Временная скидка 60% на годовую подписку!
Главная Статьи

Статьи

Xakep #314

Автоматизируем x64dbg. Как превратить отладчик в хакерский комбайн

Автоматизация x64dbg позволит создавать собственные инструменты для типовых задач отладки, таких как распаковка файлов, поиск сигнатур, перехват или подмена на лету результатов работы функций и даже фаззинг в оперативной памяти! Давай посмотрим, какие есть способы сделать это и как ими пользоваться.

Xakep #314
ВзломДля начинающих

Пентест провайдера. Как цепочка классических багов привела к полной компрометации

В этой статье я поделюсь историей одного из выполненных мной проектов, который показал, что даже в наше время встречаются простые и базовые уязвимости, грамотное сочетание которых может привести к RCE.

Xakep #314

Непростой Macronix. Расширяем перечень микросхем, подвластных UNO-программатору

В сегодняшней статье мы разберемся, почему микросхемы Macronix отказываются работать с самодельным программатором на базе Arduino UNO и при чем здесь длина проводов. А заодно разработаем методику моделирования таких схем и автоматизируем тестирование чтения‑записи.

Xakep #314
ПриватностьДля начинающих

Браузер в браузере. Разбираем простую, но эффективную технику кражи учетных данных

Атака типа browser-in-the-browser — пример того, как относительно простые уязвимости, такие как XSS, или даже банальные элементы вроде внешнего чата поддержки могут эволюционировать в серьезную угрозу. Особенно если такие элементы устанавливаются без должного контроля.

Xakep #314

HTB Heal. Эксплуатируем LFI в проекте Rails

Сегодня я покажу, как эксплуатировать уязвимость локального включения файлов (LFI) в проекте на Ruby on Rails. Также используем RCE-уязвимость в LimeSurvey, а после получения сессии на сервере повысим свои привилегии через баг в API системы Consul.

Xakep #314
ВзломХардкор

Modologic. Декомпилируем проприетарный ассемблер в си-код

Это рассказ о том, как я сделал декомпилятор вроде Hex-Rays для экзотического языка программирования, используемого для скриптов игры «Мор (Утопия)». Ты узнаешь, как работает кросс‑компиляция, и получишь необходимый теоретический минимум из теории компиляции, который поможет тебе сделать так же.

Xakep #314

Слушай сердце. Пишем тулзу для перехвата учеток

Сегодня мы напишем несколько утилит, которые перехватывают в реальном времени и отправляют на удаленный хост учетные данные пользователей, позволяют запускать несколько сессий RDP и разрывать конкурирующие подключения.

Xakep #314

Охота на «Даркулу». Заглядываем за кулисы глобального фишинга

Хочешь узнать, как выглядит фишинг мирового масштаба изнутри? В этой статье мы проведем экскурсию в закулисье одной из самых масштабных фишинговых операций последнего времени. Покажем, как устроен этот бизнес и кто стоит за нашумевшим проектом Darcula. По дороге подробно разберем инструменты, которые применяли атакующие.

Xakep #314

В кроличьей норе. Штурмуем отладочную консоль «Яндекс Станции»

Эта статья появилась в процессе реверса прошивок «Яндекс Станций». Я провел реверс U-Boot процессора умной колонки и создал утилиту для его извлечения из расшифрованного загрузчика. Способ универсален для всех подобных устройств и, возможно, других гаджетов с чипом Amlogic.

Xakep #314
ВзломДля начинающих

HTB UnderPass. Используем Mosh для получения сессии на сервере

Сегодня мы повысим привилегии в Linux, воспользовавшись возможностью создать сессию оболочки Mosh в привилегированном контексте. На пути к шеллу получим данные по SNMP, проникнем в установленную на сайте CMS и узнаем пароль пользователя.

Xakep #314

Уроки форензики. Создаем профиль Volatility для анализа инцидентов в Linux

Инструмент Volatility давно стал стандартом в цифровой криминалистике, но его эффективность напрямую зависит от корректного профиля операционной системы, который выступает «переводчиком» между сырыми данными памяти и понятной человеку информацией. В этой статье мы создадим такой профиль для работы в Linux.

Xakep #314

Сапфировый билет. Подделываем TGT с чужими привилегиями

Техники Diamond Ticket и Sapphire Ticket — новые направления в развитии атак на Active Directory. «Сапфировый» вариант — это прокачанная версия «алмазного»: если Diamond Ticket просто изменяет PAC, то Sapphire подставляет вместо него PAC другого привилегированного пользователя. В этой статье мы как следует разберем, как именно работают такие атаки.

Xakep #314
ВзломХардкор

HTB BigBang. Эксплуатируем баг в glibc для получения RCE

В этом райтапе я покажу, как получить удаленное выполнение кода на сервере через уязвимость функции iconv в библиотеке GNU C Library (glibc). На пути к этой уязвимости проэксплуатируем LFI в плагине BuddyForms для WordPress и проанализируем код мобильного приложения.

Xakep #313

Алмазный билет. Как использовать доверие Kerberos в своих целях

Атака «Алмазный билет» (Diamond Ticket) — это новое слово в мире эксплуатации Active Directory (AD). Она завязана на хитроумные недочеты в аутентификации и авторизации Kerberos. В этой статье мы разберем все технические тонкости этой атаки: выясним, какую роль играют Privilege Attribute Certificates (PAC), и узнаем, почему окружение AD так уязвимо. Напоследок вооружим тебя подробными советами по обнаружению угрозы.

Xakep #313

MEGANews. Cамые важные события в мире инфосека за апрель

В этом месяце: «белый список» Роскомнадзора содержит 75 тысяч IP-адресов, Павел Жовнер рассказал о работе над Flipper One, в бюджетных Android-смартфонах снова нашли предустановленную малварь, исследователи взломали Nissan Leaf, «галлюцинации» ИИ могут использоваться для атак на разработчиков, и другие интересные события прошедшего апреля.

Xakep #313
ВзломХардкор

HTB Vintage. Ломаем лабораторию Active Directory

Сегодня я покажу процесс эксплуатации цепочки уязвимостей в Active Directory. Небезопасные списки доступа дадут нам сессию на хосте, а учетную запись администратора мы сможем заполучить, обнаружив сохраненные учетные данные и группу с делегированием.

Xakep #313

Тот самый компьютер. Колонка главреда

Однажды мой папа принес домой удивительную штуковину, за которую отдал почти весь гонорар от опубликованной книги. В типичной клетчатой сумке к нам в дом приехал ZX Spectrum — легендарный домашний компьютер британского происхождения, который привел в IT целое поколение жителей бывшего СССР.

Xakep #313

Реверс по-французски. Изучаем приложение, написанное на WLanguage в среде WinDev

Иногда в мои руки попадают весьма экзотические продукты, для исследования которых отсутствуют проверенные инструменты, а информации о них в интернете — кот наплакал. Давай разберем именно такой случай и расковыряем приложение, созданное в среде WinDev.

Xakep #313

ZX-мания. Изучаем современные версии ZX Spectrum

Если ты наивно полагаешь, будто ZX Spectrum навсегда остался где‑то в далекой эпохе видеосалонов и жвачек «Турбо», спешу тебя удивить: он живее всех живых. Современные клоны культового компьютера поражают разнообразием: от минималистичных DIY-плат до глянцевых ретрокомпов с HDMI, которые вызывают у старых гиков флешбэки, а у молодых — недоумение и легкую зависть. Погнали разбираться, на каких железках люди пытаются запускать «Саботера» в 2025 году.

Xakep #313

«Пасхалка» в Telegram. Как я нашел способ авторизоваться без клауд-пароля и уведомлений

Разработчики Telegram не сидят без дела: в мессенджере с каждым годом все больше функций. Но некоторые из них, если перефразировать «Собачье сердце», могут превратиться «из классной фичи в мерзкий баг». Этот материал — о любопытной уязвимости, с которой я столкнулся, расследуя, как украли 200 миллионов рублей в крипте зимой 2025 года.

Xakep #313

HTB Administrator. Эксплуатируем цепочку уязвимых ACL для захвата домена

В этот раз я покажу, как можно эксплуатировать цепочку чрезмерных разрешений Active Directory. Мы завладеем FTP-сервером, потом разберемся с менеджером паролей и вытащим из него учетку пользователя. Затем проэксплуатируем еще одну цепочку чрезмерных разрешений для выполнения DCSync и захвата всего домена.

Xakep #313

Хакеры.RU. Глава 0х18. Конец файла

Это заключительная глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!

Xakep #313

Lumina 2 и HiDream. Тестируем новые модели для создания картинок на своем компьютере

В последние месяцы новые модели генеративных ИИ стали появляться с завидной регулярностью. Большинство таких моделей — проприетарные, как, например, новый генератор картинок ChatGPT; некоторые можно скачать, но для их работы нужны профессиональные видеокарты с 80 Гбайт видеопамяти. Я же хочу рассказать о двух новых моделях, которые можно запустить на обычном компьютере с обычной видеокартой.

Xakep #313

Passive Recon. Составляем полный воркфлоу для тихой разведки

Пассивная разведка позволяет собрать данные о цели с минимальными рисками обнаружения. Это важный этап в пентестах и прочих offensive-проектах. Эта статья — пошаговое руководство от сбора доменов, IP-адресов и утекших данных до поиска уязвимостей. Имея перед глазами четкий план действий, можно эффективнее готовиться к следующим этапам.

Xakep #313

Программатор из Arduino. Прошиваем маршрутизатор подручными средствами

В этой статье мы изготовим программатор микросхем 25-й серии из клона Arduino UNO, рассчитаем резистивный делитель для согласования уровней напряжения, подключим к программатору трехвольтовый чип памяти, сделаем резервную копию его содержимого и запишем новые данные.

Xakep #313

Мод (Утопия). Разбираем по винтикам виртуальную машину Pathologic

Много лет назад я пытался узнать, как работает игра «Мор. Утопия» на самом деле. Но тогда формат ее скриптов оказался мне не по зубам. Сегодня мы вскроем движок игры, чтобы узнать, как работают скрипты. И даже напишем собственный декомпилятор для неизвестного языка программирования!

Xakep #313
ВзломДля начинающих

HTB LinkVortex. Повышаем привилегии в Linux через симлинки

В этом райтапе я покажу, как можно повысить привилегии в Linux, используя ссылки на важные файлы. Но прежде чем получить доступ к операционной системе, мы посканируем веб‑приложение и выгрузим его исходные коды для анализа. Также прочитаем критические данные через LFI в системе Ghost.

Xakep #313

Хакеры.RU. Глава 0х17. Ответный ход

Это двадцать четвертая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!

Xakep #313

Оракул в коробочке. Запускаем продукты Oracle в контейнерах

В последнее время использование программ Oracle в России значительно усложнилось — в частности, они недоступны для скачивания напрямую с сайта разработчика. Но все эти программы существуют в виде образов контейнеров на общедоступных ресурсах, в том числе на hub.docker.com. В этой статье я покажу, как их оттуда устанавливать.

Xakep #313
ВзломДля начинающих

Уроки форензики. Исследуем инцидент по следам в GitHub

Сегодня мы шаг за шагом пройдем процесс анализа инцидента: по собранным артефактам узнаем подробности о подозрительной активности, а затем изучим код вредоноса по изменениям на GitHub. Особое внимание уделим практическому применению методологии MITRE ATT&CK и использованию OSINT-методов для детального исследования инцидента.

Xakep #313

Аудит по-взрослому. Применяем Tetragon на практике (и убеждаемся в силе eBPF)

На дворе весна, хочется чего‑то легкого, свежего и нового. Вот, например, свежая идея: нельзя ли вести логи в Linux, не прописывая для auditd сто тысяч раз пути к критичным конфигам и исполняемым файлам? Рядом девопсеры обсуждали Cilium и какой‑то Tetragon, который может писать логи в JSON. Мы решили тоже попробовать!

Xakep #313
ВзломХардкор

HTB Ghost. Пробираемся через лес Active Directory

В этот раз мы пройдем путь от LDAP Injection и LFI до Command Injection в веб‑приложении. Захватив Linux-машину в домене, получим пользовательский тикет Kerberos и проведем DNS Spoofing. После получения еще одной доменной учетки скомпрометируем учетную запись службы ADFS и с помощью техники Golden SAML сделаем токен для доступа к сайту от имени админа.

Xakep #313

Хакеры.RU. Глава 0х16. Код настоящего

Это двадцать третья глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!

Xakep #313

На радаре — Cutter. Исследуем программы в графической надстройке Cutter для Radare2

Дизассемблирование и отладка программ — весьма непростой и трудоемкий процесс, а значит, заниматься этим нужно с комфортом. Этот самый комфорт вместе с удобным интерфейсом и предлагает специальная надстройка для Radare2 под названием Cutter. Как она работает? Сейчас разберем на простых примерах.

Xakep #313

Метод чистой комнаты. Учимся легально клонировать чужие продукты

Прочитав статью, ты узнаешь, как законодательство смотрит на дизассемблирование чужого кода и как не попасть под нарушение DMCA. Мы изучим юридическую практику на примере таких проектов, как Wine, ReactOS, ScummVM, а также воссозданного игрового движка GTA 3.

Xakep #313

Busy Bar — устройство от создателей Flipper, которое поможет меньше отвлекаться

Компания Павла Жовнера Flipper Devices, известная благодаря Flipper Zero, анонсировала новый девайс — Busy Bar. Он в меньшей степени ориентирован на хакеров, но может пригодиться в повседневной работе. Он должен помочь тебе не отвлекаться и другим — не отвлекать тебя.

Xakep #312

Игра в жизнь. Программируем в Minecraft и делаем клеточные автоматы

Minecraft — это кубики для всех возрастов. А из кубиков при должном желании можно собрать что угодно. Сегодня я покажу, как реализовать несколько популярных алгоритмов встроенными средствами игры, чтобы ты мог смотреть, как игра играет в игру, играя в игру.

Xakep #312

MEGANews. Самые важные события в мире инфосека за март

В этом месяце: у Keenetic утекли пользовательские данные, Cloudflare запустила лабиринт для ловли ИИ‑краулеров, в GitHub Actions обнаружили каскадную атаку на цепочку поставок, РКН предложил изменить законодательство после DDoS-атаки на провайдера Lovit, Android-ботнет BadBox заразил более 500 тысяч устройств, а также другие интересные и важные события прошедшего марта.

Xakep #312
ВзломХардкор

HTB BlockBlock. Повышаем привилегии в Arch Linux через менеджер пакетов

Сегодня я покажу, как можно повысить права в Arch Linux путем создания собственного пакета pacman. Но прежде чем доберемся до ОС, нам предстоит проэксплуатировать XSS на сайте и выкрасть приватные данные через API Ethereum, используя Forge — ПО для проверки смарт‑контрактов.

Страница 1 из 29512345 102030...
Hello Cloud

Бумажный спецвыпуск

PhD

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков