Временная скидка 60% на годовую подписку!
Главная Статьи

Статьи

Xakep #321

Теневые вызовы. Анализируем хитрую обфускацию в Quick License Manager

В этой статье мы разберем, как устроен кастомный IL-обфускатор, скрывающий вызовы через динамически собранные делегаты и запутанный control flow. Мы пройдем весь путь от обнаружения «легковесных» методов до реверса логики QLM, чтобы понять, как обфускатор маскирует реальные вызовы и как это обойти.

Xakep #321

SDXL. Как генерировать картинки ускоренными моделями… медленно

Сейчас появляется все больше ускоренных, а точнее — дистиллированных моделей DMD2. Они позволяют генерировать четкие и детальные картинки за доли секунды, но каждая следующая похожа на предыдущую. Я расскажу, как «замедлить» дистиллированные модели SDXL, вернув утраченную креативность, и как использовать «дистиллят» в малых дозах для улучшения качества.

Xakep #320

HTB Era. Используем отсутствие контроля доступа для полной компрометации сайта

Сегодня проэксплуатируем уязвимость IDOR, чтобы получить доступ к чужим файлам, а после изучения исходников воспользуемся функцией смены пароля, чтобы скомпрометировать учетную запись администратора сайта и добиться RCE. Привилегии повысим через уязвимость в мониторе антивируса.

Xakep #320

MEGANews. Cамые важные события в мире инфосека за ноябрь

В этом месяце: роутеры Keenetic обновляются самостоятельно, Microsoft борется с KMS-активацией Windows, Минцифры дополнило «белые списки» сайтов, маршрутизаторы Asus подверглись массовому взлому, исследователи сумели собрать личные данные 3,5 миллиарда пользователей WhatsApp, а также другие важные и интересные события ноября.

Xakep #320

Идет инициализация! Разбираем плюсы и минусы init-систем для Linux

Выбор системы инициализации в Linux — важнейшая задача: от этого зависит надежность и безопасность. Systemd ругают за сложность и потенциальные уязвимости, SysVinit считается устаревшим, а OpenRC и runit — непонятная экзотика. В этой статье я разберу systemd, OpenRC и runit, их архитектуру, влияние на безопасность и практическое применение, чтобы помочь тебе выбрать.

Xakep #320

Спекки на максималках. На что способен ZX Evolution — самый продвинутый клон ZX Spectrum

В этой статье мы разберемся, что представляет собой ZX Evolution — современный клон ZX Spectrum на FPGA, который сохраняет дух оригинала, но работает с SD-картами, VGA и актуальной периферией. Мы посмотрим, из чего состоит этот компьютер, какими возможностями он располагает и почему эта плата остается удобным инструментом для тех, кто не хочет ограничиваться эмулятором классического «Синклера».

Xakep #320

Болевой шок. Пишем свой сетевой бациллер на Python

Стабильная сеть может погрузиться в хаос за секунды: всего несколько специально сформированных пакетов способны нарушить работу ключевых протоколов. В этой статье я покажу реализацию атак OSPF Hello Flooding, EIGRP Update Flooding, VRRP Takeover и VRRP Flip-Flopping в моем инструменте Salmonella и разберу код, который превращает теорию в действующий патоген против сетевой инфраструктуры.

UFO Hosting. Тестируем новый хостинг VPS/VDS с площадками в 14 странах

Выбор хостинга — тема непростая: вроде бы все предлагают примерно одно и то же, но у каждого хостера всегда свои интересные нюансы и особенности. На этот раз с просьбой протестировать услуги и рассказать о них к нам обратилась компания UFO Hosting. Что ж, хостинг мы любим, летающие тарелки — не меньше, поэтому с готовностью принялись за дело.

Xakep #320

Регулируй регулярки! Выбираем инструменты для работы с RegEx

Если ты еще не используешь регулярки, то наверняка давно мечтал обуздать их мощь, чтобы экономить кучу времени при работе. Я собрал набор тулз и сайтов, которые помогут тебе в этом. Этот арсенал я использую сам для разработки и пентестинга. В него входят песочницы, генераторы и расширения для Burp.

Xakep #320
ВзломХардкор

HTB Mirage. Захватываем домен Active Directory через ESC10 ADCS

Сегодня я покажу на примере, как применять технику ESC10 для повышения привилегий в домене Active Directory. Начнем с того, что соберем информацию с сервера NFS и создадим свой сервер NATS для перехвата учеток. В логах NATS найдем учетную запись домена. После эксплуатации разрешений ACL скомпрометируем учетную запись gMSA.

Xakep #320

Код-невидимка. Сравниваем способы обфускации программ

Представь: открываешь файл с кодом в текстовом редакторе — и видишь абсолютно пустое место, хотя скрипт прекрасно выполняется. Такая обфускация действительно существует. В этой статье мы изучим магические приемы, заставляющие код исчезать прямо у нас перед глазами. Ты увидишь, как современные обфускаторы используют эту идею, чтобы превратить обычный скрипт в пустоту, сохраняя его работоспособность.

Xakep #320

Плохая форма. Разбираем техники тестирования и защиты форм восстановления пароля

Небольшая форма восстановления пароля может стать большой головной болью. На каждом шаге разработчики допускают ошибки. В этой статье я покажу актуальные методы атаки на формы сброса пароля и дам рекомендации, которые будут полезны пентестерам и разработчикам.

Xakep #320

Он, робот. Колонка главреда

Автономный гуманоидный робот, который ходит по квартире и помогает с домашними делами, — привычный персонаж из научной фантастики. Возможно ли сделать такого сегодня? Рекламные ролики компании 1X говорят, что да, вполне возможно, чем, собственно, и вызвали много хайпа. Давай посмотрим, чем в реальности будет заниматься этот робот‑носочек с глазами‑пуговками.

Xakep #320

Push-pull. Собираем двухтактный ламповый усилитель своими руками

Сегодня мы выясним, как собрать двухтактный ламповый усилитель буквально из того, что найдется под рукой. Поговорим о схемотехнике шестидесятых годов, фазоинверторах, трансформаторах и нюансах монтажа, а затем проверим, на что способен самодельный «пуш‑пуль» в реальных тестах.

Xakep #320
ВзломДля начинающих

HTB Outbound. Атакуем Roundcube и получаем учетные данные

В этот раз используем недавнюю RCE в почтовом клиенте Roundcube, после чего получаем доступ к базе данных и расшифровываем учетные данные пользователей. При повышении привилегий эксплуатируем уязвимость в утилите Below.

Xakep #320

Ultra App Kit. Пишем программы на новом кросс-платформенном фреймворке

В этой статье посмотрим и испытаем на реальных задачах библиотеку Ultra App Kit. Это современный кросс‑платформенный фреймворк для C++, который позволяет писать оконные приложения и широко применяет последние стандарты C++14 и С++17. С ним удобно использовать интеллектуальные указатели и другие возможности современных «плюсов».

Xakep #318

BloodHoundIPA. Как мы разработали инструмент для анализа FreeIPA при помощи BloodHound

Цель пентестера — оценить, насколько защищена внутренняя сеть клиента. Чаще всего это означает работу в среде Active Directory. Чтобы найти скрытые и неожиданные связи, используют BloodHound — он строит граф связей и показывает потенциальные пути к привилегиям. Но что, если у нас не AD, а FreeIPA?

Xakep #318

ATO в один клик. Как я нашел простой способ захватывать аккаунты в мобильном приложении

Сегодня я расскажу про один необычный случай из моего опыта участия в программах багбаунти. Но изнуряющего исследования и жесткого реверса в этот раз не будет — все самое интересное оказалось прямо на поверхности, нужно было только хорошенько присмотреться.

Xakep #320
КодингДля начинающих

Бинарь своими руками. Делаем PE-файл с оконным приложением Windows

Сегодня мы окунемся вглубь исполняемых файлов и изучим на практике, как устроены программы в Windows. Я постараюсь подробно расписать структуру PE-файлов, а затем напишем с нуля простенькую программу прямо в Hex-редакторе.

Xakep #319

Баги вместо кувалды. Разбираем сценарии логических атак на банкоматы

Сегодня разберем устройство банкоматов и расскажем об основных видах атак на них. Затем в деталях рассмотрим те сценарии хищения денег, которые нам удалось обнаружить, и дадим рекомендации, как их предотвратить.

Xakep #320

Карманный викинг. Знакомимся с Bjorn — уникальным устройством для хакеров и пентестеров

Flipper Zero и Pwnagotchi давно стали культовыми инструментами пентестеров. Некоторое время назад у них появился младший брат — Bjorn, который умеет не только сканировать сети, но и искать уязвимости, брутить сервисы и работать автономно. В этой статье мы разберем, что это за девайс, как он устроен, какие функции предлагает и почему способен стать новым любимцем хакерской тусовки.

Xakep #320

HTB Voleur. Выходим из окружения WSL и повышаем привилегии на сервере

Сегодня я покажу, как можно выйти из Windows Subsystem for Linux, если мы получили доступ только к этому окружению. Также расшифруем документ, восстановим учетную запись из корзины Active Directory и извлечем данные DPAPI для получения учетки.

MEGANews. Cамые важные события в мире инфосека за октябрь

В этом месяце: Qualcomm покупает Arduino и анонсирует одноплатник UNO Q, в Роскомнадзоре подтвердили, что работа WhatsApp и Telegram ограничена «для противодействия преступникам», новое шпионское ПО связали с Hacking Team и операцией «Форумный тролль», работу белых хакеров предложили передать под контроль ФСБ, Европол закрыл крупную сеть SIM-ферм, а также другие важные и интересные события ушедшего октября.

«Мы остаемся конференцией от сообщества и для сообщества». Интервью с Евгением Волошиным, главным идеологом OFFZONE

После окончания OFFZONE 2025 мы пообщались с Евгением Волошиным, директором департамента анализа защищенности и противодействия мошенничеству BI.ZONE, и обсудили, как конференция менялась за последние годы, какие новые темы и форматы оказались наиболее востребованными, с какими трудностями сталкиваются организаторы.

Xakep #318
ВзломХардкор

Тачка на прокачку. Эксплуатируем RCE в головном устройстве автомобиля

Мы изучили безопасность типичного «мозга» китайского автомобиля — SoC со встроенным сотовым модемом. Низкоуровневая ошибка переполнения стека позволила удаленно выполнить код на ранней стадии соединения — до срабатывания защит. Следом мы получили доступ к процессору приложений и смогли запустить произвольный код с максимальными привилегиями — то есть получили полный контроль над бортовым компьютером.

Xakep #318

Сценарии байпаса. Пробуем перехитрить защитные средства для Windows

В начале этого года мы провели киберучения в формате Purple Teaming в одной из крупных компаний. Основная цель — пронаблюдать, как работают и люди, и средства защиты в реальных условиях. В этой статье я сделаю фокус именно на средствах защиты: посмотрим, в каких случаях они реально спасают и с чем могут не справиться.

Xakep #320

Следуй за белым кроликом. Реверсим файлы, зашифрованные алгоритмом Rabbit

В этой статье мы разберем практическое применение потокового шифра Rabbit на примере реального приложения: опознаем алгоритм по коду, проследим поток чтение → обработка → запись, найдем процедуру инициализации, а потом напишем собственный модуль для шифрования и дешифровки файлов.

Xakep #320
ВзломДля начинающих

HTB Artificial. Эксплуатируем баг в TensorFlow и атакуем Backrest

Сегодня я продемонстрирую эксплуатацию уязвимости в популярной библиотеке TensorFlow. Это позволит нам исполнять команды на сервере, чем мы и воспользуемся, чтобы получить учетные данные, а затем повысить привилегии через оболочку Backrest для restic backup.

