Взлом

HTB IСlean. Эксплуатируем цепочку веб-уязвимостей при атаке на сервер

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры SSTI Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как экс­плу­ати­ровать…

Читать далееHTB IСlean. Эксплуатируем цепочку веб-уязвимостей при атаке на сервер

Radare2 с самого начала. Учимся использовать опенсорсный фреймворк для анализа приложений в Linux

Содержание статьи Radare2 Установка Объект анализа Запуск Исследование: статический анализ Этап первый — подготовительный Этап второй — внутренности защитного механизма…

Читать далееRadare2 с самого начала. Учимся использовать опенсорсный фреймворк для анализа приложений в Linux

HTB WifineticTwo. Атакуем OpenPLC и взламываем точку доступа

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий Се­год­ня мы нач­нем с необыч­ной ата­ки: нашей целью будет…

Читать далееHTB WifineticTwo. Атакуем OpenPLC и взламываем точку доступа

Убойное видео. Как я написал эксплоит для бага в Telegram и что было дальше

Содержание статьи Демонстрация уязвимости One-tap exploit Как устроена уязвимость Пишем PoC Общение с Telegram Выводы Не­дав­но мне на гла­за попал­ся пост…

Читать далееУбойное видео. Как я написал эксплоит для бага в Telegram и что было дальше

CobInt. Разбираем известный бэкдор и практикуемся в реверсе

Содержание статьи PowerShell loader Расшифровка тела шелл-кода Исследование загрузчика Unhashing functions HTTP Request to C2 Расшифровка полезной нагрузки Исследование загруженной…

Читать далееCobInt. Разбираем известный бэкдор и практикуемся в реверсе

HTB Headless. Повышаем привилегии через захват скрипта

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня я покажу про­цесс экс­плу­ата­ции XSS в механиз­ме…

Читать далееHTB Headless. Повышаем привилегии через захват скрипта

Золотой ключик. Разбираем на примере принцип создания кейгенов

Мно­гие прог­раммы исполь­зуют клю­чи для акти­вации лицен­зии. Взлом­щики час­тень­ко поль­зуют­ся этим и пишут кей­гены, спо­соб­ные выдать сколь­ко угод­но клю­чей, которые соф­тина бес­печно…

Читать далееЗолотой ключик. Разбираем на примере принцип создания кейгенов

HTB Perfection. Обходим фильтр SSTI на примере WEBrick

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий Се­год­ня я про­демонс­три­рую, как обой­ти филь­тра­цию поль­зователь­ско­го вво­да при инъ­екции…

Читать далееHTB Perfection. Обходим фильтр SSTI на примере WEBrick

HTB Jab. Применяем AS-REP Roasting при атаке на Windows

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе нам пред­сто­ит получить 2,5 тысячи поль­зовате­лей…

Читать далееHTB Jab. Применяем AS-REP Roasting при атаке на Windows