Временная скидка 60% на годовую подписку!
Главная Статьи

Статьи

Xakep #323
ВзломДля начинающих

Реверс-шелл с самого начала. Как заставить сервер подключиться к нам

Если ты читаешь «Хакер» и до сих пор не разобрался с тем, что такое реверс‑шелл, то эта статья для тебя. Мы с самого начала разберем, что такое bind shell и reverse shell, и я на простейших примерах покажу, как такие оболочки организовать.

Xakep #323

Go кодить! Начинаем учить Golang без скучных книжек

Go — один из тех языков, что не оставляют никого равнодушным: его или любят, или хейтят. Он необычен — синтаксис чем‑то напоминает C, Kotlin и Pascal одновременно. Он краток — мало ключевых слов, нет ООП, нет исключений и даже перечислений. Но при этом в Go можно всего парой строк поднять веб‑сервер, не скачивая ни одного нового пакета.

Xakep #323

Возвращение еретика. Как работает новый метод расцензурирования LLM

Языковые модели становятся всё умнее — и, с точки зрения регуляторов, всё опаснее. Свежие релизы отказываются отвечать на провокационные вопросы чаще, чем их предшественники. Некоторые из них — взять ту же GPT-OSS 120B — и вовсе ухитряются потратить большую часть лимита на «размышления», ведя внутренние дебаты о том, не нарушает ли запрос этические гайдлайны.

Xakep #323

Один коммент до RCE. Разбираем критический баг в W3 Total Cache

Всё как в фильме про хакеров: отправил одно сообщение и получил полноценный RCE. Уязвимость в W3 Total Cache шокирует не только простотой атаки, но и масштабами, ведь этот плагин для WordPress установлен на миллионы сайтов.

Xakep #323

HTB Signed. Компрометируем домен Active Directory через Microsoft SQL Server

Сегодня вся лаба посвящена пентесту сервера Microsoft SQL. Проведем разведку, затем шаг за шагом продвинемся к компрометации доменной учетной записи. По дороге разберем перехват NTLM-хешей, генерацию Kerberos silver ticket и нестандартное использование серверных привилегий SQL Server для локального повышения прав вплоть до полного захвата системы.

Xakep #323

Атака у водопоя. Внедряем JS-бэкдор в Confluence

Confluence — не просто корпоративная база знаний, а еще и удобная точка опоры для хакера в организации. В этой статье мы разберем актуальный пример «атаки у водопоя» с внедрением JS-бэкдора в основную форму аутентификации Confluence.

Xakep #323

Щупальца VolWeb. Как вытащить улики из оперативной памяти, не залезая в терминал

На столе эксперта по цифровой форензике часто оказываются артефакты с пострадавших машин. Один из наиболее важных артефактов — это дамп оперативной памяти. Он помогает выстроить таймлайн атаки и получить дополнительные опорные точки. Сегодня поработаем с таким дампом при помощи нового удобного инструмента — VolWeb.

Xakep #323

Конфуз, сэр! Добываем код из ConfuserEx без готовых деобфускаторов

В этой статье мы разберем практический пример работы с приложением, защищенным кастомной версией ConfuserEx, которая ломает большинство известных деобфускаторов. Мы выясним, почему автоматические инструменты не справляются, и посмотрим, как вмешаться в работу деобфускатора, вытащить расшифрованный IL-код и подготовить его к дальнейшему анализу и патчу.

Xakep #323
ВзломДля начинающих

Error-based SQL injection. Как обработка ошибок может помочь хакеру

Сегодня я расскажу, как хакеры выкачивают огромные базы данных, эксплуатируя сообщения об ошибках. На конкретных примерах ты увидишь, как найти error-based SQL injection и как ее эксплуатировать. Попробуешь разные техники, а в конце превратим time-based в error-based при помощи ошибки конфигурации.

Xakep #323
ВзломДля начинающих

HTB CodePartTwo. Повышаем привилегии через службу бэкапов в Linux

Сегодня я покажу, как при атаке на машину с Linux злоумышленник может повысить привилегии через службу резервного копирования, которой разрешено запускаться от рута. Но прежде чем добраться до сервера, нам понадобится выйти из песочницы Js2Py на сайте, получить возможность удаленного выполнения команд и изменить контекст безопасности.

