-60%

Оформить подписку на «Хакер»:

4500 руб

на 1 год

450 руб

на 1 месяц

Хакер #317. AI на службе хакера

Искусственный интеллект — это тема не просто месяца, а, скорее, последних лет. В этом номере мы собрали несколько статей о больших языковых моделях (LLM): как использовать такую на своем компьютере, как приспособить для реверс-инжиниринга софта через IDA; также поговорим об атаках на MCP — протокол, позволяющий основанному на LLM ИИ-агенту использовать функции компьютера. И напоследок порассуждаем, насколько оправданны связанные с ИИ страшилки.

Также в номере:

  • Пишем сканер для Acunetix на примере RCE в Craft CMS
  • Разбираем опасные свойства ярлыков Windows
  • Что нашли на взломанных машинах северокорейского хакера
  • Препарируем OMEMO — протокол сквозного шифрования переписки
  • Разбираемся с новшествами в C++26
  • Проходим 4 машины с Hack The Box
Содержание
(Подписчикам уже доступно 16 статей)

COVER STORY

Локальные языковые модели

Генерируем текст на своем компьютере

Когда слышишь про генерацию, первыми в голову приходят картинки — от сюрреалистичных шедевров до аниме‑клубнички. Но генерировать можно не только пиксели, но и слова. Сегодня мы разберемся, как запустить языковую модель локально, на собственном железе, какую из них выбрать — и для чего все это может пригодиться.

Декомпилятор на нейронках

Скрещиваем IDA Pro с ChatGPT

Языковые модели способны взять на себя рутинную часть работы реверс‑инженера. Они объяснят, как работает блок кода, и подскажут удачные имена функций и переменных. Рассмотрим широкий спектр облегчающих анализ инструментов — от локальных языковых моделей до агентов, способных к рассуждению и запуску пользовательского кода.

Атаки на MCP

Как взламывают инструменты ИИ-разработчиков

В погоне за скоростью и удобством разработчики ИИ‑приложений часто забывают о безопасности. Именно это привело к критической уязвимости в MCP Inspector от Anthropic. Инструмент для отладки MCP-серверов стал точкой входа для злоумышленников.

Страшилки и ужасы ИИ

Как перестать бояться и полюбить восстание машин

Ты наверняка уже видел не одну и не две алармистских новости, связанных с искусственным интеллектом. ИИ отказался отключаться; ИИ шантажировал сотрудников; ИИ сводит людей с ума... Что из этого действительно вызывает тревогу, а что — обычные страшилки от людей, далеких от области высоких технологий? И что правильнее — зарегулировать развитие ИИ или присоединиться к восстанию машин?

ВЗЛОМ

Дрессированный окунь

Пишем сканер для Acunetix на примере RCE в Craft CMS

Давай разберемся, как писать кастомные сканеры для Acunetix, на примере реальной CVE. От тебя потребуются только небольшие познания в JavaScript или TypeScript и желание сделать что‑то интересное. Внутри — эксклюзив, выстраданный потом и кровью.

Ликбез по LNK

Какие опасности скрывают ярлыки Windows

В доставке вредоносного кода в троянах для Windows нередко участвуют ярлыки, они же файлы LNK. В этой статье мы детально разберем устройство ярлыков и связанные с ними уязвимости, а также проанализируем поведение малвари на основе 30 000 свежих образцов.

Kimsuky

Что нашли на взломанных машинах северокорейского хакера

Хакерам Saber и cyb0rg удалось успешно атаковать участника северокорейской шпионской хакгруппы Kimsuky. Отчет об этом они опубликовали в новейшем номере журнала Phrack. Из этой статьи ты узнаешь, как проходила атака, какой код и данные извлекли с рабочей станции, принадлежащей северокорейскому хакеру.

HTB Nocturnal

Захватываем машину на Linux через ISPConfig

В этом райтапе я покажу, как IDOR может быть проэксплуатирован для получения приватных данных других пользователей. Затем используем RCE-уязвимость в функции бэкапа сайта, проникнем на веб‑сервер и повысим привилегии через PHP Code Injection в популярном сервисе для хостеров ISPConfig.

HTB University

Используем LocalPotato, чтобы поднять привилегии в Active Directory

Сегодня я покажу, как использовать уязвимость LocalPotato для повышения прав в Active Directory. Но и помимо этого нас ждет много интересного: доступ в сеть мы получим через RCE в ReportLab, извлечем учетные данные пользователя и будем продвигаться по сети с машины на машину, а в конце скомпрометируем весь домен.

HTB Code

Получаем RCE в веб-интерпретаторе Python

Сегодня мы с тобой взломаем веб‑интерпретатор кода на Python и выполним на сервере свой код в обход фильтров. Затем получим доступ к базе данных и извлечем учетные данные другого пользователя. При повышении привилегий используем уязвимость недостаточной фильтрации в скрипте, создающем резервные копии.

HTB TheFrizz

Захватываем веб-сервер на Gibbon LMS

Сегодня я покажу, как эксплуатировать несложную веб‑уязвимость в системе удаленного обучения Gibbon, работающей на Windows. Получив возможность удаленного выполнения кода в системе, мы извлечем из базы данных учетки пользователей и полностью захватим сервер.