Временная скидка 60% на годовую подписку!
Главная Статьи

Статьи

Xakep #325
GeekДля начинающих

Крипта с нуля. Выясняем, как устроен блокчейн

Блокчейн окружен таким количеством хайпа, что за ним сложно разглядеть технологию. В этой статье мы отбросим маркетинг и разберем инженерные особенности блокчейна: как устроен блок, какие поля содержатся в его заголовке, как хеши связывают блоки в цепочку, почему изменить старую запись невозможно и как тысячи независимых друг от друга компьютеров договариваются о единой версии истории без центрального сервера.

Xakep #325

Мастерская хакeра. Лезем в недра системы и работаем с файлами

Давненько я не писал подборок утилит! В этом выпуске «мастерской» — инструменты для разгребания файлохранилищ, отладки неразговорчивых программ и работы с логами. Готовь терминал и присаживайся поудобнее!

Xakep #325

Некромантия на минималках. Оживляем древний Samsung NC110 с помощью Arch Linux и Sway

Когда у тебя есть старый ноутбук и немного свободного времени, можно провести сеанс некромантии: подобрать оптимальную ОС и подходящий набор софта, чтобы твоя машина смогла тянуть современные задачи. Этим мы сегодня и займемся.

Xakep #325

HTB AirTouch. Инсценируем атаку на офисную сеть Wi‑Fi

Сегодня мы на примере лабораторной работы посмотрим, как можно захватить сеть Wi-Fi со слабым протоколом WPA-PSK. Затем проанализируем трафик Wi-Fi, добудем учетные данные от веб‑сервиса и получим возможность выполнять произвольный код на сервере. Для дальнейшего продвижения проведем атаку Evil Twin на корпоративную сеть Wi-Fi.

Xakep #325

Delta Chat изнутри. Как устроен мессенджер, работающий поверх электронной почты

Мессенджер без собственных серверов, без номера телефона, без привязки к облаку — и при этом с end-to-end-шифрованием из коробки. Delta Chat работает поверх обычной электронной почты: сообщения идут по IMAP и SMTP, но шифруются через OpenPGP. Снаружи — привычный чат с контактами, группами и мгновенной доставкой. Внутри — нетривиальная связка криптографии, протоколов рукопожатия и жестких ограничений на формат пакетов.

Xakep #325

Криптоуравнение. Решаем нелинейную задачу валидации лицензий и обходим ловушки обфускатора

Иногда разработчики софта используют хитроумные кастомные алгоритмы проверки лицензий. Разобраться в принципах их работы очень непросто. Сегодня мы разберем деобфусцированный код такого алгоритма, решим нелинейное криптоуравнение, отсеем ложные зависимости и напишем рабочий генератор ключей. При реверсе мы задействуем ИИ в качестве помощника, заодно оценим его аналитические способности в этой сфере.

Xakep #325

Как лгать машине. Разбираем принципы работы полиграфа и способы обойти проверку

Ты наверняка слышал о детекторах лжи и даже, возможно, видел их в фильмах. Можно ли противодействовать проверке на полиграфе, как обмануть это устройство и его оператора? В этой статье подробно обсудим, какие методы реально работают, а какие лучше никогда не использовать на практике.

Xakep #325

Указатель в никуда. Разбираем недавний баг use after free в Chrome

Ты просто открываешь сайт, а вредоносный код уже выполняется в браузере. Дальше он пытается выбраться из песочницы и захватить комп. К таким последствиям может привести уязвимость use after free в движке CSS Chrome (CVE-2026-2441). Пока ты читаешь статью, тысячи пользователей продолжают сидеть на уязвимой версии браузера.

Xakep #325
ВзломДля начинающих

HTB Eighteen. Захватываем домен через уязвимость BadSuccessor

Сегодня я покажу неочевидный трюк повышения привилегий: как, имея минимальные права, можно через уязвимость BadSuccessor (CVE-2025-53779) связать свою dMSA с администратором и получить его ключи Kerberos. Перед этим пройдем базовую цепочку — доступ к MS SQL, извлечение учетных данных и вход по WinRM.

Xakep #325

Жадность — это плохо! Как скатываются приложения для Android

«Видел?» — пишет мне коллега и присылает новость: в очередном флагмане Samsung предустановленные приложения отожрали 17 Гбайт дискового пространства — сразу после начальной настройки и без малейшей попытки спросить пользователя, надо ли оно ему.

Xakep #325

Go парсить! Пишем парсер ARP-кеша, чтобы освоить Golang

Работа с текстовыми файлами — одна из самых распространенных задач в программировании. В этой статье мы разберемся с парсингом текста на Go, а для примера возьмем кеш ARP. Будем использовать эти данные, чтобы установить соответствие между адресами MAC и IP в локальной сети.

Xakep #325

Охота на жука. Ищем скрытые камеры и другие шпионские устройства

Как настоящие параноики, мы знаем: дома, на съемной квартире, на встрече или в офисе — всегда есть шанс, что за нами следят. Именно в этих случаях на выручку приходят устройства для обнаружения подслушивающих устройств и скрытых камер. В статье я расскажу, как отличить паранойю от реальной проблемы, и покажу соответствующее оборудование.

Xakep #325
ВзломДля начинающих

Root со звездочкой. Разбираем принципы атак cron wildcard

Сегодня разберем на примере ту самую ситуацию, когда админ, настраивая бэкапы или парсинг, использовал в cron шаблоны подстановки и, не подозревая неладного, открыл хакерам прямой путь к рут‑доступу.

Xakep #325
ВзломХардкор

HTB DarkZero. Захватываем домен через связанные серверы MS SQL

Сегодня покажу интересный пример эксплуатации связанных серверов Microsoft SQL Server. Мы шаг за шагом пройдем закрепление через агент, извлечение учетных данных через AD CS, обход ограничений и повышение привилегий до SYSTEM, а затем увидим, как с помощью доверия между доменами и DCSync добиться полного контроля над инфраструктурой.

Xakep #324

Вайбкод крепчал. Колонка главреда

За последний год генерация кода при помощи LLM мощно усилилась. И пока одни программисты вайбкодят буквально круглосуточно благодаря ИИ‑агентам, другие стремятся избежать этой напасти. Сегодня посмотрим, что изменилось в этой области и как с этим жить дальше.

Xakep #325

Белый хакер. Глава 24. Вэй Дай

Осень наступила неожиданно: еще вчера солнце задерживалось в окнах до самого вечера, а сегодня небо затянули серые облака и город будто пропитался насквозь запахом мокрых листьев. Кирилл уже почти собрал в рюкзак все самое необходимое: осталось только положить зубную щетку и ноутбук.

Xakep #324

Deep Research у нас дома. Разворачиваем аналог Perplexity на своем компьютере

С появлением больших языковых моделей привычки пользователей стали меняться. «Тебя в гугле забанили?» сменилось на «спроси у ChatGPT». Но как заставить модель дать качественный ответ? На помощь приходит механизм Deep Research, и сегодня мы посмотрим, как развернуть его у себя, чтобы сделать свой аналог Perplexity. Легко не будет, но мы справимся!

Xakep #325

Змея в броне. Реверсим Python-приложения, защищенные обфускатором PyArmor

Сегодня мы разберем PyArmor — популярный обфускатор для Python-приложений. На примере демоверсии реальной программы с надоедливыми вотермарками мы выясним, почему старые методы деобфускации больше не работают, поборемся с двухуровневым AES-шифрованием байт‑кода и найдем способы патча кода прямо в памяти — без полного восстановления исходников.

Xakep #325

b1001 утилит для хакера. Собираем инструменты для пентестинга

Мне действительно пришлось постараться, чтобы собрать для тебя мощную подборку крутых тулз. Еще и таких, которые никогда не публиковались в «Хакере». С ними ты сможешь работать по векторам: SSTI, SSRF, HTTP smuggling, отравление и обман web cache и не только. С некоторых сдул пыль, но они прекрасно работают и сегодня.

Xakep #324

MEGANews. Cамые важные события в мире инфосека за март

В этом месяце: исследователи изучили сторонние клиенты Telegram; группировка TeamPCP скомпрометировала сканер Trivy, ИБ‑компанию Checkmarx и библиотеку LiteLLM; в Android ограничат доступ к Accessibility API, а для установки сторонних приложений придется ждать 24 часа; правоохранители закрыли хакфорум LeakBase и сервис SocksEscort; LLM научили деанонимизировать пользователей, а также другие важные и интересные события марта.

Xakep #324

HTB Browsed. Повышаем привилегии в Linux через отравление кеша Python

Python Cache Poisoning — это техника повышения привилегий, основанная на подмене скомпилированных файлов байт‑кода. Я покажу, как ее применять при атаке на веб‑сервер, а также разработаем свое расширение для Chrome и используем инъекцию команд ОС, чтобы получить доступ к хостовой системе.

Xakep #324

Белый хакер. Глава 23. Пентест

Настоящая работа хакера начинается даже не с включения компьютера, а с понимания того непреложного факта, что под привычными интерфейсами приложений и интернет‑порталов чаще всего скрывается обыкновенная человеческая небрежность, возведенная в систему. Именно она обычно и становится той лазейкой, что позволяет злоумышленникам пробраться в святая святых корпоративной сети и немного там порезвиться. Сегодня они играли в странную игру, пытаясь отыскать такие лазейки и помочь их закрыть, пока этой возможностью не воспользовался кто‑нибудь другой. Пентест, — как и почти все компьютерные термины, этот пришел из английского языка: penetration testing — слово скучное, канцелярское, будто придуманное теми же людьми, что изобрели выражение «оказание услуг». На деле же картинка выглядела просто: Кириллу и компании разрешили изобразить плохих парней, чтобы потом не пришлось разгребать последствия реальной катастрофы.

Xakep #324

Мощные аргументы. Блокируем запуск процессов в Linux через переменные окружения

Чтобы сломать запуск программы в Linux, необязательно трогать сам бинарник или права доступа. Можно попробовать перегрузить данные, которые передаются процессу при старте, — аргументы командной строки и переменные окружения. В этой статье разберемся, как это можно реализовать.

Xakep #324

Боевой Snort. Разворачиваем опенсорсную IDS/IPS и учим ее давать отпор

В этой статье разберем, как настроить опенсорсную систему обнаружения вторжений, которая не просто выявляет угрозы, а еще и при интеграции, например, с Fail2Ban активно противодействует им и предоставляет удобные инструменты для просмотра информации о том, какая это атака и откуда она идет. Мой выбор пал на Snort 3.

«Рег.облако ФЗ-152». Тестируем облачные инстансы с повышенной защитой личных данных

Вы­бирать пло­щад­ку для хра­нения пер­сональ­ных дан­ных может быть слож­нее, чем обыч­ный хос­тинг. Здесь важ­ны не толь­ко про­изво­дитель­ность и надеж­ность, но и юри­дичес­кие момен­ты. В этом обзо­ре мы пос­мотрим на спе­циаль­ный та­риф «ФЗ-152» у про­вай­дера «Рег.обла­ко» и про­верим, как инстан­сы ведут себя в тес­тах.

Xakep #324

Zero-click во FreeScout. Как работает захват сервера одним письмом

Представь: отправляешь электронное письмо и получаешь полноценный Remote Code Execution. Жертве не нужно переходить по ссылкам или открывать файлы. Даже письмо не нужно открывать, главное, чтобы оно дошло. Разберем с тобой уязвимость и напишем PoC.

Xakep #324
GeekДля начинающих

Крипта с нуля. Разбираемся с алгоритмами в основе криптовалют

Эта статья — для тех, кто хочет разобраться с нуля, как устроены и как работают криптовалюты. Мы рассмотрим, каким образом хеш‑функции превращают любой текст в уникальный отпечаток, зачем нужны два разных ключа вместо одного и как цифровая подпись позволяет доказать авторство и подтвердить целостность без помощи нотариусов.

Xakep #324
ВзломДля начинающих

HTB Conversor. Разбираемся с XSLT-инъекцией

XSLT-инъекции — редкий, но крайне опасный класс уязвимостей. Найдя их, злоумышленник может использовать особенности обработки XML и XSLT, чтобы читать и записывать файлы на сервере или добиться выполнения кода. В этом разборе покажем, как такая уязвимость позволяет полностью скомпрометировать систему.

Xakep #324

Белый хакер. Глава 22. Интересное предложение

Трафик на Харбор‑фривей сегодня был неожиданно интенсивным: казалось, уставшие от внезапно свалившейся на город жары обитатели Лос‑Анжелеса решили разом рвануть на природу, туда, где воздух был чище, а пальмы бросали длинные тени на разогретый песок. Из‑за плотного движения дорога, которая обычно занимала от силы минут пятнадцать, растянулась на целых полчаса.

Xakep #324

PWA и WebAPK в 2026-м. Как новые банковские трояны втираются в доверие и захватывают телефон

Есть такой профессиональный рефлекс у людей, которые долго работают в безопасности: когда тебе говорят «установи приложение по ссылке», внутри что‑то сжимается. Годы работы с инцидентами вырабатывают здоровую паранойю. Но сегодня этот рефлекс перестал работать. Потому что теперь «установи по ссылке» выглядит точно так же, как «открой сайт» и «подтверди действие в браузере».

Xakep #324

Velociraptor. Осваиваем скальпель цифрового патологоанатома

Представь: тебе срочно нужно понять, что происходило на сервере ночью, или проверить десяток машин на подозрительные процессы. Раньше на это уходили часы. Velociraptor предлагает удобный путь: задать системе вопрос и сразу получить ответ.

Стань автором «Хакера»!

«Хакеру» нужны новые авторы, и ты можешь стать одним из них! Если тебе интересно то, о чем мы пишем, и есть желание исследовать эти темы вместе с нами, то не упусти возможность вступить в ряды наших авторов и получать за это все, что им причитается.

Xakep #325

Самодельные «пальчики». Как обманывают сканер отпечатков пальцев

Уверен, ты много раз разблокировал устройства отпечатком пальца. А задумывался ли, насколько это надежный способ сохранить свои секретики? Ни у кого же нет папиллярного узора, как у тебя, должно быть очень надежно! Но, как оказалось, обойти такую блокировку устройства не так уж и сложно. А как именно, я тебе и расскажу.

Xakep #324
ВзломДля начинающих

CVE с самого начала. Учимся искать информацию об уязвимостях

WPScan нашел 20 CVE, но ты не знаешь, почему все эксплоиты отказались взломать для тебя сайт? Давай подробно и с примерами расскажу, что такое CVE, какие они бывают и почему одни CVE делают тебя повелителем сервера, а другие больше похожи на насмешку админа.

Xakep #324

HTB Gavel. Эксплуатируем инъекции в Runkit для PHP, чтобы захватить веб-сервер

Сегодня я покажу процесс эксплуатации SQL-инъекции в расширении runkit, которое часто ставят на веб‑сервер для работы проектов на PHP. Получив сессию на хосте, подменим файлы с настройками, чтобы выполнить код в чекере конфигов через runkit PHP и повысить привилегии.

Xakep #324

Белый хакер. Глава 21. Бразильский гамбит

Каждое утро Кирилла теперь начиналось одинаково: он наспех завтракал, бежал в гаражный кооператив, заводил «москвич» и час‑другой катался меж ровными рядами стальных коробок, оттачивая свои навыки. Иногда устанавливал на асфальте наполненные водой литровые бутылки из‑под колы и тренировал «змейку», «воротики» или парковку задним ходом — для этого отыскался очень подходящий тупичок. Пару раз, переусердствовав, он все‑таки слегка приложил «москвича» о чей‑то ржавый гараж, но с каждым днем грубых ошибок становилось все меньше.

Xakep #324

Агенты ИИ. Как работает режим Deep Research и как его развернуть у себя

Спойлер: ты уже пользуешься ИИ‑агентами, даже если сам этого еще не осознал. Забудь про времена, когда нейросеть могла только галлюцинировать несуществующими фактами: теперь она прекрасно галлюцинирует фактами вполне реальными!

Xakep #324

Виртуальный лабиринт. Разбираем защиту Eazfuscator.NET и ломаем обфускацию

Сегодня мы разберемся с одним из самых неприятных .NET-обфускаторов — Eazfuscator.NET, который защищает код не только шифрованием строк и запутыванием control flow, но и полноценной виртуальной машиной. Мы исследуем виртуализованный код, модифицируем устаревший девиртуализатор EazyDevirt под новую версию защиты и шаг за шагом доберемся до скрытых методов, несмотря на сломанные шаблоны и измененные механизмы обфускации.

Xakep #324

Синергия двух дыр. Как сервер n8n угоняется в пару запросов

Две ошибки в логике n8n превращаются в полноценную цепочку компрометации. Первая дает чтение любых файлов на сервере. Вторая позволяет подделать JWT администратора. Соединив их, получаем эксплоит, который в несколько запросов захватывает сервер и выполняет произвольные команды.

Страница 1 из 30212345 102030...
CyberED

Бумажный выпуск

Reverse Engeneering

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
950 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков