Xakep #263

Флешбэки FoxPro. Ломаем приложения на VFX и познаем секреты защиты ReFox

Под вековыми пластами накопленных человечеством компьютерных знаний погребено множество забытых технологий. Одна из таких — FoxPro, популярная в девяностых система управления базами данных, которая использовалась когда-то едва ли не в половине российских бухгалтерий. О принципах взлома FoxPro мы и поговорим.

Реклама

Курс «Python для Пентестера»

15 мар­та 2021 года стар­тует курс «Python для Пен­тесте­ра». Курс начина­ется с самых азов, то есть подой­дет даже нович­кам, и началь­ные зна­ния по Python не понадо­бят­ся. За пять месяцев обу­чения учас­тни­ки научат­ся при­менять Python для пен­тестов, в том чис­ле для соз­дания собс­твен­ных инс­тру­мен­тов.

Xakep #263

HTB Passage. Эксплуатируем RCE в CuteNews и поднимаем привилегии через gdbus

В этой статье мы пройдем машину Passage с популярного сервиса Hack The Box и проэксплуатируем уязвимость в CMS CuteNews. Заодно научимся добавлять эксплоиты в базу Metasploit Framework, потренируемся в поиске важных для развития атаки файлов, узнаем, что такое D-Bus и как повысить привилегии с помощью USBCreator.

Xakep #263
ВзломДля начинающих

Пентест по-своему. Создаем собственную методику тестирования на примере машин с OSCP и Hack The Box

Каждому начинающему пентестеру или просто энтузиасту от мира ИБ однажды хочется перейти от чтения захватывающих райтапов к практике. Как же лучше это сделать и на что обязательно стоит обратить внимание? В этой статье я расскажу о своем пути и поделюсь некоторыми из своих наработок.

Xakep #263
АдминДля начинающих

Процессы и память в Linux. Отрывок из книги «Внутреннее устройство Linux»

Процессы операционной системы в большинстве случаев отождествляются с выполняющимися программами, что не совсем верно, точнее — совсем неверно. В современных операционных системах, включая Linux, между программой и процессом есть очевидная взаимосвязь, но далеко не такая непосредственная, как кажется на первый взгляд.

Xakep #263

Реверсинг .NET. Как искать JIT-компилятор в приложениях

Во время декомпиляции и анализа .NET-приложений реверсеры сталкиваются с различными методами антиотладки. Один из них — сокрытие метаданных и IL-кода, которые восстанавливаются только при JIT-компиляции программы. Для борьбы с ними хакеры и реверс-инженеры придумали целый комплекс специальных инструментов и методов, которые мы рассмотрим в сегодняшней статье.

Xakep #263

Шпаргалка по persistence. Как надежно прописаться на хосте или выявить факт компрометации

Когда получен шелл на хосте, первое, что необходимо сделать, — это обеспечить себе «постоянство» (persistence) в системе. Ведь во многих случаях на RCE может быть лишь одна попытка, а значит, недопустимо потерять доступ из-за каких-нибудь досадных обстоятельств.

Страница 5 из 1 466В начало...34567 102030...

Еженедельный дайджест

«Хакер» в соцсетях

Telegram ВКонтакте Twitter Facebook

Материалы для подписчиков