Временная скидка 60% на годовую подписку!
Главная Взлом

Взлом

Рубрика об информационной безопасности. Подробное описание различных уязвимостей и техник, которые используются для проведения атак. Описания действенных способов защиты. История реальных взломов. Авторы — специалисты в области информационной безопасности и люди, которые часто не хотят раскрывать свои настоящие имена.

Xakep #325

Криптоуравнение. Решаем нелинейную задачу валидации лицензий и обходим ловушки обфускатора

Иногда разработчики софта используют хитроумные кастомные алгоритмы проверки лицензий. Разобраться в принципах их работы очень непросто. Сегодня мы разберем деобфусцированный код такого алгоритма, решим нелинейное криптоуравнение, отсеем ложные зависимости и напишем рабочий генератор ключей. При реверсе мы задействуем ИИ в качестве помощника, заодно оценим его аналитические способности в этой сфере.

Xakep #325

Указатель в никуда. Разбираем недавний баг use after free в Chrome

Ты просто открываешь сайт, а вредоносный код уже выполняется в браузере. Дальше он пытается выбраться из песочницы и захватить комп. К таким последствиям может привести уязвимость use after free в движке CSS Chrome (CVE-2026-2441). Пока ты читаешь статью, тысячи пользователей продолжают сидеть на уязвимой версии браузера.

Xakep #325
ВзломДля начинающих

HTB Eighteen. Захватываем домен через уязвимость BadSuccessor

Сегодня я покажу неочевидный трюк повышения привилегий: как, имея минимальные права, можно через уязвимость BadSuccessor (CVE-2025-53779) связать свою dMSA с администратором и получить его ключи Kerberos. Перед этим пройдем базовую цепочку — доступ к MS SQL, извлечение учетных данных и вход по WinRM.

Xakep #325
ВзломДля начинающих

Root со звездочкой. Разбираем принципы атак cron wildcard

Сегодня разберем на примере ту самую ситуацию, когда админ, настраивая бэкапы или парсинг, использовал в cron шаблоны подстановки и, не подозревая неладного, открыл хакерам прямой путь к рут‑доступу.

Xakep #325
ВзломХардкор

HTB DarkZero. Захватываем домен через связанные серверы MS SQL

Сегодня покажу интересный пример эксплуатации связанных серверов Microsoft SQL Server. Мы шаг за шагом пройдем закрепление через агент, извлечение учетных данных через AD CS, обход ограничений и повышение привилегий до SYSTEM, а затем увидим, как с помощью доверия между доменами и DCSync добиться полного контроля над инфраструктурой.

Xakep #324

Deep Research у нас дома. Разворачиваем аналог Perplexity на своем компьютере

С появлением больших языковых моделей привычки пользователей стали меняться. «Тебя в гугле забанили?» сменилось на «спроси у ChatGPT». Но как заставить модель дать качественный ответ? На помощь приходит механизм Deep Research, и сегодня мы посмотрим, как развернуть его у себя, чтобы сделать свой аналог Perplexity. Легко не будет, но мы справимся!

Xakep #325

Змея в броне. Реверсим Python-приложения, защищенные обфускатором PyArmor

Сегодня мы разберем PyArmor — популярный обфускатор для Python-приложений. На примере демоверсии реальной программы с надоедливыми вотермарками мы выясним, почему старые методы деобфускации больше не работают, поборемся с двухуровневым AES-шифрованием байт‑кода и найдем способы патча кода прямо в памяти — без полного восстановления исходников.

Xakep #325

b1001 утилит для хакера. Собираем инструменты для пентестинга

Мне действительно пришлось постараться, чтобы собрать для тебя мощную подборку крутых тулз. Еще и таких, которые никогда не публиковались в «Хакере». С ними ты сможешь работать по векторам: SSTI, SSRF, HTTP smuggling, отравление и обман web cache и не только. С некоторых сдул пыль, но они прекрасно работают и сегодня.

Xakep #324

HTB Browsed. Повышаем привилегии в Linux через отравление кеша Python

Python Cache Poisoning — это техника повышения привилегий, основанная на подмене скомпилированных файлов байт‑кода. Я покажу, как ее применять при атаке на веб‑сервер, а также разработаем свое расширение для Chrome и используем инъекцию команд ОС, чтобы получить доступ к хостовой системе.

Xakep #324

Мощные аргументы. Блокируем запуск процессов в Linux через переменные окружения

Чтобы сломать запуск программы в Linux, необязательно трогать сам бинарник или права доступа. Можно попробовать перегрузить данные, которые передаются процессу при старте, — аргументы командной строки и переменные окружения. В этой статье разберемся, как это можно реализовать.

Xakep #324

Zero-click во FreeScout. Как работает захват сервера одним письмом

Представь: отправляешь электронное письмо и получаешь полноценный Remote Code Execution. Жертве не нужно переходить по ссылкам или открывать файлы. Даже письмо не нужно открывать, главное, чтобы оно дошло. Разберем с тобой уязвимость и напишем PoC.

Xakep #324
ВзломДля начинающих

HTB Conversor. Разбираемся с XSLT-инъекцией

XSLT-инъекции — редкий, но крайне опасный класс уязвимостей. Найдя их, злоумышленник может использовать особенности обработки XML и XSLT, чтобы читать и записывать файлы на сервере или добиться выполнения кода. В этом разборе покажем, как такая уязвимость позволяет полностью скомпрометировать систему.

Xakep #324

PWA и WebAPK в 2026-м. Как новые банковские трояны втираются в доверие и захватывают телефон

Есть такой профессиональный рефлекс у людей, которые долго работают в безопасности: когда тебе говорят «установи приложение по ссылке», внутри что‑то сжимается. Годы работы с инцидентами вырабатывают здоровую паранойю. Но сегодня этот рефлекс перестал работать. Потому что теперь «установи по ссылке» выглядит точно так же, как «открой сайт» и «подтверди действие в браузере».

Xakep #324

Velociraptor. Осваиваем скальпель цифрового патологоанатома

Представь: тебе срочно нужно понять, что происходило на сервере ночью, или проверить десяток машин на подозрительные процессы. Раньше на это уходили часы. Velociraptor предлагает удобный путь: задать системе вопрос и сразу получить ответ.

Xakep #324

Самодельные «пальчики». Как обманывают сканер отпечатков пальцев

Уверен, ты много раз разблокировал устройства отпечатком пальца. А задумывался ли, насколько это надежный способ сохранить свои секретики? Ни у кого же нет папиллярного узора, как у тебя, должно быть очень надежно! Но, как оказалось, обойти такую блокировку устройства не так уж и сложно. А как именно, я тебе и расскажу.

Xakep #324
ВзломДля начинающих

CVE с самого начала. Учимся искать информацию об уязвимостях

WPScan нашел 20 CVE, но ты не знаешь, почему все эксплоиты отказались взломать для тебя сайт? Давай подробно и с примерами расскажу, что такое CVE, какие они бывают и почему одни CVE делают тебя повелителем сервера, а другие больше похожи на насмешку админа.

Xakep #324

HTB Gavel. Эксплуатируем инъекции в Runkit для PHP, чтобы захватить веб-сервер

Сегодня я покажу процесс эксплуатации SQL-инъекции в расширении runkit, которое часто ставят на веб‑сервер для работы проектов на PHP. Получив сессию на хосте, подменим файлы с настройками, чтобы выполнить код в чекере конфигов через runkit PHP и повысить привилегии.

Xakep #324

Виртуальный лабиринт. Разбираем защиту Eazfuscator.NET и ломаем обфускацию

Сегодня мы разберемся с одним из самых неприятных .NET-обфускаторов — Eazfuscator.NET, который защищает код не только шифрованием строк и запутыванием control flow, но и полноценной виртуальной машиной. Мы исследуем виртуализованный код, модифицируем устаревший девиртуализатор EazyDevirt под новую версию защиты и шаг за шагом доберемся до скрытых методов, несмотря на сломанные шаблоны и измененные механизмы обфускации.

Xakep #324

Синергия двух дыр. Как сервер n8n угоняется в пару запросов

Две ошибки в логике n8n превращаются в полноценную цепочку компрометации. Первая дает чтение любых файлов на сервере. Вторая позволяет подделать JWT администратора. Соединив их, получаем эксплоит, который в несколько запросов захватывает сервер и выполняет произвольные команды.

Xakep #324
ВзломДля начинающих

Веб-шеллы с самого начала. Как серверы захватывают через веб-приложение

Сегодня я расскажу о том, что такое веб‑шеллы и как их пишут. Посмотрим, как при атаках заливают шелл на сервер, получив RCE через другие уязвимости. Также посмотрим, как логи сервера могут превратиться в веб‑шелл, выполняющий любую команду.

Xakep #234
ВзломХардкор

HTB Guardian. Превращаем LFI в RCE и захватываем веб-сервер

Сегодня я покажу, как Local File Inclusion может дать удаленное выполнение кода через php://filter chain — без загрузки файлов и прямого веб‑шелла. Но сначала нас ждет цепочка уязвимостей: через IDOR читаем чужие сообщения, добываем доступ к Git-сервису, эксплуатируем XSS в PhpSpreadsheet, перехватываем сессию преподавателя и через CSRF создаем администратора.

Xakep #323

Семь друзей хакера. Собираем инструменты для усиления разведки

Покопавшись в своем ящике инструментов, я нашел несколько жемчужин, которыми решил поделиться. Сбор информации о таргете, поиск скрытых путей и секретных данных, сканирование XSS и альтернатива Burp.

Xakep #322

HTB Previous. Повышаем привилегии через Terraform при атаке на сервер

Сегодня я покажу, как можно захватить контроль над сервером, повысив привилегии через Terraform — популярный инструмент управления инфраструктурой. По дороге используем уязвимость во фреймворке Next.js, после чего проэксплуатируем LFI и добудем учетные данные.

Xakep #323

HTB Giveback. Разбираем атаку на кластер с Kubernetes

Сегодня мы проникнем во внутреннюю инфраструктуру Kubernetes и захватим весь кластер. Наблюдая за прохождением, ты увидишь, как одна веб‑уязвимость приводит к компрометации Kubernetes-окружения и получению root-доступа через механизмы контейнеризации.

Xakep #324

Следствие ведет Claude. Используем ИИ для автоматической декомпиляции

Что, если нейросеть сможет за один день сделать то, на что у реверс‑инженера ушло бы три месяца кропотливой работы? Я подключил Claude Code к дизассемблеру IDA Pro и полностью декомпилировал культовый квест «Братья Пилоты: По следам полосатого слона», получив рабочие исходники и собираемый билд игры. В этой статье я покажу ход эксперимента.

Xakep #323
ВзломДля начинающих

Веб-фаззинг с самого начала. Учимся перебирать каталоги и искать скрытые файлы на сайтах

Веб‑фаззинг — это способ узнать о сайте больше, чем хотел бы разработчик. Немного сканирования, и атакующий может найти скрытые файлы, конфиги или другую инфу, которая станет точкой входа. Эта статья покажет, как методично и практично выжимать максимум информации из веб‑приложений.

Xakep #323
ВзломДля начинающих

HTB Soulmate. Получаем сессию через компрометацию CrushFTP

В этом райтапе мы разберем компрометацию CrushFTP через последнюю CVE-уязвимость. Получим возможность удаленно выполнять команды, закрепимся в системе и найдем службу, работающую с правами root. Используя интерактивную Erlang-оболочку, выполним системные команды и захватим полный контроль над машиной.

Xakep #323
ВзломДля начинающих

Реверс-шелл с самого начала. Как заставить сервер подключиться к нам

Если ты читаешь «Хакер» и до сих пор не разобрался с тем, что такое реверс‑шелл, то эта статья для тебя. Мы с самого начала разберем, что такое bind shell и reverse shell, и я на простейших примерах покажу, как такие оболочки организовать.

Xakep #323

Один коммент до RCE. Разбираем критический баг в W3 Total Cache

Всё как в фильме про хакеров: отправил одно сообщение и получил полноценный RCE. Уязвимость в W3 Total Cache шокирует не только простотой атаки, но и масштабами, ведь этот плагин для WordPress установлен на миллионы сайтов.

Xakep #323

HTB Signed. Компрометируем домен Active Directory через Microsoft SQL Server

Сегодня вся лаба посвящена пентесту сервера Microsoft SQL. Проведем разведку, затем шаг за шагом продвинемся к компрометации доменной учетной записи. По дороге разберем перехват NTLM-хешей, генерацию Kerberos silver ticket и нестандартное использование серверных привилегий SQL Server для локального повышения прав вплоть до полного захвата системы.

Xakep #323

Атака у водопоя. Внедряем JS-бэкдор в Confluence

Confluence — не просто корпоративная база знаний, а еще и удобная точка опоры для хакера в организации. В этой статье мы разберем актуальный пример «атаки у водопоя» с внедрением JS-бэкдора в основную форму аутентификации Confluence.

Xakep #322

Щупальца VolWeb. Как вытащить улики из оперативной памяти, не залезая в терминал

На столе эксперта по цифровой форензике часто оказываются артефакты с пострадавших машин. Один из наиболее важных артефактов — это дамп оперативной памяти. Он помогает выстроить таймлайн атаки и получить дополнительные опорные точки. Сегодня поработаем с таким дампом при помощи нового удобного инструмента — VolWeb.

Xakep #323

Конфуз, сэр! Добываем код из ConfuserEx без готовых деобфускаторов

В этой статье мы разберем практический пример работы с приложением, защищенным кастомной версией ConfuserEx, которая ломает большинство известных деобфускаторов. Мы выясним, почему автоматические инструменты не справляются, и посмотрим, как вмешаться в работу деобфускатора, вытащить расшифрованный IL-код и подготовить его к дальнейшему анализу и патчу.

Xakep #323
ВзломДля начинающих

Error-based SQL injection. Как обработка ошибок может помочь хакеру

Сегодня я расскажу, как хакеры выкачивают огромные базы данных, эксплуатируя сообщения об ошибках. На конкретных примерах ты увидишь, как найти error-based SQL injection и как ее эксплуатировать. Попробуешь разные техники, а в конце превратим time-based в error-based при помощи ошибки конфигурации.

Xakep #323
ВзломДля начинающих

HTB CodePartTwo. Повышаем привилегии через службу бэкапов в Linux

Сегодня я покажу, как при атаке на машину с Linux злоумышленник может повысить привилегии через службу резервного копирования, которой разрешено запускаться от рута. Но прежде чем добраться до сервера, нам понадобится выйти из песочницы Js2Py на сайте, получить возможность удаленного выполнения команд и изменить контекст безопасности.

Xakep #322
ВзломДля начинающих

Брутфорс с самого начала. Как хакеры и пентестеры подбирают пароли к учетным записям на сайтах

Перебор паролей может стать точкой для входа при атаке, но на вебе у этой техники есть множество подводных камней. В этой статье я расскажу начинающим пентестерам, как правильно брутить, какие инструменты использовать и как писать свои брутилки, если готовые не подошли.

Xakep #322

Как найти C2. Разбираем методы поиска управляющих серверов

Киберпреступники используют собственную инфраструктуру, чтобы общаться с вредоносным ПО, управлять зараженными устройствами и воровать конфиденциальные данные. Можно ли обнаружить такие скрытые угрозы до того, как ущерб станет необратимым?

Xakep #322

HTB HackNet. Эксплуатируем SSTI во фреймворке Django

В этом райтапе я покажу, как эксплуатировать уязвимость SSTI в шаблонизаторе Django, на примере получения учетки пользователя. Затем, авторизовавшись в системе, мы получим контекст другого пользователя через подмену файлов Django Cache. Для повышения привилегий расшифруем бэкапы и найдем учетные данные.

Страница 28 из 42В начало...10202627282930 40...
CyberED

Бумажный выпуск

Reverse Engeneering

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
950 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков