Взлом

HTB Usage. Раскручиваем SQL-инъекцию и атакуем Laravel

Содержание статьи Разведка Сканирование портов Точка входа SQL-инъекция Точка опоры Продвижение Локальное повышение привилегий Се­год­ня я покажу, как рас­кру­тить SQL-инъ­екцию в фор­ме…

Читать далееHTB Usage. Раскручиваем SQL-инъекцию и атакуем Laravel

Radare2. Вскрываем и изменяем исполняемые файлы при помощи опенсорсного фреймворка

Содержание статьи Распознание имени пользователя Комментируем листинг дизассемблера Распознавание пароля Проверяем найденную комбинацию Динамический анализ Ломаем сервер и меняем его…

Читать далееRadare2. Вскрываем и изменяем исполняемые файлы при помощи опенсорсного фреймворка

Уроки форензики. Изучаем поведение стилера при помощи INetSim и IDA Pro

Содержание статьи Используемые утилиты Первичный анализ Исследуем загрузчик Исследуем основную нагрузку Взаимодействие с управляющим сервером Сбор информации о системе Выводы…

Читать далееУроки форензики. Изучаем поведение стилера при помощи INetSim и IDA Pro

HTB IСlean. Эксплуатируем цепочку веб-уязвимостей при атаке на сервер

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры SSTI Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как экс­плу­ати­ровать…

Читать далееHTB IСlean. Эксплуатируем цепочку веб-уязвимостей при атаке на сервер

Radare2 с самого начала. Учимся использовать опенсорсный фреймворк для анализа приложений в Linux

Содержание статьи Radare2 Установка Объект анализа Запуск Исследование: статический анализ Этап первый — подготовительный Этап второй — внутренности защитного механизма…

Читать далееRadare2 с самого начала. Учимся использовать опенсорсный фреймворк для анализа приложений в Linux

HTB WifineticTwo. Атакуем OpenPLC и взламываем точку доступа

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий Се­год­ня мы нач­нем с необыч­ной ата­ки: нашей целью будет…

Читать далееHTB WifineticTwo. Атакуем OpenPLC и взламываем точку доступа

Убойное видео. Как я написал эксплоит для бага в Telegram и что было дальше

Содержание статьи Демонстрация уязвимости One-tap exploit Как устроена уязвимость Пишем PoC Общение с Telegram Выводы Не­дав­но мне на гла­за попал­ся пост…

Читать далееУбойное видео. Как я написал эксплоит для бага в Telegram и что было дальше

CobInt. Разбираем известный бэкдор и практикуемся в реверсе

Содержание статьи PowerShell loader Расшифровка тела шелл-кода Исследование загрузчика Unhashing functions HTTP Request to C2 Расшифровка полезной нагрузки Исследование загруженной…

Читать далееCobInt. Разбираем известный бэкдор и практикуемся в реверсе

HTB Headless. Повышаем привилегии через захват скрипта

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня я покажу про­цесс экс­плу­ата­ции XSS в механиз­ме…

Читать далееHTB Headless. Повышаем привилегии через захват скрипта

Золотой ключик. Разбираем на примере принцип создания кейгенов

Мно­гие прог­раммы исполь­зуют клю­чи для акти­вации лицен­зии. Взлом­щики час­тень­ко поль­зуют­ся этим и пишут кей­гены, спо­соб­ные выдать сколь­ко угод­но клю­чей, которые соф­тина бес­печно…

Читать далееЗолотой ключик. Разбираем на примере принцип создания кейгенов