Временная скидка 60% на годовую подписку!

Трансляция с Positive Hack Days онлайн

С 22 по 24 мая следить за главными событиями Positive Hack Days можно прямо на сайте «Хакера», мы запускаем прямую трансляцию с фестиваля. Многие доклады, панели и активности будут доступны онлайн, не пропусти! Учти: часть контента останется эксклюзивом для офлайна. Так что если хочешь увидеть все — приезжай лично. Кстати, команда «Хакера» ждет тебя на стенде №48, и у нас есть подарки для подписчиков!

Xakep #314

Автоматизируем x64dbg. Как превратить отладчик в хакерский комбайн

Автоматизация x64dbg позволит создавать собственные инструменты для типовых задач отладки, таких как распаковка файлов, поиск сигнатур, перехват или подмена на лету результатов работы функций и даже фаззинг в оперативной памяти! Давай посмотрим, какие есть способы сделать это и как ими пользоваться.

Xakep #314
ВзломДля начинающих

Пентест провайдера. Как цепочка классических багов привела к полной компрометации

В этой статье я поделюсь историей одного из выполненных мной проектов, который показал, что даже в наше время встречаются простые и базовые уязвимости, грамотное сочетание которых может привести к RCE.

Xakep #314

Непростой Macronix. Расширяем перечень микросхем, подвластных UNO-программатору

В сегодняшней статье мы разберемся, почему микросхемы Macronix отказываются работать с самодельным программатором на базе Arduino UNO и при чем здесь длина проводов. А заодно разработаем методику моделирования таких схем и автоматизируем тестирование чтения‑записи.

Xakep #314
ПриватностьДля начинающих

Браузер в браузере. Разбираем простую, но эффективную технику кражи учетных данных

Атака типа browser-in-the-browser — пример того, как относительно простые уязвимости, такие как XSS, или даже банальные элементы вроде внешнего чата поддержки могут эволюционировать в серьезную угрозу. Особенно если такие элементы устанавливаются без должного контроля.

Xakep #314

HTB Heal. Эксплуатируем LFI в проекте Rails

Сегодня я покажу, как эксплуатировать уязвимость локального включения файлов (LFI) в проекте на Ruby on Rails. Также используем RCE-уязвимость в LimeSurvey, а после получения сессии на сервере повысим свои привилегии через баг в API системы Consul.

Xakep #314
ВзломХардкор

Modologic. Декомпилируем проприетарный ассемблер в си-код

Это рассказ о том, как я сделал декомпилятор вроде Hex-Rays для экзотического языка программирования, используемого для скриптов игры «Мор (Утопия)». Ты узнаешь, как работает кросс‑компиляция, и получишь необходимый теоретический минимум из теории компиляции, который поможет тебе сделать так же.

Страница 1 из 1 62112345 102030...
Hello Cloud

Бумажный спецвыпуск

PhD

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков