Временная скидка 60% на годовую подписку!
Xakep #279

Denonia. Как работает первый вредонос, нацеленный на AWS Lambda

Сегодняшняя статья затрагивает малоизученную тему — разработку вредоносного ПО на языке Go. Обычно он используется для системного программирования. Однако мы поговорим о вирусе, нацеленном на облачные инфраструктуры. Их популярность растет, и, конечно же, хакеры ищут подходы к их эксплуатации.

Xakep #279

HTB Paper. Пентестим WordPress и эксплуатируем баг в Polkit

В сегодняшнем райтапе мы проэксплуатируем уязвимости в популярной CMS WordPress, корпоративном мессенджере RocketChat, а также разберем одну из самых нашумевших уязвимостей — Polkit LPE. Все это в рамках легкой машины Paper с площадки Hack The Box.

Xakep #279
ВзломХардкор

Флуктуация шелл-кода. Пишем инжектор для динамического шифрования полезной нагрузки в памяти

Сегодня поговорим об одной из продвинутых техник уклонения от средств защиты при использовании фреймворков Command & Control — динамическом сокрытии шелл-кода в памяти ожидающего процесса. Я соберу PoC из доступного на гитхабе кода и применю его к опенсорсным фреймворкам.

Xakep #279

Roxy-WI — удобный интерфейс для HAProxy, Nginx, Apache и Keepalived

Apache HTTPD и Nginx — самые популярные серверы HTTP, а HAProxy — один из самых востребованных балансировщиков нагрузки. Они прекрасно справляются со своими задачами, и множество админов умеют с ними работать. Однако настроить сервер мало — его еще нужно поддерживать, мониторить и масштабировать.

Xakep #279

HTB Meta. Эксплуатируем уязвимости в обработчиках изображений

Когда на сайт можно загрузить картинку, это повод для поиска уязвимостей. В этой статье я расскажу, как определять ПО, которое используется для обработки картинок, а затем мы проэксплуатируем найденные баги. Чтобы повысить привилегии, воспользуемся техникой GTFOBins для эскалации через neofetch. Упражняться будем на средней по сложности машине Meta с площадки Hack The Box.

Xakep #279

Фундаментальные основы хакерства. Разбираем самодеятельность компиляторов при трансляции оператора выбора

В этой статье мы изучим оператор выбора switch. Давай разберемся, какие формы он может принять в двоичном коде, как разные компиляторы транслируют его и как его найти в дизассемблированном коде по характерным признакам.

Страница 141 из 1 650В начало...110120130139140141142143 150160170...
CyberED

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков