Взлом

Обзор перспективных исследований за 2024 год. Колонка Дениса Макрушина

Содержание статьи Secure by Design: принципы построения защищенных систем от Google Стратегия выявления угроз: на чем сосредоточить усилия при разработке…

Читать далееОбзор перспективных исследований за 2024 год. Колонка Дениса Макрушина

Накось макось. Разбираем приложение для Mac OS 9, чтобы дать ему вторую жизнь

Те­бе, веро­ятно, уже надо­ело читать статьи о прог­раммах для Windows? Поп­робу­ем испра­вить эту нес­пра­вед­ливость и вспом­ним про Apple Macintosh. Тот самый, вин­тажный, на про­цес­соре PowerPC.…

Читать далееНакось макось. Разбираем приложение для Mac OS 9, чтобы дать ему вторую жизнь

HTB Sea. Эксплуатируем уязвимость в WonderCMS

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня я покажу про­цесс зах­вата оче­ред­ного веб‑сай­та —…

Читать далееHTB Sea. Эксплуатируем уязвимость в WonderCMS

HTB Compiled. Эксплуатируем уязвимости в Git и Visual Studio

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня я покажу, как исполь­зовать недав­нюю уяз­вимость в Git…

Читать далееHTB Compiled. Эксплуатируем уязвимости в Git и Visual Studio

Забытый веб. Как мы нашли самодельный веб-сервис, давший дорогу внутрь сети

Как‑то раз мы про­води­ли раз­ведку по пулу из ~9000 IP-адре­сов круп­ной рос­сий­ской IT-ком­пании и наш­ли заб­рошен­ный домен и работа­ющий на нем сер­вис. Он ока­зал­ся уяз­вимым,…

Читать далееЗабытый веб. Как мы нашли самодельный веб-сервис, давший дорогу внутрь сети

Самооборона по-хакерски. Ловим нарушителя на уровне сети

Содержание статьи Сетевой сниффер Сканирование портов Обнаружение перехвата трафика Обнаружение вредоносных DHCP/DHCPv6/SLAAC-серверов Спуфинг NetBIOS Honeypot SSH SMB MS17-010 Выводы В…

Читать далееСамооборона по-хакерски. Ловим нарушителя на уровне сети

Инфра в огне. Как мы пентестили сети двух крупных российских компаний

Содержание статьи Кейс 1: небезопасная конфигурация RDWeb Собираем инфу о внешнем периметре Компрометация домена Узел 2 Недопустимое событие Кейс 2:…

Читать далееИнфра в огне. Как мы пентестили сети двух крупных российских компаний

Громим PrestaShop. Как я захватил инсталл интернет-магазина на багбаунти

Содержание статьи Как все начиналось RCE через плагин RCE через cache engine deserialization (?) Десериализация гаджетов PHP Эксплуатация Ответственное разглашение…

Читать далееГромим PrestaShop. Как я захватил инсталл интернет-магазина на багбаунти

Руби наотмашь. Исследуем архитектуру приложения на Ruby и учимся его реверсить

Содержание статьи Задача Исследуем программу Генерируем ошибку Ищем альтернативу Выводы В сегод­няшней статье мы погово­рим о Ruby, вер­нее — о тон­костях и нюан­сах ревер­са…

Читать далееРуби наотмашь. Исследуем архитектуру приложения на Ruby и учимся его реверсить

По заветам Митника. Как я заколебал всех, но все же получил пароль

Содержание статьи Делай раз — как атакуем? Делай два — кого атакуем? Рекрутер Админ Делай три — сбор информации Хватит…

Читать далееПо заветам Митника. Как я заколебал всех, но все же получил пароль