Взлом

Близкие контакты. Как работают атаки на чиповые карты

Содержание статьи Чиповое легаси Бразильский хак Cryptogram Replay и Cryptogram Preplay PIN OK Заключение Прак­тичес­ки все сов­ремен­ные бан­ков­ские кар­ты снаб­жены…

Читать далееБлизкие контакты. Как работают атаки на чиповые карты

Hack Overflow. Как взломали Stack Overflow и как шло расследование

Содержание статьи Взгляд изнутри Ход атаки Вас заметили Расследование Итоги Нет на све­те прог­раммис­та, который не слы­шал бы о Stack Overflow. На этом чудес­ном сай­те…

Читать далееHack Overflow. Как взломали Stack Overflow и как шло расследование

Cross-Site WebSocket Hijacking. Разбираемся, как работает атака на WebSocket

Содержание статьи Описание протокола Установка соединения Передача данных Как работает уязвимость CSWSH в тестовой среде Создание утилиты cswsh-scanner CSWSH в…

Читать далееCross-Site WebSocket Hijacking. Разбираемся, как работает атака на WebSocket

Триальный конь. Как сломать trial, защищенный Enigma Protector

По­пуляр­ный сре­ди раз­работ­чиков соф­та про­тек­тор Enigma пред­лага­ет нес­коль­ко вари­антов защиты при­ложе­ний. Один из них — уста­новить проб­ный режим с огра­ниче­нием на количес­тво запус­ков, дней…

Читать далееТриальный конь. Как сломать trial, защищенный Enigma Protector

Погружение в недра. Разбираем kernel exploitation, чтобы добраться до рута на виртуалке c Hack The Box

Содержание статьи Разведка Статический анализ Разворачиваем стенд Пишем эксплоит В этой статье будем раз­бирать одну из самых слож­ных тем в сфе­ре PWN —…

Читать далееПогружение в недра. Разбираем kernel exploitation, чтобы добраться до рута на виртуалке c Hack The Box

Энтропия. Как хаос помогает искать вирусы

В борь­бе со злов­редами вирус­ные ана­лити­ки исполь­зуют мно­жес­тво методов и целый арсе­нал спе­циаль­ного соф­та. Но самая пер­вая из сто­ящих перед ними задач — опре­делить, дей­стви­тель­но ли…

Читать далееЭнтропия. Как хаос помогает искать вирусы

Близкие контакты. Разбираемся, как работают системы безопасности кредитных карт

Содержание статьи Номер карты Магнитная полоса Чип/EMV Аутентификация карты Верификация плательщика Авторизация транзакции Бесконтактные платежи Выводы В тво­ем кошель­ке навер­няка…

Читать далееБлизкие контакты. Разбираемся, как работают системы безопасности кредитных карт

Вам труба! Как независимый исследователь взломал YouTube

Содержание статьи Как украсть приватное видео Я знаю, что ты смотришь! Невидимые плей-листы Встраиваемый плеер Срывая покровы Выводы Ес­ли ты…

Читать далееВам труба! Как независимый исследователь взломал YouTube

Без башки. Эксплуатируем динамический рендеринг для захвата веб-приложений

Содержание статьи Архитектура Разведка SSRF по-легкому Rendertron Prerender Атаки через веб-приложения Советы и трюки Вывод Ди­нами­чес­кий рен­деринг — это тех­ника, которая исполь­зует­ся,…

Читать далееБез башки. Эксплуатируем динамический рендеринг для захвата веб-приложений

Куча приключений. Изучаем методы heap exploitation на виртуалке c Hack The Box

Содержание статьи Разведка Настраиваем окружение Куча, бины и чанки Пишем эксплоит В этой статье я рас­ска­жу об алго­рит­мах управле­ния памятью в Linux,…

Читать далееКуча приключений. Изучаем методы heap exploitation на виртуалке c Hack The Box

Страшный сон TPM. Взламываем защиту модулей TPM и шифрование BitLocker

Содержание статьи Что такое TPM и почему он мешает расшифровать диск Архитектура защиты Как устроена защита Загрузка Системный раздел зашифрован…

Читать далееСтрашный сон TPM. Взламываем защиту модулей TPM и шифрование BitLocker