Взлом

Охота на идоров. Пьеса о защите данных в трех действиях

Содержание статьи Действующие лица Действие первое *** *** Действие второе *** *** Действие третье *** *** IDOR — самый опас­ный зверь в лесу OWASP. Даже один экзем­пляр, попав­ший не в те руки, может дорого обой­тись ком­пании нашего инже­нера, поэто­му он исполь­зует все воз­можнос­ти,…

Radare2. Вскрываем и изменяем исполняемые файлы при помощи опенсорсного фреймворка

Содержание статьи Распознание имени пользователя Комментируем листинг дизассемблера Распознавание пароля Проверяем найденную комбинацию Динамический анализ Ломаем сервер и меняем его поведение Сливаем фото Получаем фото Выводы Се­год­ня я покажу тебе нес­коль­ко при­емов обра­щения с Radare2 — мощ­ным фрей­мвор­ком для обратной раз­работ­ки. Мы выведа­ем…

Уроки форензики. Изучаем поведение стилера при помощи INetSim и IDA Pro

Содержание статьи Используемые утилиты Первичный анализ Исследуем загрузчик Исследуем основную нагрузку Взаимодействие с управляющим сервером Сбор информации о системе Выводы В этой статье я покажу, как с помощью ути­литы INetSim эму­лиро­вать вза­имо­дей­ствие мал­вари с управля­ющим сер­вером. Так­же рас­смот­рим работу заг­рузчи­ка, рас­паку­ем основную…

JWT-токены от и до. Разбираемся с JSON Web Tokens и атаками на них

Содержание статьи Аутентификация и авторизация Куки и токены Куки Токены Что такое JWT Формат JWT Header Payload Signature JWT vs JWS vs JWE Атаки на JWT-токены Зачем атаковать Последствия атак Почему токены уязвимы Burp Suite и JWT Неправильная проверка подписей…

PHDays Fest 2. Десять выступлений, записи которых стоит посмотреть

Содержание статьи 1. Готовы ли российские компании противостоять кибератакам? 2. Ошибки при реагировании на инциденты в 2023–2024 годах 3. Операция «Триангуляция»: почему не надо атаковать исследователей 4. Погружение в даркнет: изучение психологических портретов киберпреступников 5. «Как мы искали доказательства компрометации…

HTB Crafty. Атакуем сервер Minecraft через уязвимость в Log4j

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Локальное повышение привилегий Се­год­ня я на живом при­мере покажу, как сер­вер Minecraft, работа­ющий на Windows, может быть ата­кован при помощи сущес­тву­юще­го экс­пло­ита. Получив воз­можность уда­лен­но выпол­нять код, мы про­ана­лизи­руем уста­нов­ленные пла­гины и най­дем дан­ные для повыше­ния при­виле­гий в сис­теме.…

Ядерный фаззинг. Настраиваем Syzkaller для поиска багов в ядре Linux

Содержание статьи Стенд Краткая история фаззинга Краткая история Syzkaller Собираем фаззер Сборка ядра Качаем ядро Настраиваем и собираем Создаем образ Ставим QEMU и проверяем образ Запуск фаззинга Выводы В этой статье мы поп­ракти­куем­ся в фаз­зинге ядра. Но сна­чала нем­ного погово­рим об исто­рии и теории…

Шелл-код Agent Tesla. Изучаем новые приемы реверса малвари в Ghidra

Содержание статьи Загружаем шелл-код в дизассемблер Загружаем шелл-код в отладчик Декодируем хеши WinAPI Исследуем djdqvq.sra GarbageMan Выводы В сегод­няшней статье я покажу, что делать с извле­чен­ным из вре­доно­са шелл‑кодом: будем его запус­кать и отла­живать. Раз­берем­ся, как работать с фун­кци­ей WinAPI, если она вызыва­ется по хешу, а в…

Уроки форензики. Расследуем кражу паролей KeePass на примере HTB Hunter

Содержание статьи Собираем информацию о системе winver networklist compname ips Анализируем файл PCAP FTP SMB RDP Анализируем журналы событий Windows PsExec Meterpreter Загружаем PowerView RDP Артефакты выполнения процессов SRUM Prefetch Shimcache и Amcache Артефакты файловой и операционной системы $MFT Windows…