Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Сегодня мы продолжим знакомиться с обфускаторами, принципами их анализа и борьбы с ними. Наш пациент — обфускатор для Java под названием Zelix KlassMaster, внутреннее устройство которого…
Содержание статьи Разведка Сканирование портов Точка входа Точка опоры API Path traversal Локальное повышение привилегий Сегодня я покажу процесс анализа…
Содержание статьи Вредоносная ссылка Маскировка Просмотр действий пользователя Выводы Сегодня мы с тобой будем упражняться в расследовании атаки, связанной с установкой замаскированного ПО,…
Содержание статьи Разведка Сканирование портов Точка входа Точка опоры LFI Broken Access SQL Injection Продвижение Пользователь www-data Пользователь qa Пользователь…
Любишь ли ты винтажные игры? Я — очень, поэтому сегодня мы про них и поговорим. Вернее, не про сами игры, а про внутреннее устройство таких…
В мире виртуальных серверов DDoS-атака — это не что-то гипотетическое из страшилок админов, а реальная угроза, которая может парализовать ваш…
Содержание статьи Идентифицируем уязвимость Patch diffing Исследуем механизм аутентификации Инициализация соединения WebSocket Метод dispatch() Проверка сессии с помощью _getSession() Проверка…
Содержание статьи Разведка Сканирование портов Точка входа Продвижение Локальное повышение привилегий Сегодня на примере несложной лабораторной работы я продемонстрирую базовые техники…
Содержание статьи Теория Разведка TAKEOVER1 TAKEOVER2 TAKEOVER5 Повышение привилегий в домене AD Защита Microsoft SQL Бонус Выводы Думаю, ты уже…
Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Переполнение буфера Локальное повышение привилегий PickleSerializer RCE Побег из Docker…
Содержание статьи Включение файлов (File Inclusion) Типы включения файлов DVWA Level Low Как узнать, где какие файлы? Как получить RCE?…
Содержание статьи Уязвимость и общая схема атаки Анализ вредоносных файлов Скрипт encrypt.sh Общий анализ атаки Как предотвратить? Целью атаки трояна‑шифровальщика…