-60%

Оформить подписку на «Хакер»:

4000 руб

на 1 год

920 руб

на 1 месяц

Xakep #264. NFT

Non-fungible tokens, или «нев­заимо­заме­няемые токены», — спо­соб снаб­жать циф­ровые про­изве­дения уни­каль­ной под­писью, что­бы тор­говать ими как физичес­кими объ­ектами. NFT стал нас­тоящим феноме­ном и в мире крип­товалют, и в мире искусс­тва. Из этого выпуска Хакера ты узнаешь, в чем тут подвох.

Также в номере:

  • Изучаем стилер StormKitty
  • Реверсим код с ActiveX и OLE Automation
  • Раскручиваем XSS, чтобы захватить хост
  • Редактируем подписанный файл PDF, не ломая подписи
  • Находим базы данных, которые прячет Google
  • Используем нейросеть, чтобы следить за людьми
Содержание
(Подписчикам доступно 16 статей)

COVER STORY

NFT — это скам!

Как торговля цифровым искусством захватила умы и что из этого выйдет

Non-fungible tokens, или «невзаимозаменяемые токены», — способ снабжать цифровые произведения уникальной подписью, чтобы затем торговать ими так, будто это физические объекты. За март 2021 года NFT стал настоящим феноменом и в мире криптовалют, и в мире искусства. Казалось бы, в чем тут может быть подвох?

ВЗЛОМ

Кот атакует!

Изучаем открытый стилер StormKitty

Общеизвестно, что если ты вдруг забыл пароль от какого-нибудь сервиса, но он сохранен в браузере - есть возможность его оттуда достать. Но с такой же легкостью сохраненные пароли достанет и любой троян, попавший к тебе в комп. Сегодня мы рассмотрим один такой вредонос и покажем, как он работает.

HTB CrossFit

Раскручиваем сложную XSS, чтобы захватить хост

В этой статье на примере «безумной» по уровню сложности машины CrossFit с площадки Hack The Box я покажу, как искать XSS на недоступных страницах сайта, сканировать домены через XSS, проводить разведку на машине с Linux, удаленно исполнять код, используя FTP, и эксплуатировать инъекцию команд в пользовательском приложении. А под конец немного пореверсим, чтобы найти финальную уязвимость.

Препарируем TypeLibrary

Реверсим код с ActiveX и OLE Automation

Все уже привыкли, что для получения данных или выполнения каких-то действий программы могут подключать внешние динамические библиотеки (DLL). Но бывает, что программа обращается к системным службам или серверам ActiveX, что для хакера гораздо более неприятно. Самые суровые случаи отложим его на потом, сегодня начнем с вещей попроще.

ProxyLogon

Как работает уязвимость в Microsoft Exchange Server и как ее используют хакеры

Когда злоумышленники отыскивают в каком-нибудь софте уязвимости нулевого дня, начинается веселье. А если это происходит с очень популярным и широко распространенным ПО, веселье начинает приобретать оттенки драмы. Именно это и случилось с Microsoft Exchange Server в январе 2021 года.

HTB Luanne

Эксплуатируем Lua, чтобы захватить машину с NetBSD

Сегодня мы разберем тачку под названием Luanne с площадки Hack The Box, а на ее примере я покажу, как эксплуатировать инъекции в код на Lua, обходить директории на веб-сервере, а также как выполнять привилегированные команды в NetBSD без использования sudo.

Пешком по Firebase

Находим открытые базы данных, которые прячет Google

Облачная база данных — штука удобная: считай, вся работа по деплою и настройке сервера за тебя уже сделана, осталось только пользоваться! Админов это расслабляет настолько, что такие базы часто остаются незащищенными и ищутся с помощью поисковиков. Один нюанс — этим поисковиком не может быть Google!

Матрица ATT&CK

Как устроен язык описания угроз и как его используют

MITRE ATT&CK — одна из популярнейших методологий среди специалистов по информационной безопасности. В этой статье мы расскажем, как создавалась и как устроена база знаний, при помощи которой описывают возможности малвари, составляют профили APT-группировок и пишут правила для автоматизации расследований.

Дробью в PDF

Редактируем подписанный файл PDF, не ломая подписи

Цифровая подпись должна гарантировать подлинность и целостность содержимого документа. Ею снабжаются справки на сайте Госуслуг и в личном кабинете налогоплательщика, контракты и счета-фактуры. Если документ изменят, пользователь должен увидеть соответствующее предупреждение. Однако это можно обойти с помощью нескольких хитрых трюков.

HTB Time

Захватываем машину с Linux через уязвимость в парсере JSON

Сегодня мы разберемся с уязвимостью в парсере Jackson Databind, а затем займемся отслеживанием новых процессов в Linux, чтобы найти пути повысить привилегии. Поможет нам в этом машина Time с площадки Hack The Box. Ее уровень сложности заявлен как Medium.

UNITS

Титры

Кто делает этот журнал