-60%

Оформить подписку на «Хакер»:

4000 руб

на 1 год

920 руб

на 1 месяц

Xakep #288. Неправильные эльфы

В главной статье этого номера поговорим о том, как приложение для Linux может сопротивляться отладке. Мы попробуем сделать такие ELF-файлы, чтобы их с руганью не открыли отладчик и дизассемблер, но чтобы они прекрасно запустились операционной системой.

Также в номере:

  • Разбираем устройство аппаратных закладок
  • Пишем свой чит для 3D-шутера, чтобы смотреть сквозь стены и автоматически целиться
  • Раскрываем пароли пользователей в Windows
  • Проводим атаку DOM XSS через механизм Web Messaging
  • Изучаем устройство защиты DNGuard
  • Проходим 4 машины с Hack The Box
Содержание
(Подписчикам доступно 16 статей)

COVER STORY

Неправильные эльфы

Учим исполняемые файлы Linux сопротивляться отладке

Из множества техник антиотладки одна стоит особняком: ее суть — не задетектить дебаггер, а не допустить запуска в нем приложения. Поговорим о том, как это достигается, о parser differentials и фаззинге. А потом получим такие эльфы, чтобы их с руганью не открыли отладчик и дизассемблер, но чтобы они прекрасно запустились в родной среде обитания — Linux.

ВЗЛОМ

Опасный модем

Закрепляемся в атакованной системе при помощи USB-модема

Если у злоумышленника есть непосредственный доступ к компьютеру потенциальной жертвы, он может обеспечить себе постоянный и бесперебойный канал связи. Проще всего использовать для этого обычный USB-модем, который предварительно следует слегка модифицировать. В этой статье мы подробно расскажем и покажем как.

Фундаментальные основы хакерства

Используем отладчик для анализа 64-разрядных программ в Windows

Помимо дизассемблирования, существует и другой способ исследования программ — отладка. Изначально под отладкой понималось пошаговое исполнение кода, также называемое трассировкой. Сегодня же программы распухли настолько, что трассировать их бессмысленно — мы моментально утонем в омуте вложенных процедур, так и не поняв, что они, собственно, делают. Отладчик не лучшее средство изучения алгоритма программы — с этим эффективнее справляется интерактивный дизассемблер (например, IDA).

DOM XSS через Web Messaging

Как работает легкий способ получить XSS с помощью postMessage

Недавно я обнаружил новую для себя разновидность XSS-уязвимостей — DOM XSS с помощью Web Messaging. Перечитав множество страниц документации, я решил создать единый материал по эксплуатации XSS через эту технологию. Я опишу здесь наиболее распространенные недостатки безопасности и методы их эксплуатации.

Поставщик небезопасности

Как Windows раскрывает пароль пользователя

Большинство механизмов защиты в Windows строится на паролях учетных записей пользователей. В сегодняшней статье мы разберем несколько способов перехвата паролей в момент авторизации пользователя и напишем код для автоматизации этого процесса.

Девайс-невидимка

Встраиваемся в локальную сеть с помощью «невидимого» хакерского устройства

Получить несанкционированный доступ к чужому устройству можно не только с использованием USB-портов, но и через Ethernet-соединение, которых в современных офисах предостаточно. В этой статье мы подробно расскажем, как злоумышленники могут пробраться в локальную сеть с помощью специального «невидимого» девайса и как этот девайс устроен.

Ангард!

Реверсим приложение, защищенное DNGuard

Фантазия разработчиков, желающих защитить свою программу, порой не знает границ. Частенько им мало одного навешенного на софтину протектора, и они, как монашка из известного анекдота, натягивают их несколько штук последовательно. Порой тем же самым грешат и сами разработчики средств защиты. Случай подобного симбиоза IL-обфускатора с VMProtect мы и рассмотрим в сегодняшней статье.

Уроки форензики

Ищем улики в сетевом трафике

Иногда после хакерской атаки исследователям остается несколько скомпрометированных компьютеров и дамп сетевого трафика, исследуя который можно попытаться восстановить хронологию событий. Именно эту ситуацию эмулирует лабораторная работа BSidesJeddah-Part1 с сайта CyberDefenders, решение которой мы сегодня подробно разберем. Мы научимся анализировать сетевой трафик, извлекать артефакты и восстановим картину взлома.

HTB Vessel

Эксплуатируем уязвимость в кластере Kubernetes

В этом райтапе я покажу, как повышать привилегии через уязвимость CVE-2022-0811, которая позволяет с максимальными привилегиями выходить из контейнера в кластере Kubernetes. По дороге посмотрим, как собирать данные из репозитория Git, проэксплуатируем SQL-инъекцию и попентестим платформу Open Web Analytics, чтобы получить доступ к хосту. Еще разберемся с генератором паролей и расшифруем PDF-документ.

HTB Extension

Пентестим плагин для Gitea и сбегаем из Docker

В этом райтапе я покажу, как через уязвимость в расширении браузера получить доступ к файлам другого пользователя. Найденные критически важные данные помогут нам закрепиться на хосте, а захватим контроль над ним мы при помощи уязвимости в веб-сервисе. А потом нам предстоит побег из Docker!

HTB Forgot

Отравляем Web Cache для получения админки сайта

В этом райтапе я покажу технику отравления веб-кеша, которая позволяет получить куки администратора сайта. Доступ к Varnish Cache мы получим через сброс пароля, а для повышения привилегий проэксплуатируем уязвимость в модуле TensorFlow для Python.

UNITS

Титры

Кто делает этот журнал