Временная скидка 60% на годовую подписку!
Главная Статьи

Статьи

Xakep #305

FLUX.1 и SwarmUI. Генерируем картинки новой открытой моделью

Компания Black Forest Labs, основанная выходцами из Stability AI (разработчик Stable Diffusion), без предварительных анонсов выпустила новую модель генеративного искусственного интеллекта Flux. Релиз взорвал сообщество генеративного ИИ: все разговоры теперь только о новой модели. И она того стоит! Давай разберемся, как ее использовать и на что она способна.

Xakep #305
ВзломДля начинающих

HTB Usage. Раскручиваем SQL-инъекцию и атакуем Laravel

Сегодня я покажу, как раскрутить SQL-инъекцию в форме сброса пароля и получить учетные данные. Затем проэксплуатируем уязвимость RCE через загрузку веб‑шелла в фреймворк Laravel. Для повышения привилегий используем уязвимость в приложении для бэкапов.

Xakep #305

Radare2. Вскрываем и изменяем исполняемые файлы при помощи опенсорсного фреймворка

Сегодня я покажу тебе несколько приемов обращения с Radare2 — мощным фреймворком для обратной разработки. Мы выведаем скрытый в программе пароль, для чего научимся извлекать из исполняемых файлов структурированную информацию и конвертировать получаемые значения. Затем изменим исполняемый файл и выполним недоступную при корректном поведении функцию.

Xakep #305

Уроки форензики. Изучаем поведение стилера при помощи INetSim и IDA Pro

В этой статье я покажу, как эмулировать взаимодействия малвари с управляющим сервером с помощью утилиты INetSim. Также разберем работу загрузчика, распакуем основную нагрузку вредоноса и его исследуем схему работы стилера.

Xakep #305

JWT-токены от и до. Разбираемся с JSON Web Tokens и атаками на них

В этой статье мы максимально глубоко изучим технологию JSON Web Tokens (JWT): где она используется, в чем ее плюсы и минусы и какие опасности она может таить для всего веб‑приложения, если программист видит ее впервые. Мы также рассмотрим типичные уязвимости JWT, научимся их эксплуатировать и исправлять.

Xakep #305

Multi-Step SQLi. Как работают многоэтапные SQL-инъекции

SQL-инъекции — одна из самых приятных уязвимостей при пентесте. Но встречаются они все реже, поскольку современные инструменты безопасности без труда их отлавливают. Сложнее бывает выявить инъекцию, которая срабатывает при передаче данных между сервисами. Сегодня мы поговорим о детекте именно таких SQLi — тех, что срабатывают не сразу, а где‑то в глубине бизнес‑логики.

Xakep #305

HTB IСlean. Эксплуатируем цепочку веб-уязвимостей при атаке на сервер

В этом райтапе я покажу, как эксплуатировать уязвимость XSS в для кражи cookie пользователя, а затем уязвимость SSTI — для выполнения кода в системе. Для продвижения используем учетные данные, полученные из базы данных. При повышении привилегий воспользуемся излишними разрешениями утилиты qpdf.

Astra Linux 1.8. Что нового в системе безопасности защищенного дистрибутива

Ты и без нас прекрасно знаешь, для чего нужны защищенные операционные системы и где они используются. Наиболее надежными считаются ОС семейства Linux, но и среди них есть дистрибутивы, отвечающие повышенным требованиям безопасности, в частности Astra Linux. Сегодня мы разберемся, какие нововведения в сфере ИБ и защиты данных появились в новой версии Astra Linux — 1.8.

Xakep #305

Не тапай хомяка! Как я автоматизировал игру Hamster Kombat

В этой статье я расскажу о том, как я изучал возможность автоматизации стремительно набирающей популярность игры Hamster Kombat. Не все испробованные тактики оказались удачными, но, возможно, ты найдешь мои методы полезными в иных ситуациях.

Xakep #304

MEGANews. Самые важные события в мире инфосека за июль

В этом месяце: YouTube в России замедляется, обновление CrowdStrike сломало 8,5 миллиона Windows-систем, процессоры Intel могут необратимо деградировать, уязвимость regreSSHion угрожает серверам OpenSSH, в кнопочных телефонах Digma нашли бэкдор, в сеть утекла БД BreachForums и другие интересные события ушедшего июля.

Xakep #304
ВзломДля начинающих

Radare2 с самого начала. Учимся использовать опенсорсный фреймворк для анализа приложений в Linux

Если ты никогда не пользовался Radare2, то наверняка о нем слышал: это опенсорсный набор инструментов для исследования программ. В него входит мощный дизассемблер и отладчик, позволяющий погрузиться в систему глубже, чем стандартный GDB. В этой статье мы подробно поговорим о философии Radare2 и начнем работать с ним.

Xakep #304

HTB WifineticTwo. Атакуем OpenPLC и взламываем точку доступа

Сегодня мы начнем с необычной атаки: нашей целью будет интегрированная среда разработки софта для индустриальных программируемых логических контроллеров (ПЛК). Мы получим доступ к хосту через RCE-уязвимость и затем взломаем беспроводную точку доступа.

Xakep #304

Недетский контроль. Настраиваем Linux для ребенка

Если у тебя есть дети, ты знаешь, что в наше время к обычному набору родительских обязанностей неизбежно добавляется еще одна: вытащить чадо из омута компьютерных игр и «Тиктока», заставив его учиться. Обычные программы родительского контроля неэффективны, поэтому мы решим эту задачу самостоятельно — правильно настроив операционную систему на примере Ubuntu Linux.

Xakep #304

Разгадайка. Пишем собственный деобфускатор для JavaScript

В этой статье я расскажу, как самостоятельно обходить обфускацию JavaScript в тех случаях, когда не помогают даже нестандартные деобфускаторы. Мы рассмотрим метод исследования запутанного кода и напишем свой собственный деобфускатор.

Xakep #304

Убойное видео. Как я написал эксплоит для бага в Telegram и что было дальше

Недавно мне на глаза попался пост примерно такого содержания: «В Telegram выявлена новая уязвимость, связанная с загрузкой видеороликов». К посту прилагалась демонстрация: пользователь получает видео, при тапе по которому Telegram пытается установить стороннее приложение. При этом проблема не привлекла особенного внимания. Я решил разобраться, работает ли способ, и написать к нему эксплоит.

Xakep #304
ВзломДля начинающих

HTB Headless. Повышаем привилегии через захват скрипта

Сегодня я покажу процесс эксплуатации XSS в механизме логирования атак. Получив возможность инъекции команд, мы сможем развить атаку на сервер. В конце повысим привилегии, перехватив управление у пользовательского скрипта.

Xakep #304

ВАХ! Измеряем вольт-амперную характеристику полупроводника при помощи Arduino

Без полупроводников не обходится ни одно цифровое устройство, а чтобы из них собирать цифровые схемы, нужно знать вольт‑амперные характеристики. В этой статье подробно разберем, что такое ВАХ, как ее измерять вручную и с помощью микроконтроллера.

Xakep #304

Золотой ключик. Разбираем на примере принцип создания кейгенов

Многие программы используют ключи для активации лицензии. Взломщики частенько пользуются этим и пишут кейгены, способные выдать сколько угодно ключей, которые софтина беспечно примет за настоящие. В этой статье я покажу на примере, как именно крякеры подбирают серийники и создают кейгены.

Xakep #304
ВзломХардкор

HTB Corporate. Эксплуатируем Self-XSS, брутим PIN от Bitwarden и подделываем JWT

В сегодняшнем прохождении нам встретится обход CSP, эксплуатация XSS и IDOR, поиск ошибок в коде сайта, похищение профиля Firefox, брут PIN от Bitwarden, создание токена JWT и другие захватывающие приключения.

