-60%

Оформить подписку на «Хакер»:

4500 руб

на 1 год

450 руб

на 1 месяц

Хакер #315. Positive Hack Days Fest 3

В этом номере специальный корреспондент «Хакера» расскажет, как погружался в мир кибер­безопас­ности в офлайне — на фестивале Positive Hack Days Fest 3. Это масштабное мероприятие уже второй год проходит в спорткомплексе «Лужники» и собирает как участников ИБ-сообщества, так и любых интересующихся.

Также в номере:

  • Детектируем сэндбоксы VirusTotal и Kaspersky и узнаем о них много нового
  • Реверсим в QEMU ARM-приложение для риалтаймовой ОС QNX
  • Изучаем потенциально опасные проблемы разбора JSON, XML и YAML в программах на Go
  • Разбираемся с passkeys — новый способ аутентификации без паролей
  • Пробуем автоматическую обфускацию кода при помощи LLVM
  • Проходим 5 машин с площадки Hack The Box
Содержание
(Подписчикам уже доступно 16 статей)

COVER STORY

Positive Hack Days Fest 3

Как прошел киберфестиваль и почему на нем стоило быть

Москва, 22–24 мая 2025 года, СК «Лужники», открытая и закрытая зоны, Standoff 15. Та же локация второй год подряд, куча активностей, изматывающая жара, сотни докладов и десятки тысяч пройденных шагов. Уже понял, о чем речь? Все верно, сейчас будем погружаться в мир кибербезопасности и вспоминать, как прошел очередной Positive Hack Days Fest!

ВЗЛОМ

В обход песочниц

Детектим сэндбоксы VirusTotal и Kaspersky, чтобы спрятать вредоносный код

Как устроены антивирусные песочницы, известно лишь понаслышке: вендоры надежно хранят свои секреты. Что мы увидим, если попытаемся заглянуть к ним под капот? В этой статье — результаты эксперимента по исследованию сред анализа вредоносного ПО, включая VirusTotal. Мы написали скрипт для обхода песочниц и получили reverse shell: теперь мы точно знаем, что там внутри.

Отладка по хардкору

Реверсим ARM-приложение для QNX в QEMU

Когда x86 и Windows уже приелись, а уютный x64dbg больше не радует глаз, пора переходить к настоящему хардкору. ARM, QNX, эмулятор QEMU и старый добрый GDB — вот инструменты для тех, кто не ищет легких путей. Сегодня мы запустим экзотическую ОС, подключимся к ней через виртуальный адаптер и шаг за шагом разберем логику программы прямо на лету, без лишнего комфорта, но с изрядной долей азарта.

Негодный парсинг

Злоупотребляем косяками разбора JSON, XML и YAML в программах на Go

Парсинг ненадежных данных создает идеальную лазейку для атак на приложения, написанные на Go. В ходе наших исследований безопасности мы не раз находили уязвимости в парсерах JSON, XML и YAML Go, которые позволяли обходить аутентификацию, нарушать авторизационные правила и выкачивать чувствительные данные прямо с рабочих систем.

HTB Haze

Атакуем мониторинг Splunk, чтобы захватить сервер на Windows

Сегодня мы проэксплуатируем уязвимость в мониторинговой системе Splunk, чтобы получить учетные данные. Затем для компрометации нескольких учетных записей проэксплуатируем разрешения, а для повышения привилегий скомпрометируем админскую учетку Splunk и добавим свой модуль для установления привилегированной сессии.

HTB Checker

Редактируем разделяемую память для инъекции команд ОС

Сегодня я покажу, как можно атаковать приложение, использующее разделяемую память в Linux. Мы внедрим свои данные, чтобы добиться выполнения команд в привилегированном режиме. Но для начала проэксплуатируем баги в веб‑приложениях Teampass и BookStack для получения учетных данных и сессии на сервере.

HTB Backfire

Эксплуатируем уязвимости в популярных C2-фреймворках

В этой статье я покажу, как уязвимости в C2-фреймворках Havoc и HardHat могут привести к компрометации хоста, на котором они развернуты. Для дальнейшего повышения привилегий мы используем способ перезаписи файлов командой sudo iptables.

HTB Infiltrator

Раскручиваем цепочку уязвимостей при атаке на Active Directory

Мы проведем классический сбор данных в Active Directory и через цепочку разрешений скомпрометируем учетную запись, с которой получим сессию на хосте. Затем извлечем данные из мессенджера, вскроем приложение на .NET и проэксплуатируем планировщик задач для получения служебной учетной записи. Повысим привилегии через технику ESC4 для службы ADCS.

HTB Titanic

Эксплуатируем RCE в ImageMagick

Сегодня я покажу, как можно использовать уязвимую версию ImageMagick для выполнения кода в Linux от имени рута. Однако сначала нам потребуется проэксплуатировать LFI и добыть данные из базы Gitea, чтобы получить оболочку на сервере.

ПРИВАТНОСТЬ

Тонкости passkeys

Разбираем сильные и слабые стороны нового способа аутентификации

При слове «криптография» все обычно сразу думают о шифровании, то есть сохранении данных в секрете. Но не менее важна и подлинность: гарантия того, что информация действительно исходит от надежного источника. Пароли традиционно служат для аутентификации пользователей, но они уязвимы для фишинг‑атак и утечек данных. И здесь на помощь приходят passkeys, они же — ключи доступа.

Криптовалютный дренаж

Разбираемся с дрейнерами — новым видом скама, опустошающим криптокошельки

Дрейнеры — новый захлестнувший мир криптовалют вид фишинга. Он растет ударными темпами и уже обошел рансомварь по распространенности и объемам украденного. Я попытался разобраться в особенностях работы дрейнеров, а также устройстве выросшего вокруг них рынка. Об этом сегодня и поговорим.

Деанон на Android

Как Meta и «Яндекс» раскрывают личность пользователей через свои приложения

Исследователи выяснили, что код, который Meta и «Яндекс» ставят на миллионы сайтов, устраивает деанон юзеров, хитро используя легитимные протоколы. Chrome и другие браузеры втихаря шлют уникальные идентификаторы нативным приложениям на устройстве. В этой статье — подробный разбор того, как это работает.

GEEK

Flux на стероидах

Ускоряем генерацию картинок при помощи сжатых моделей

В погоне за новыми моделями вроде Lumina 2.0 и HiDream-I1 сообщество начало забывать про старый добрый Flux, ставший прорывом меньше года назад. И как оказалось, совершенно напрасно: новейший алгоритм позволяет создавать картинки этой довольно тяжелой моделью всего за четыре секунды — быстрее, чем при помощи SDXL.

Ушедшая классика

Вспоминаем Mac OS 9 — последнюю версию классической ОС Apple

Одна из важных вех в истории Apple — переход от классической Mac OS 9 к Unix-подобной OS X, означавший не просто кардинальную смену программной архитектуры, а глобальное изменение философии ОС. В моей коллекции винтажных ноутбуков есть экземпляр с той самой девятой «макосью» на борту — iBook G3. Действительно, стоило купить этот компьютер, чтобы понять причину, по которой в Apple решили отказаться от своей классической операционки в пользу ОС с принципиально новой концепцией.