Взлом

В королевстве PWN. Препарируем классику переполнения буфера в современных условиях

Сколько раз и в каких только контекстах не писали об уязвимости переполнения буфера! Однако в этой статье я постараюсь предоставить…

Читать далееВ королевстве PWN. Препарируем классику переполнения буфера в современных условиях

Универсальный перехват. Как обойти SSLPinning раз и навсегда и читать трафик любого приложения

Очень часто исследование внутренней работы прикладных программ можно свести к исследованию их трафика, и чаще всего передается он по протоколам…

Читать далееУниверсальный перехват. Как обойти SSLPinning раз и навсегда и читать трафик любого приложения

Где учиться пентесту. Обзор площадок для практики навыков этичного хакера

В этой статье мы выясним, какие площадки позволяют оттачивать мастерство взлома и ценятся специалистами по безопасности. Они позволяют этичным хакерам…

Читать далееГде учиться пентесту. Обзор площадок для практики навыков этичного хакера

Операция «Липосакция». Как использовать новую уязвимость в Jira

Jira — мегапопулярная система для отслеживания ошибок, организации взаимодействия с пользователями и управления проектами. Уязвимость позволяет атакующему выполнить произвольный код…

Читать далееОперация «Липосакция». Как использовать новую уязвимость в Jira

Фундаментальные основы хакерства. Мастер-класс по анализу исполняемых файлов в IDA Pro

В этой статье мы окунемся в глубокий и подробный статический анализ с помощью IDA Pro — сверхпопулярного среди хакеров и…

Читать далееФундаментальные основы хакерства. Мастер-класс по анализу исполняемых файлов в IDA Pro

Неправильный CTF. Одноразовые пароли, буйство LDAP-инъекций и трюки c архиватором 7z

Сегодня мы пройдем виртуальную машину CTF с Hack The Box. В контексте этой статьи аббревиатура CTF будет расшифровываться как Compressed…

Читать далееНеправильный CTF. Одноразовые пароли, буйство LDAP-инъекций и трюки c архиватором 7z

Второй раунд. Девять новых атак по обходным каналам на основе уязвимостей кеша

Атаки по сторонним каналам, нацеленные на центральный процессор и оперативную память, становятся все хитроумнее. Мы выбрали девять новейших техник, которые…

Читать далееВторой раунд. Девять новых атак по обходным каналам на основе уязвимостей кеша

Полет в стратосферу. Ломаем Struts через Action-приложение и мастерим Forward Shell

В этой статье я покажу, как захватить стратосферу, а точнее — получить рут на виртуалке Stratosphere с CTF-площадки Hack The…

Читать далееПолет в стратосферу. Ломаем Struts через Action-приложение и мастерим Forward Shell

Аппаратный CTF. Легкий способ узнать ключ шифрования, когда у тебя под рукой осциллограф и ноутбук

Хардварные crackme в этом сезоне снова набирают популярность. Их полюбили организаторы профильных конференций, и они все чаще встречаются в тематических…

Читать далееАппаратный CTF. Легкий способ узнать ключ шифрования, когда у тебя под рукой осциллограф и ноутбук

Обходные пути. Как атаки по сторонним каналам позволяют выкрадывать данные и обходить шифрование

Все техники взлома криптографических систем разделяют на две большие группы: использующие недостатки самих алгоритмов шифрования и их физических реализаций. В…

Читать далееОбходные пути. Как атаки по сторонним каналам позволяют выкрадывать данные и обходить шифрование

Межпроцессные коммуникации по обходным каналам. Необычное применение векторных регистров в чипах Intel

Системные программисты с незапамятных времен любят обсуждать извечный философский вопрос: как двум процессам лучше всего наладить взаимодействие? И можно ли…

Читать далееМежпроцессные коммуникации по обходным каналам. Необычное применение векторных регистров в чипах Intel

Отправляем команды. Как заставить популярный серверный почтовик выполнять произвольный код

В этой статье я расскажу об уязвимости в агенте пересылки сообщений Exim. Найденная брешь позволяет атакующему выполнить произвольный код на…

Читать далееОтправляем команды. Как заставить популярный серверный почтовик выполнять произвольный код