Взлом

В королевстве PWN. Обходим DEP и брутфорсим ASLR на виртуалке с Hack the Box

Сегодня мы захватим виртуальную машину October с Hack The Box. Нас ждет исследование October CMS, получение веб-шелла, разведка на хосте…

Читать далееВ королевстве PWN. Обходим DEP и брутфорсим ASLR на виртуалке с Hack the Box

«Крепче за баранку держись!». Кто и как обманывает «умные» автомобили

Совсем недавно у всех на слуху была громкая новость: случилась беда, «Тесла» рулит не туда! Как же после этого доверять…

Читать далее«Крепче за баранку держись!». Кто и как обманывает «умные» автомобили

Полет пчелы. Как работают сети ZigBee и как искать уязвимости в них

ZigBee — один из протоколов, который используют для домашней автоматизации. Его поддержкой наделяют умные лампочки, беспроводные выключатели, датчики движения и…

Читать далееПолет пчелы. Как работают сети ZigBee и как искать уязвимости в них

Потрошим шпионскую «малину». Как я нашел неизвестную Raspberry Pi в серверной и установил владельца

Недавно мы с коллегами случайно нашли в серверной неопознанный одноплатник Raspberry Pi — проанализировали его (не без помощи сообщества с…

Читать далееПотрошим шпионскую «малину». Как я нашел неизвестную Raspberry Pi в серверной и установил владельца

В королевстве PWN. Препарируем классику переполнения буфера в современных условиях

Сколько раз и в каких только контекстах не писали об уязвимости переполнения буфера! Однако в этой статье я постараюсь предоставить…

Читать далееВ королевстве PWN. Препарируем классику переполнения буфера в современных условиях

Универсальный перехват. Как обойти SSLPinning раз и навсегда и читать трафик любого приложения

Очень часто исследование внутренней работы прикладных программ можно свести к исследованию их трафика, и чаще всего передается он по протоколам…

Читать далееУниверсальный перехват. Как обойти SSLPinning раз и навсегда и читать трафик любого приложения

Где учиться пентесту. Обзор площадок для практики навыков этичного хакера

В этой статье мы выясним, какие площадки позволяют оттачивать мастерство взлома и ценятся специалистами по безопасности. Они позволяют этичным хакерам…

Читать далееГде учиться пентесту. Обзор площадок для практики навыков этичного хакера

Операция «Липосакция». Как использовать новую уязвимость в Jira

Jira — мегапопулярная система для отслеживания ошибок, организации взаимодействия с пользователями и управления проектами. Уязвимость позволяет атакующему выполнить произвольный код…

Читать далееОперация «Липосакция». Как использовать новую уязвимость в Jira

Фундаментальные основы хакерства. Мастер-класс по анализу исполняемых файлов в IDA Pro

В этой статье мы окунемся в глубокий и подробный статический анализ с помощью IDA Pro — сверхпопулярного среди хакеров и…

Читать далееФундаментальные основы хакерства. Мастер-класс по анализу исполняемых файлов в IDA Pro

Неправильный CTF. Одноразовые пароли, буйство LDAP-инъекций и трюки c архиватором 7z

Сегодня мы пройдем виртуальную машину CTF с Hack The Box. В контексте этой статьи аббревиатура CTF будет расшифровываться как Compressed…

Читать далееНеправильный CTF. Одноразовые пароли, буйство LDAP-инъекций и трюки c архиватором 7z

Второй раунд. Девять новых атак по обходным каналам на основе уязвимостей кеша

Атаки по сторонним каналам, нацеленные на центральный процессор и оперативную память, становятся все хитроумнее. Мы выбрали девять новейших техник, которые…

Читать далееВторой раунд. Девять новых атак по обходным каналам на основе уязвимостей кеша