Оформить подписку на «Хакер»:

9300 руб

на 1 год

870 руб

на 1 месяц

Xakep #262. ROPETWO

В этом выпуске мы покажем, как взломать RopeTwo — самую слож­ную тач­ку в рей­тин­ге сооб­щес­тва Hack The Box. Взлом Google V8 Engine, обход всех механизмов защиты OS, пос­тро­ение ROP-цепочки и написание эксплоита для ядра Linux. Моз­ги будут закипать, обе­щаем!

Также в номере:

  • Собираем информацию о системе с помощью Python
  • Эксплуатируем динамический рендеринг для захвата веб-приложений
  • Ломаем защиту приложений Enigma
  • Взламываем защиту модулей TPM и шифрование BitLocker
  • Разбираемся, как работает Cross-Site WebSocket Hijacking
Содержание номера
(Подписчикам доступно 16 статей)

COVER STORY

Разбираем V8

Заглядываем под капот Chrome на виртуалке с Hack The Box

В этой статье мы поговорим о Google V8 Engine — движке JS, который стоит в Chromium и Android. Ломать его мы будем на самой сложной в рейтинге сообщества Hack The Box тачке RopeTwo. Ты узнаешь, как манипулировать типами данных в движке, загрузить в память свой эксплоит, использовать механизмы отладки V8, узнаешь, что такое WebAssembly и как благодаря этому проникнуть в шелл RopeTwo.

Куча приключений

Изучаем методы heap exploitation на виртуалке c Hack The Box

В этой статье я расскажу об алгоритмах управления памятью в Linux, техниках heap exploitation и методах эксплуатации уязвимости Use-After-Free со всеми включенными механизмами защиты. А поможет мне в этом RopeTwo — одна из самых сложных машин с Hack The Box.

Погружение в недра

Разбираем kernel exploitation, чтобы добраться до рута на виртуалке c Hack The Box

В этой статье будем разбирать одну из самых сложных тем в сфере PWN — эксплуатацию ядра Linux. Ты узнаешь, какие инструменты применяются для отладки ядра, что такое LKM, KGDB, IOCTL, TTY, и много других интересных вещей!

ВЗЛОМ

Без башки

Эксплуатируем динамический рендеринг для захвата веб-приложений

Динамический рендеринг — это техника, которая используется, чтобы отдавать поисковикам и ботам заранее отрендеренные веб-страницы. В этой статье я расскажу, как две популярные утилиты для динамического рендеринга добавляют уязвимости в веб-приложение и как я использовал это, чтобы захватить сервер компании в рамках bug bounty.

Энтропия

Как хаос помогает искать вирусы

Самая первая из стоящих перед вирусным аналитиком задач — определить, действительно ли в руки попался вредоносный образец, или это что-то безобидное. Решить ее помогает изучение показателя под названием «энтропия». Сегодня мы расскажем, как это работает.

Больше не энигма

Ломаем защиту приложений Enigma x64 актуальных версий

Многие программы используют различные механизмы антиотладки, из-за которых подступиться к ним становится непросто. Сегодня мы поговорим о том, как вскрыть популярную у разработчиков защиту Enigma версии 5 и выше, использующую продвинутые инструменты противодействия анализу и взлому.

Страшный сон TPM

Взламываем защиту модулей TPM и шифрование BitLocker

Модули TPM часто используются для шифрования дисков с помощью BitLocker даже без ведома пользователя. Система загружается и зашифрованный том разблокируется настолько прозрачно, что пользователь может и не подозревать, что накопитель в его устройстве зашифрован. Расшифровать такой диск можно лишь с использованием ключа восстановления или… или взломав чип TPM.

Триальный конь

Как сломать trial, защищенный Enigma Protector

Популярный среди разработчиков софта протектор Enigma предлагает несколько вариантов защиты приложений. Один из них — установить пробный режим с ограничением на количество запусков, дней использования или рабочего времени. Кажется, преодолеть такую защиту непросто. Однако для настоящего исследователя нет преград!

Cross-Site WebSocket Hijacking

Разбираемся, как работает атака на WebSocket

В этой статье мы разберем протокол WebSocket и подробно остановимся на уязвимости CSWSH — насколько она распространена в открытом интернете. Для тех, кто дочитает до конца, я приготовил бонус в виде утилиты cswsh-scanner, с помощью которой ты можешь проверить свои приложения и попытать удачи на баг-баунти.

Вам труба!

Как независимый исследователь взломал YouTube

Если ты когда-нибудь заливал на YouTube приватное видео и опасался, что оно все равно может стать публичным, то эта статья усилит твои опасения. Независимый багхантер нашел несколько способов получить доступ к приватным видео на YouTube и извлечь инфу из аккаунта. Мы расскажем, какие баги сервиса к этому привели.

UNITS

Титры

Кто делает этот журнал