Взлом

Дробью в PDF. Редактируем подписанный файл PDF, не ломая подписи

Содержание статьи Экскурс в PDF Атака Скрытие Замена Скрытие и замена Реализация Как защититься Заключение Го­тов пос­порить: ты навер­няка не раз…

Читать далееДробью в PDF. Редактируем подписанный файл PDF, не ломая подписи

Матрица ATT&CK. Как устроен язык описания угроз и как его используют

Содержание статьи Зачем нам ATT&CK Правила CAPA Выводы MITRE ATT&CK — одна из популяр­ней­ших методо­логий сре­ди спе­циалис­тов по информа­цион­ной безопас­ности. В этой статье мы…

Читать далееМатрица ATT&CK. Как устроен язык описания угроз и как его используют

HTB Reel2. Захватываем машину через Outlook и разбираемся с технологией Just Enough Administration

Содержание статьи Разведка Сканирование портов Перебор каталогов OSINT Точка входа Брутфорс OWA Похищение хеша NetNTLMv2 Продвижение WS-Management Just Enough Administration…

Читать далееHTB Reel2. Захватываем машину через Outlook и разбираемся с технологией Just Enough Administration

Флешбэки FoxPro. Ломаем приложения на VFX и познаем секреты защиты ReFox

Под вековы­ми плас­тами накоп­ленных челове­чес­твом компь­ютер­ных зна­ний пог­ребено мно­жес­тво иско­паемых язы­ков прог­рамми­рова­ния и забытых тех­нологий. Некото­рые из них нав­сегда канули в Лету, дру­гие…

Читать далееФлешбэки FoxPro. Ломаем приложения на VFX и познаем секреты защиты ReFox

HTB Passage. Эксплуатируем RCE в CuteNews и поднимаем привилегии через gdbus

Содержание статьи Разведка Сканирование портов Точка входа Закрепление Продвижение Credential Access Ключевые файлы Локальная эскалация привилегий В этой статье мы…

Читать далееHTB Passage. Эксплуатируем RCE в CuteNews и поднимаем привилегии через gdbus

Пентест по-своему. Создаем собственную методику тестирования на примере машин с OSCP и Hack The Box

Содержание статьи Сканирование и сбор информации Сканирование портов Сервисы Поиск уязвимостей Повышение привилегий Постэксплуатация Чистка следов Выводы Каж­дому начина­юще­му пен­тесте­ру…

Читать далееПентест по-своему. Создаем собственную методику тестирования на примере машин с OSCP и Hack The Box

Шпаргалка по persistence. Как надежно прописаться на хосте или выявить факт компрометации

Содержание статьи Шелл Автозагрузка Сервисы Задачи In-memory Конфиги Особые приемы в Linux LD_PRELOAD rc.local Особые приемы в Windows Дебаггер Gflags…

Читать далееШпаргалка по persistence. Как надежно прописаться на хосте или выявить факт компрометации

Близкие контакты. Как работают атаки на чиповые карты

Содержание статьи Чиповое легаси Бразильский хак Cryptogram Replay и Cryptogram Preplay PIN OK Заключение Прак­тичес­ки все сов­ремен­ные бан­ков­ские кар­ты снаб­жены…

Читать далееБлизкие контакты. Как работают атаки на чиповые карты

Hack Overflow. Как взломали Stack Overflow и как шло расследование

Содержание статьи Взгляд изнутри Ход атаки Вас заметили Расследование Итоги Нет на све­те прог­раммис­та, который не слы­шал бы о Stack Overflow. На этом чудес­ном сай­те…

Читать далееHack Overflow. Как взломали Stack Overflow и как шло расследование

Cross-Site WebSocket Hijacking. Разбираемся, как работает атака на WebSocket

Содержание статьи Описание протокола Установка соединения Передача данных Как работает уязвимость CSWSH в тестовой среде Создание утилиты cswsh-scanner CSWSH в…

Читать далееCross-Site WebSocket Hijacking. Разбираемся, как работает атака на WebSocket