Xakep #304
КодингХардкор

Асинхронная рансомварь. Разбираем механизм самых быстрых криптолокеров

Что самое главное в любом вирусе‑шифровальщике? Конечно же, его скорость! Наиболее эффективных показателей возможно достичь с помощью механизма IOCP, и его используют все популярные локеры: LockBit, Conti, Babuk. Давай посмотрим, как работает этот механизм, чтобы узнать, как действуют вирусописатели. Эти знания пригодятся нам при реверсе.

Xakep #304

Malleable C2. Создаем профиль для скрытой передачи данных Cobalt Strike

Malleable C2 — это мощная функция Cobalt Strike, которая позволяет настраивать и изменять сетевое взаимодействие между маячком и сервером. Это дает злоумышленникам возможность маскировать свой трафик, делая его похожим на легитимные запросы и ответы. Такая маскировка помогает обойти системы обнаружения и затруднить анализ трафика.

Xakep #303

Кастомный Arch. Создаем образы Arch Linux для десктопа и Raspberry Pi

Случается, что систему нужно переустанавливать или разворачивать на другом компьютере. Для этого бывает удобно иметь заранее подготовленную флешку, где будет дистрибутив со всеми нужными настройками. В этой статье я покажу, как сделать такой образ на основе Arch Linux — с автозагрузкой графической среды и базовым набором программ. Мы сделаем две версии: для десктопа на x86-64 и для Raspberry Pi.

Xakep #304
ВзломДля начинающих

HTB Perfection. Обходим фильтр SSTI на примере WEBrick

Сегодня я продемонстрирую, как обойти фильтрацию ввода пользователя при инъекции в шаблон (SSTI) и в результате получить возможность удаленно выполнять код на сервере. При повышении привилегий используем возможности группы sudo, для чего нам понадобится найти учетные данные.

Xakep #304

(Де)генеративные мемы грядут! Колонка главреда

Срочно в номер: главному редактору журнала «Хакер» попались смешные мемасы! Точнее, сами по себе они вполне обычные, а вот их изнанка способна вызвать шок будущего. И виноваты, конечно, снова нейронки. Только все смирились с тем, что машина пишет школьникам отменные рефераты, как теперь ее научили еще и шутить‑прикалываться.

Xakep #304

Надзор за Sysmon. Защищаем мониторинг от атак штатными средствами Windows

На пути атакующего часто стоят системы EDR, цель которых — обнаружить атаку и сообщить о ней первой линии обороны SOC. Чтобы оставаться незамеченными, пентестерам приходится обходить мониторинг. В этой статье поговорим о том, как именно это делается в случае с атаками на Windows.

Xakep #304

Принеси свой уязвимый драйвер! Разбираем BYOVD — одну из опаснейших атак на Windows за последние годы

Многие именитые хакерские группировки, например северокорейская Lazarus, используют доступ к пространству ядра через атаку BYOVD при выполнении сложных APT-нападений. Тот же метод используют авторы инструмента Terminator, а также операторы различных шифровальщиков. В этой статье мы подробно разберем, как работает BYOVD и почему эта атака стала популярной.

Xakep #303

HTB Jab. Применяем AS-REP Roasting при атаке на Windows

В этом райтапе нам предстоит получить 2,5 тысячи пользователей сервера XMPP и валидировать их в Active Directory. Затем мы найдем учетные данные и получим сессию на сервере, используя механизм DCOM. Повысить привилегии нам поможет вредоносный плагин для сервера Openfire.

Xakep #303

MEGANews. Самые важные события в мире инфосека за июнь

В этом месяце: Джулиан Ассанж вышел на свободу, в Visual Studio Code Marketplace обнаружили кучу малвари, рекламу на YouTube пытаются встроить прямо в видеопоток, для Raspberry Pi представлен AI Kit, запуск Windows Recall отложили из соображений безопасности, новые владельцы polyfill(.)io могли скомпрометировать десятки миллионов сайтов, а также другие интересные события июня.

Xakep #303

Диета для Arch Linux. Запускаем Arch на компьютерах с малым объемом памяти

В этой статье мы исправим дистрибутив Arch Linux 2024.06 так, чтобы его можно было использовать на компьютерах с малым объемом оперативной памяти. А в ходе работы познакомимся с элементами структуры файловой системы ISO 9660 и научимся использовать штатные инструменты для решения околохакерских задач.

Xakep #303

Тетя Ася отъехала. Колонка главреда

Вчера, 26 июня 2024 года, произошло знаковое событие — сервис ICQ прекратил свое существование. Давай вспомним, какой была наша «Аська» и как так вышло, что мы с ней уже давно расстались.

Xakep #303

Отравление кеша. Разбираемся с кешированием страниц и атаками на него

Отравление кеша (cache poisoning) — это вид атаки, при котором атакующий вносит в кеш системы некорректные данные. Когда система пытается их использовать, это приводит к проблемам: от нарушения работы до компрометации данных. В этой статье я покажу отравление кеша на примере реальной уязвимости в движке сайта, а также разберемся c HTTP-заголовками, которые препятствуют этой атаке.

Xakep #303

HTB Office. Захватываем домен управления групповыми политиками Windows

В этом райтапе я покажу, как может быть атакован домен управления групповыми политиками в Active Directory. Но начнем мы с восстановленных запросов Kerberos и получим зашифрованные данные, которые позволят нам подобрать пароль пользователя. А затем воспользуемся уязвимостью в Joomla, чтобы получить сессию на удаленном сервере.

Xakep #303
ВзломДля начинающих

Файловый титбит. Учимся менять ресурсы игр на примере «Ядерного титбита»

Можно ли модифицировать любимую игру без дизассемблера? Запросто. Тебе понадобятся лишь HEX-редактор и несколько хитрых приемов, которыми я поделюсь в этой статье. Мы рассмотрим, как легко ломаются неизвестные форматы файлов на примере всемирно признанного шедевра — игры «Ядерный титбит».

Xakep #302

PHDays Fest 2. Десять выступлений, записи которых стоит посмотреть

В этом году интересных докладов на PHDays было еще больше, так что и делать подборку стало сложнее. Перекрывающие друг друга по времени доклады посетить невозможно, но организаторы любезно и крайне оперативно опубликовали записи выступлений практически день в день, так что любой желающий легко может восстановить пробелы, что я и сделал. Присоединяйся!

Xakep #304

IP-камеры на пентестах. Используем видеокамеры не по назначению

Все знают, что с камеры видеонаблюдения при пентесте можно получить изображение и порадовать тех, кто будет читать отчет. Эти картинки производят впечатление, но каков реальный импакт атаки на камеры? Сегодня поговорим о случаях, когда на камерах можно получить шелл, закрепиться и проксироваться через них.

Xakep #303
ВзломДля начинающих

HTB Crafty. Атакуем сервер Minecraft через уязвимость в Log4j

Сегодня я на живом примере покажу, как сервер Minecraft, работающий на Windows, может быть атакован при помощи существующего эксплоита. Получив возможность удаленно выполнять код, мы проанализируем установленные плагины и найдем данные для повышения привилегий в системе.

Xakep #303

Детект на связи. Учимся обнаруживать следы атак на EDR

Пентестерам часто приходится иметь дело со средствами мониторинга, которые необходимо обойти раньше, чем безопасники поднимут тревогу. В этой статье я расскажу, что может сделать команда обнаружения и реагирования, чтобы не проморгать атаку и вовремя заметить, что с мониторингом кто‑то химичит.

Xakep #303

Замена для WinAPI. Пишем раннер для шелл-кода на чистом .NET

Зачастую атакующие используют стандартные функции WinAPI для исполнения шелл‑кода. Все эти методы давным‑давно известны любому защитному средству. В статье мы отойдем от проторенного пути и будем использовать иную парадигму — полный отказ от использования WinAPI.

Страница 1 из 29012345 102030...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков