«Хакер» приглашает всех желающих на курс «Python с нуля» Подробнее
Xakep #266

Фундаментальные основы хакерства. Учимся идентифицировать аргументы функций

Как известно, аргументы функций передаются в функцию при ее вызове. Определив их, можно разобраться в том, как эта функция работает. Однако обнаружить аргументы в дизассемблированном коде — непростая задача. Сегодняшняя статья поможет тебе эту задачу решить.

Xakep #266
ВзломДля начинающих

HTB Delivery. Крадем данные чата Mattermost и применяем правила hashcat

Сегодня нам предстоит прохождение легкой машины под названием Delivery с площадки Hack The Box. Мы поупражняемся в базовых техниках взлома, получим доступ к Mattermost с помощью Support Ticket System, а потом будем ломать пароли, задавая кастомные правила в hashcat.

Xakep #266

Не App Store единым. Устанавливаем сторонние приложения в iOS без джейла

Apple жестко контролирует, что пользователь может, а чего не может делать со своими устройствами. В случае с iOS и iPadOS этот контроль достигает абсурдных масштабов, когда законный владелец устройства теряет возможность устанавливать приложения. В этой статье мы рассмотрим способы снятия этого ограничения, от самых простых, «в один клик», до сложных, но надежных.

Xakep #266

Два слова о трехзначной логике. Как работают троичные компьютеры и чем они интересны

Компьютеры, использующие троичную логику, придуманы давно — еще в 1958 году. Может ли найти применение троичная логика в современных компьютерах? Крис Касперски считал, что это вполне возможно.

Xakep #266

Малварь на просвет. Используем Python для динамического анализа вредоносного кода

Многие вредоносные программы сопротивляются отладке: они отслеживают и блокируют запуск популярных утилит для мониторинга файловой системы, процессов и изменений в реестре Windows. Чтобы обхитрить такую малварь, мы напишем на Python собственный инструмент для исследования образцов вредоносных программ.

Xakep #265

Ходячие мертвецы. Как подружить устаревшие сетевые протоколы с современными

Многие исторические протоколы живут в программном обеспечении еще долго после своего пика популярности и остаются доступными, если вдруг нужны. В то же время активно развивающиеся протоколы могут утрачивать совместимость. Давай рассмотрим несколько примеров того, как связать старые системы с новыми сетями.

Xakep #266

HTB Ready. Эксплуатируем дыру в GitLab и совершаем побег из Docker

В этой статье мы разберем целую цепочку уязвимостей, которая даст нам выполнение произвольного кода в GitLab, и устроим побег из контейнера Docker, чтобы получить контроль над хостом. Все это — на примере решения машины Ready с площадки Hack The Box. Поехали!

Страница 20 из 1 491В начало...101819202122 304050...

Лучшие курсы в сфере ИТ и инфосека

Мы хотим выявить лучшие ИТ-курсы, чтобы рекомендовать их сообществу. Разыграем призы — 10 хакерских футболок — среди тех, кто оставит подробный отзыв! Оставить свой отзыв

Еженедельный дайджест

«Хакер» в соцсетях

Telegram ВКонтакте Twitter Facebook

Материалы для подписчиков