Взлом

Расшифруй, если сможешь. Изучаем устройство трояна-энкодера и создаем программу дешифровки

Содержание статьи Инцидент Публичный RSA-ключ Определяем значения Environment.TickCount Proof of concept Выводы Иног­да вирус­ным ана­лити­кам уда­ется бес­плат­но рас­шифро­вать фай­лы, за вос­ста­нов­ление…

Читать далееРасшифруй, если сможешь. Изучаем устройство трояна-энкодера и создаем программу дешифровки

HTB Analytics. Используем баг в OverlayFS, чтобы сбежать из Docker

Содержание статьи Разведка Сканирование портов Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу про­цесс экс­плу­ата­ции уяз­вимос­ти CVE-2023-2640 в фай­ловой…

Читать далееHTB Analytics. Используем баг в OverlayFS, чтобы сбежать из Docker

Process Ghosting. Как работает одна из опаснейших техник обхода антивирусов

Содержание статьи Как работает мониторинг EDR (Endpoint Detection and Response) Кодим! Выводы Раз­личные спо­собы скры­тия работы сво­его кода пос­тоян­но будора­жат…

Читать далееProcess Ghosting. Как работает одна из опаснейших техник обхода антивирусов

Спящий вирь. Изучаем технику Sleep-обфускации на ROP-цепочках

Содержание статьи ROP Ekko Выводы Ви­русо­писа­тели при­думы­вают все новые и новые спо­собы скры­тия сво­его ПО пос­ле инжекта в про­цесс. В пос­леднее вре­мя ста­ла популяр­на…

Читать далееСпящий вирь. Изучаем технику Sleep-обфускации на ROP-цепочках

HTB CozyHosting. Эксплуатируем инъекцию команд в веб-приложении на Java

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня мы с тобой порабо­таем с фрей­мвор­ком Spring Boot…

Читать далееHTB CozyHosting. Эксплуатируем инъекцию команд в веб-приложении на Java

HTB Visual. Захватываем сервер на Windows через проект Visual Studio

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как про­ник­нуть на хост…

Читать далееHTB Visual. Захватываем сервер на Windows через проект Visual Studio

HTB Drive. Повышаем привилегии через собственный модуль SQLite

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как про­вес­ти ата­ку…

Читать далееHTB Drive. Повышаем привилегии через собственный модуль SQLite

SQL-инъекции. Разбираем на пальцах одну из самых популярных хакерских техник

Содержание статьи Что такое SQL? Как выглядит запрос к приложению Проход в админку UNION-based SQLi Определяем число столбцов в таблице…

Читать далееSQL-инъекции. Разбираем на пальцах одну из самых популярных хакерских техник