Взлом

HTB Devvortex. Повышаем привилегии через уязвимость в Apport

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Joomla Super User → RCE Продвижение Локальное повышение привилегий В сегод­няшнем…

Читать далееHTB Devvortex. Повышаем привилегии через уязвимость в Apport

Уроки форензики. Анализируем логи Windows и таблицу MFT на примере HTB Jinkies

Содержание статьи Используемые утилиты Исследование Выводы Се­год­ня мы будем учить­ся ана­лизи­ровать логи Windows и смот­реть пол­ную информа­цию о фай­ле в таб­лице MFT. Это поможет…

Читать далееУроки форензики. Анализируем логи Windows и таблицу MFT на примере HTB Jinkies

Нетипичная змея. Реверсим приложение на Python c кастомным интерпретатором

Ре­верс‑инже­неру далеко не всег­да уда­ется без тру­да иссле­довать написан­ные на Python при­ложе­ния. Раз­работ­чики уме­ют хра­нить свои тай­ны, исполь­зуя обфуска­цию, шиф­рование, кас­томный мар­шалинг и собс­твен­ные…

Читать далееНетипичная змея. Реверсим приложение на Python c кастомным интерпретатором

Agent Tesla. Учимся реверсить боевую малварь в Ghidra

Содержание статьи Подготовительные работы Реверсим Определяем функцию main Расшифровываем шелл-код Вытаскиваем шелл-код отдельным файлом Выводы Не­дав­но мне попал­ся инте­рес­ный экзем­пляр…

Читать далееAgent Tesla. Учимся реверсить боевую малварь в Ghidra

HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Пользователь Matthew Пользователь ZoneMinder Локальное повышение привилегий В этом рай­тапе я покажу…

Читать далееHTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder

Как работает EDR. Подробно разбираем механизмы антивирусной защиты

Содержание статьи Статические сигнатуры Сканирование памяти Трассировка событий Windows ETW Перехват API Поведенческий анализ Трассировка стека Выводы В «Хакере» час­то…

Читать далееКак работает EDR. Подробно разбираем механизмы антивирусной защиты

Обзор перспективных исследований. Колонка Дениса Макрушина

Содержание статьи Атаки на разработчика: уязвимость в отладчике WinDbg Атаки на разработчика: исследования техники Repo Jacking Метод поиска n-day-уязвимостей в…

Читать далееОбзор перспективных исследований. Колонка Дениса Макрушина

Гид по реверсу. Тренируемся анализировать бинарные файлы на примере libexif

Содержание статьи Примерный порядок действий для бинарного ресерча Сбор информации о таргете и знакомство с бинарем Фаззинг Установка AFL++ Реверс…

Читать далееГид по реверсу. Тренируемся анализировать бинарные файлы на примере libexif

Threadless Injection. Делаем инъекции в чужие процессы, чтобы обойти EDR

Се­год­ня мы погово­рим о тех­нике инъ­екции в сто­рон­ний про­цесс, которая называ­ется Threadless Injection. На момент написа­ния статьи она работа­ла на Windows 11 23H2 x64 с акти­виро­ван­ными средс­тва­ми…

Читать далееThreadless Injection. Делаем инъекции в чужие процессы, чтобы обойти EDR

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux

Содержание статьи О Sherlocks Meerkat Определение основных IP-адресов Ищем точку входа, время начала атаки и эксплуатации Ищем закрепления в системе…

Читать далееУроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux