-60%

Оформить подписку на «Хакер»:

4000 руб

на 1 год

920 руб

на 1 месяц

Хакер #312. Minecraft по-хакерски

Даже спустя 14 лет после выхода Minecraft — одна из важнейших и наиболее известных игр. В ней можно построить что угодно, даже работающий клеточный автомат — что мы и сделаем в одной из статей этого номера. В другой научимся хостить свой сервер и соберем лучшие моды, в третьей напишем бота на основе машинного зрения, а в четвертой рассмотрим, как действуют авторы малвари, нацеленной на игроков в Minecraft.

Также в номере:

  • Пишем собственный руткит для Linux
  • Исследуем методы закрепления в macOS
  • Делаем вредоносный скин в GTA Vice City
  • Изучаем возможности сети I2P
  • Мастерим простейший гаджет на ESP32
  • Генерим картинки «для взрослых» на своем компьютере
  • Проходим 5 машин с площадки Hack The Box
Содержание
(Подписчикам уже доступно 25 статей)

COVER STORY

Игра в жизнь

Программируем в Minecraft и делаем клеточные автоматы

Minecraft — это кубики для всех возрастов. А из кубиков при должном желании можно собрать что угодно. Сегодня я покажу, как реализовать несколько популярных алгоритмов встроенными средствами игры, чтобы ты мог смотреть, как игра играет в игру, играя в игру.

Максимальный Minecraft

Поднимаем свой игровой сервер с модами и плагинами

Minecraft — игра настолько популярная, что даже спустя 14 лет после выхода у нее миллионы активных игроков по всему миру, которые держат десятки тысяч игровых серверов. Хочешь тоже заиметь свой? Из этой статьи ты узнаешь, как с нуля запустить сервер нужной тебе версии и обвешать его дополнениями для комфортной игры.

Бот для Minecraft

Изучаем машинное зрение на примере игрового бота

Сегодня мы с тобой разработаем бота, способного при помощи машинного зрения ориентироваться в игровом пространстве. Для примера возьмем Luanti и Minecraft, однако общие принципы и основа, которую мы напишем, подойдут для любой схожей игры.

Охота на криперов

Изучаем образцы малвари для Minecraft

Вездесущая малварь добралась до уютных миров Minecraft. Чтобы оценить масштаб бедствий, я исследовал несколько пойманных аналитиками семплов. Прочитав статью, ты узнаешь, стоит ли доверять случайным модификациям и как самостоятельно распознать опасные приложения на Java, даже если им удалось обхитрить твой антивирус.

ВЗЛОМ

Шпион среди пингвинов

Пишем собственный руткит для Linux

Руткиты для Linux известны уже довольно давно, они отличаются высокой изощренностью архитектуры, способны эффективно перехватывать системные вызовы и маскировать свое присутствие в системе. Сегодня мы попытаемся написать собственный Linux-руткит, чтобы на его примере изучить ключевые механизмы работы таких вредоносных программ.

Чумной пламбоб

Как работают вирусы и антивирусы для Sims 4

Не так давно фанатов The Sims 4 переполошила новость о появлении опасных вирусов в их любимой игре. Громадный скандал привел к появлению нескольких специализированных антивирусов и ужесточению правил модерации для всех новых модификаций. Сегодня мы узнаем, работают ли эти меры безопасности на самом деле.

Опасный скин

Эксплуатируем дыру в GTA Vice City

Сегодня мы пройдем полный цикл разработки эксплоита: от создания фаззера до успешного запуска шелл‑кода. Под прицелом — парсер файлов BMP, которые игра принимает в качестве пользовательских скинов. Правильно сформированный файл приведет к исполнению произвольного кода, а значит, и возможному заражению игрока вредоносным кодом.

Зелье для Zelix

Изучаем обфускатор для Java и придумываем собственный деобфускатор

Сегодня мы продолжим знакомиться с обфускаторами, принципами их анализа и борьбы с ними. Наш пациент — обфускатор для Java под названием Zelix KlassMaster, внутреннее устройство которого мы подробно исследуем.

Макось зла

Исследуем методы закрепления в macOS

MacOS считается наиболее защищенной от вредоносных программ. Тем не менее они не просто существуют, но еще и умеют эффективно закрепляться в системе, используя для этого функциональные возможности самой macOS. В этой статье мы подробно рассмотрим методы persistence-троянов для «маков» и приведем наглядные примеры таких вредоносов.

HTB BlockBlock

Повышаем привилегии в Arch Linux через менеджер пакетов

Сегодня я покажу, как можно повысить права в Arch Linux путем создания собственного пакета pacman. Но прежде чем доберемся до ОС, нам предстоит проэксплуатировать XSS на сайте и выкрасть приватные данные через API Ethereum, используя Forge — ПО для проверки смарт‑контрактов.

HTB Instant

Реверсим приложение для Android и захватываем сервер

Сегодня я покажу процесс анализа APK-приложения в Linux. Мы получим данные для доступа к закрытому API на сайте, а затем через уязвимость LFI прочитаем критически важные файлы на сервере и получим сессию пользователя. Для повышения привилегий взломаем хеш Werkzeug и извлечем учетные данные из Solar-PuTTY.

HTB Alert

Эксплуатируем XSS и LFI для получения доступа на сервер

Сегодня я покажу типичный случай эксплуатации двух распространенных веб‑уязвимостей — XSS (межсайтовый скриптинг) и LFI (локальное включение файлов). Примером нам послужит уязвимая форма обработки файлов в формате Markdown, а затем получим исходные коды мониторинга и сделаем себе веб‑шелл в привилегированном контексте.

GEEK

Одной кнопки хватит всем!

Делаем простейшие устройства на ESP32 и Raspberry Pi

Не так давно для одного из проектов мне понадобилась Большая Красивая Кнопка (БКК). Проект я благополучно реализовал, но с кнопкой можно сделать еще массу всего интересного. Сегодня на ее примере я покажу тебе, как мастерить свои девайсы на ESP32 и Raspberry Pi, причем один из них мы подключим к умному дому и будем управлять им через «Алису».

Вайфу-генераторы

Разбираемся с моделями для создания картинок в стиле аниме

Когда‑то давно генерация картинок в стилистике аниме была уделом онлайновых сервисов — таких как NovelAI. Утечка модели NAI послужила мощным толчком к развитию локальных аниме‑моделей с архитектурой Stable Diffusion 1.5, а Stable Diffusion XL получила сразу несколько конкурирующих моделей, качество которых вплотную подбирается к качеству онлайновых конкурентов.

Генеративная клубничка

Как создаются модели для рисования откровенных сцен

Stable Diffusion XL до сих пор остается самой популярной архитектурой генеративного ИИ. Не в последнюю очередь популярность SDXL объясняется наличием нескольких крупных моделей и многих тысяч ремиксов, созданных для генерации самых разных «картинок для взрослых».

Не тварь

Вспоминаем историю Novell NetWare

Любая технология переживает на своем веку период взлета, расцвета и падения. Операционная система Novell NetWare когда‑то работала на 90% корпоративных файловых серверов, а сейчас о ней помнят немногие. Что послужило причиной бешеной популярности этой ОС и почему о ней позабыли?