Взлом

Триальный конь. Как сломать trial, защищенный Enigma Protector

По­пуляр­ный сре­ди раз­работ­чиков соф­та про­тек­тор Enigma пред­лага­ет нес­коль­ко вари­антов защиты при­ложе­ний. Один из них — уста­новить проб­ный режим с огра­ниче­нием на количес­тво запус­ков, дней…

Читать далееТриальный конь. Как сломать trial, защищенный Enigma Protector

Погружение в недра. Разбираем kernel exploitation, чтобы добраться до рута на виртуалке c Hack The Box

Содержание статьи Разведка Статический анализ Разворачиваем стенд Пишем эксплоит В этой статье будем раз­бирать одну из самых слож­ных тем в сфе­ре PWN —…

Читать далееПогружение в недра. Разбираем kernel exploitation, чтобы добраться до рута на виртуалке c Hack The Box

Энтропия. Как хаос помогает искать вирусы

В борь­бе со злов­редами вирус­ные ана­лити­ки исполь­зуют мно­жес­тво методов и целый арсе­нал спе­циаль­ного соф­та. Но самая пер­вая из сто­ящих перед ними задач — опре­делить, дей­стви­тель­но ли…

Читать далееЭнтропия. Как хаос помогает искать вирусы

Близкие контакты. Разбираемся, как работают системы безопасности кредитных карт

Содержание статьи Номер карты Магнитная полоса Чип/EMV Аутентификация карты Верификация плательщика Авторизация транзакции Бесконтактные платежи Выводы В тво­ем кошель­ке навер­няка…

Читать далееБлизкие контакты. Разбираемся, как работают системы безопасности кредитных карт

Вам труба! Как независимый исследователь взломал YouTube

Содержание статьи Как украсть приватное видео Я знаю, что ты смотришь! Невидимые плей-листы Встраиваемый плеер Срывая покровы Выводы Ес­ли ты…

Читать далееВам труба! Как независимый исследователь взломал YouTube

Без башки. Эксплуатируем динамический рендеринг для захвата веб-приложений

Содержание статьи Архитектура Разведка SSRF по-легкому Rendertron Prerender Атаки через веб-приложения Советы и трюки Вывод Ди­нами­чес­кий рен­деринг — это тех­ника, которая исполь­зует­ся,…

Читать далееБез башки. Эксплуатируем динамический рендеринг для захвата веб-приложений

Куча приключений. Изучаем методы heap exploitation на виртуалке c Hack The Box

Содержание статьи Разведка Настраиваем окружение Куча, бины и чанки Пишем эксплоит В этой статье я рас­ска­жу об алго­рит­мах управле­ния памятью в Linux,…

Читать далееКуча приключений. Изучаем методы heap exploitation на виртуалке c Hack The Box

Страшный сон TPM. Взламываем защиту модулей TPM и шифрование BitLocker

Содержание статьи Что такое TPM и почему он мешает расшифровать диск Архитектура защиты Как устроена защита Загрузка Системный раздел зашифрован…

Читать далееСтрашный сон TPM. Взламываем защиту модулей TPM и шифрование BitLocker

Гиперотладка. Разбираем отладку Microsoft Hyper-V с самого начала

Содержание статьи Отладка через COM-порт Отладка по сети Отладка с использованием встроенных возможностей vmwp.exe Отладка через протокол GDB Отладка эмулятора…

Читать далееГиперотладка. Разбираем отладку Microsoft Hyper-V с самого начала

Скрытая нагрузка. Обходим антивирус и загружаем Meterpreter из памяти в Windows 10

Содержание статьи Shikata Ga Nai Определение проблемы Запуск Meterpreter из памяти Инструкция по сборке В Windows В Linux Тестируем на…

Читать далееСкрытая нагрузка. Обходим антивирус и загружаем Meterpreter из памяти в Windows 10

Пентест для Android. Используем Drozer для исследования безопасности приложений

Содержание статьи Активности Перехват интентов Перехват возвращаемого значения ContentProvider Сервисы Другие возможности Бонус Выводы Drozer — мас­тхев в арсе­нале любого пен­тесте­ра. Это армей­ский…

Читать далееПентест для Android. Используем Drozer для исследования безопасности приложений

Rotexy. Как действовал один из опаснейших троянов 2020 года

Содержание статьи Как проходит атака Распространение Статистика активности Детектирование Основная функциональность Мертвый код Прокси-методы Шифрование строк Работа вредоносной программы Запуск…

Читать далееRotexy. Как действовал один из опаснейших троянов 2020 года