Xakep #318

Франкенсерт. Как стать гендиром, имея мобильное приложение и ОTP уборщицы

Уязвимость, о которой пойдет речь, была использована при проведении внешнего тестирования в рамках редтиминга. Атака строилась на том, что корпоративное мобильное приложение позволяло выпускать сертификаты, которые были валидными не только на внешнем периметре организации, но и в корпоративной сети.

Xakep #319

Мастерская хакера. Стресс-тестинг сайтов, бенчмарк для команд, работа с текстом и другие полезности

Пользователи Linux, знают: в терминале можно творить чудеса, если под рукой правильный набор инструментов. Покопавшись в том, что я использую сам, я отобрал то, что отношу к категории «мастхэв».

Xakep #319

Ядерный приемник. Превращаем ЯМР-спектрометр в FM-радио и демодулируем эфир

В этой статье мы превратим дорогущий ядерно-магнитный резонансный спектрометр в самый необычный радиоприёмник. Разберемся, как работает ЯМР, что такое FID и как, обработав «сырые» данные спектрометра, можно демодулировать FM-сигнал и услышать в лаборатории обычное радио.

Xakep #318

4911. Как киберковбой однажды отгадал OTP

Утром 1 июля 2075 года З. В. проснулся, как обычно, слишком рано. Будильник прозвонил не из внешнего носителя, а где‑то внутри головы, точнее, в аудиторной коре. После заката эпохи мобильных телефонов и плавного перехода на кибернетику тривиальным делом было иметь глаза от Kiroshi Optics, воспроизводящие все, что делал мобильный телефон, прямо перед собой — через нейронные связи.

Xakep #319

HTB DarkCorp. Атакуем сеть с AD и хостами на разных ОС

Сегодня будем упражняться в сети с Active Directory, где часть машин работает на Linux. Начнем с веб‑уязвимостей: XSS в почтовике Roundcube и SQL-инъекции. Затем в Linux найдем бэкап базы данных и информацию для входа в домен. Следом используем несогласованность между поставщиками Kerberos и скомпрометируем еще один хост на Linux, а затем и весь домен.

Xakep #320

Неслучайный UUID. Как я нашел нестандартный IDOR на баг-баунти

Исследуя веб‑приложение в рамках закрытого баг‑баунти BI.ZONE, я обнаружил ошибку в генерации UUID. Она давала непривилегированному пользователю доступ к файлам других людей. В статье я покажу, что такие нестандартные уязвимости открываются для тех, кто готов уйти в исследование с головой.

Слоп подан! Колонка главреда

Недавно появилось новое словосочетание — AI slop, которым обозначают кривенькую (sloppy) работу нейросетей. Принято на ИИ‑слоп жаловаться и называть так любые сгенерированные вещи с целью уничижения. Но поскольку слоп все равно неотвратим, давай лучше прикинем, что будет дальше.

Xakep #319

Бессмертная «Десятка». Возвращаем обновления Windows 10 и ставим Windows 11 на старые машины

С 14 октября 2025 года ряд редакций Windows 10 перестанут получать патчи безопасности и другие обновления, что для ОС подобно смерти. Поэтому мы посмотрим, как можно бесплатно продлить жизнь «Десятке», что для этого нужно и сколько времени сможет дать каждый из методов. На закуску рассмотрим методы установки Windows 11 на устаревшие компьютеры.

Xakep #319

HTB TombWatcher. Повышаем привилегии через корзину Active Directory и ESC15 ADCS

В этом райтапе я расскажу, как эксплуатировать цепочку разрешений DACL для продвижения в домене. Затем восстановим из корзины Active Directory удаленный объект и используем технику ADCS ESC15 для компрометации домена.

Xakep #318

One step to crit. Раскручиваем уязвимость в платежной логике

В этой статье я расскажу про кейс с Bug Bounty, в котором мне удалось обойти бизнес‑логику приложения, создавать валидные платежи и списывать деньги клиентов. Я тестировал API одной финансовой организации, у которой есть фонд с личным кабинетом. Основные функции были за авторизацией, за исключением кнопки «Сделать взнос»...

Страница 1 из 29912345 102030...
ProSoft

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков