Взлом

Radare2. Вскрываем и изменяем исполняемые файлы при помощи опенсорсного фреймворка

Содержание статьи Распознание имени пользователя Комментируем листинг дизассемблера Распознавание пароля Проверяем найденную комбинацию Динамический анализ Ломаем сервер и меняем его поведение Сливаем фото Получаем фото Выводы Се­год­ня я покажу тебе нес­коль­ко при­емов обра­щения с Radare2 — мощ­ным фрей­мвор­ком для обратной раз­работ­ки. Мы выведа­ем…

Уроки форензики. Изучаем поведение стилера при помощи INetSim и IDA Pro

Содержание статьи Используемые утилиты Первичный анализ Исследуем загрузчик Исследуем основную нагрузку Взаимодействие с управляющим сервером Сбор информации о системе Выводы В этой статье я покажу, как с помощью ути­литы INetSim эму­лиро­вать вза­имо­дей­ствие мал­вари с управля­ющим сер­вером. Так­же рас­смот­рим работу заг­рузчи­ка, рас­паку­ем основную…

JWT-токены от и до. Разбираемся с JSON Web Tokens и атаками на них

Содержание статьи Аутентификация и авторизация Куки и токены Куки Токены Что такое JWT Формат JWT Header Payload Signature JWT vs JWS vs JWE Атаки на JWT-токены Зачем атаковать Последствия атак Почему токены уязвимы Burp Suite и JWT Неправильная проверка подписей…

PHDays Fest 2. Десять выступлений, записи которых стоит посмотреть

Содержание статьи 1. Готовы ли российские компании противостоять кибератакам? 2. Ошибки при реагировании на инциденты в 2023–2024 годах 3. Операция «Триангуляция»: почему не надо атаковать исследователей 4. Погружение в даркнет: изучение психологических портретов киберпреступников 5. «Как мы искали доказательства компрометации…

HTB Crafty. Атакуем сервер Minecraft через уязвимость в Log4j

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Локальное повышение привилегий Се­год­ня я на живом при­мере покажу, как сер­вер Minecraft, работа­ющий на Windows, может быть ата­кован при помощи сущес­тву­юще­го экс­пло­ита. Получив воз­можность уда­лен­но выпол­нять код, мы про­ана­лизи­руем уста­нов­ленные пла­гины и най­дем дан­ные для повыше­ния при­виле­гий в сис­теме.…

Ядерный фаззинг. Настраиваем Syzkaller для поиска багов в ядре Linux

Содержание статьи Стенд Краткая история фаззинга Краткая история Syzkaller Собираем фаззер Сборка ядра Качаем ядро Настраиваем и собираем Создаем образ Ставим QEMU и проверяем образ Запуск фаззинга Выводы В этой статье мы поп­ракти­куем­ся в фаз­зинге ядра. Но сна­чала нем­ного погово­рим об исто­рии и теории…

Шелл-код Agent Tesla. Изучаем новые приемы реверса малвари в Ghidra

Содержание статьи Загружаем шелл-код в дизассемблер Загружаем шелл-код в отладчик Декодируем хеши WinAPI Исследуем djdqvq.sra GarbageMan Выводы В сегод­няшней статье я покажу, что делать с извле­чен­ным из вре­доно­са шелл‑кодом: будем его запус­кать и отла­живать. Раз­берем­ся, как работать с фун­кци­ей WinAPI, если она вызыва­ется по хешу, а в…

Уроки форензики. Расследуем кражу паролей KeePass на примере HTB Hunter

Содержание статьи Собираем информацию о системе winver networklist compname ips Анализируем файл PCAP FTP SMB RDP Анализируем журналы событий Windows PsExec Meterpreter Загружаем PowerView RDP Артефакты выполнения процессов SRUM Prefetch Shimcache и Amcache Артефакты файловой и операционной системы $MFT Windows…

Чит своими руками. Обходим простой античит и исследуем игру на Unity

Содержание статьи Античит Quick Universal Anti-Cheat Kit Архитектура Quack Настраиваем Quack Проверяем работоспособность Quack Unity Mono IL2CPP Изучаем и обходим античит Обходим детект по HWID Обходим детект сигнатур Обходим черный список DNS Обходим принудительное завершение Cheat Engine Анализируем пакеты Выводы…