linux,…

Читать далееКуча приключений. Изучаем методы heap exploitation на виртуалке c Hack The Box

Страшный сон TPM. Взламываем защиту модулей TPM и шифрование BitLocker

Содержание статьи Что такое TPM и почему он мешает расшифровать диск Архитектура защиты Как устроена защита Загрузка Системный раздел зашифрован…

Читать далееСтрашный сон TPM. Взламываем защиту модулей TPM и шифрование BitLocker

Гиперотладка. Разбираем отладку Microsoft Hyper-V с самого начала

Содержание статьи Отладка через COM-порт Отладка по сети Отладка с использованием встроенных возможностей vmwp.exe Отладка через протокол GDB Отладка эмулятора…

Читать далееГиперотладка. Разбираем отладку Microsoft Hyper-V с самого начала

Скрытая нагрузка. Обходим антивирус и загружаем Meterpreter из памяти в Windows 10

Содержание статьи Shikata Ga Nai Определение проблемы Запуск Meterpreter из памяти Инструкция по сборке В Windows В Linux Тестируем на…

Читать далееСкрытая нагрузка. Обходим антивирус и загружаем Meterpreter из памяти в Windows 10

Пентест для Android. Используем Drozer для исследования безопасности приложений

Содержание статьи Активности Перехват интентов Перехват возвращаемого значения ContentProvider Сервисы Другие возможности Бонус Выводы Drozer — мас­тхев в арсе­нале любого пен­тесте­ра. Это армей­ский…

Читать далееПентест для Android. Используем Drozer для исследования безопасности приложений

Rotexy. Как действовал один из опаснейших троянов 2020 года

Содержание статьи Как проходит атака Распространение Статистика активности Детектирование Основная функциональность Мертвый код Прокси-методы Шифрование строк Работа вредоносной программы Запуск…

Читать далееRotexy. Как действовал один из опаснейших троянов 2020 года

В поисках утечек. Как хакеры ищут и угоняют чужие базы данных

Содержание статьи Самые интересные СУБД CouchDB MongoDB Elasticsearch Примеры ручного поиска Разбор полетов Автоматизация Выводы Прак­тичес­ки каж­дый день «Хакер» пишет…

Читать далееВ поисках утечек. Как хакеры ищут и угоняют чужие базы данных

Конвейер для пентеста. Знакомимся с сервисом ScanFactory и автоматизируем обход периметра

Содержание статьи Что можно автоматизировать? Как работать со ScanFactory Как ScanFactory ищет сложные уязвимости Архитектура ScanFactory Конкуренты Впечатления Каж­дый безопас­ник…

Читать далееКонвейер для пентеста. Знакомимся с сервисом ScanFactory и автоматизируем обход периметра

Гид по Lateral. Изучаем удаленное исполнение кода в Windows со всех сторон

Содержание статьи Стратегия бокового перемещения Удаленное выполнение кода в Windows MSRPC DCERPC WinRM GP Локальные учетные записи Билеты Kerberos Kerberoasting…

Читать далееГид по Lateral. Изучаем удаленное исполнение кода в Windows со всех сторон