Xakep #322

MEGANews. Cамые важные события в мире инфосека за январь

В этом выпуске: один из фигурантов громкого взлома Bitfinex внезапно выходит на свободу после 14 месяцев за решеткой и обещает «внести вклад в ИБ», Роскомнадзор закручивает гайки вокруг VPN и «белых списков», а привычные опоры индустрии и повседневной безопасности трещат по швам — от почти обнуленной активности Stack Overflow до свежих критических уязвимостей в n8n и Telegram.

Xakep #322

Посторонним В. Защищаем приложение для iOS от реверса и модификаций

Если ты когда‑нибудь публиковал приложение в App Store и спустя пару недель находил его взломанную версию на каком‑то сомнительном ресурсе, эта статья для тебя. Здесь я разберу реальные техники защиты iOS-приложений от реверс‑инжиниринга, взлома и модификаций.

Xakep #322

Эпический комп. Собираем суперкомпьютер на AMD EPYC из подержанных комплектующих

Собрать суперкомпьютер из подержанных комплектующих — задача не для слабонервных. Мы возьмем двухпроцессорную платформу на AMD EPYC, напихаем терабайт серверной памяти, которая официально не поддерживается, и будем бороться с багами в процессорах, тротлингом из‑за перегрева VRM и капризными планками LRDIMM. В итоге получится расчетная машина на 64 физических ядра за разумные деньги — но путь к успеху будет тернист.

Xakep #322
ВзломДля начинающих

Брутфорс с самого начала. Как хакеры и пентестеры подбирают пароли к учетным записям на сайтах

Перебор паролей может стать точкой для входа при атаке, но на вебе у этой техники есть множество подводных камней. В этой статье я расскажу начинающим пентестерам, как правильно брутить, какие инструменты использовать и как писать свои брутилки, если готовые не подошли.

Xakep #322

Белый хакер. Глава 14. Синкхол

Кирилл настолько вымотался за эти сумасшедшие два дня, что в понедельник бессовестно продрых до обеда. Умываясь, придирчиво оглядел себя в зеркале: синяк под глазом уже пожелтел и выцвел, и, если не присматриваться, его вполне можно было принять за последствия хронической усталости или недосыпа. А вот со столь же желтым кафелем в уборной и отваливающимися обоями на стенах нужно и вправду что‑то делать.

Xakep #322

Как найти C2. Разбираем методы поиска управляющих серверов

Киберпреступники используют собственную инфраструктуру, чтобы общаться с вредоносным ПО, управлять зараженными устройствами и воровать конфиденциальные данные. Можно ли обнаружить такие скрытые угрозы до того, как ущерб станет необратимым?

Xakep #322

Великолепная «семерка». Реанимируем Windows 7 в 2026 году и адаптируем ее к современному интернету

В этой статье я покажу, как вернуть к жизни старый ноутбук с Windows 7 и превратить устаревшую систему в более‑менее современную рабочую среду. Мы обновим «семерку», несмотря на прекращение официальной поддержки, расширим ее совместимость, оптимизируем быстродействие и подберем браузеры, способные работать с современным вебом даже на слабом железе.

Xakep #322

Aisuru и Kimwolf. Как хакеры превратили прокси в инструмент заражения

В начале 2026 года исследователи Black Lotus Labs сообщили о результатах многомесячной операции против ботнетов Aisuru и Kimwolf — одной из самых масштабных и необычных вредоносных инфраструктур последних лет. Специалистам удалось вывести из строя более 550 управляющих серверов и существенно ограничить работу сети из нескольких миллионов зараженных Android-устройств по всему миру. В этой статье разберем, как шла борьба.

Xakep #322

Это база! Как поднять свою базовую станцию GSM с помощью YateBTS

Мобильная связь — одна из самых интересных и сложных инженерных систем: тут тебе и радиоканал, и сигнализация, и идентификация абонента, и маршрутизация вызовов. Эта статья — про изучение принципов GSM (2G) и сборку лабораторного стенда для экспериментов и отладки.

Xakep #322

HTB HackNet. Эксплуатируем SSTI во фреймворке Django

В этом райтапе я покажу, как эксплуатировать уязвимость SSTI в шаблонизаторе Django, на примере получения учетки пользователя. Затем, авторизовавшись в системе, мы получим контекст другого пользователя через подмену файлов Django Cache. Для повышения привилегий расшифруем бэкапы и найдем учетные данные.

Xakep #322

Белый хакер. Глава 13. Ретро Дейз

«Проблема» в легком оранжевом пуховике деловито сновала по помещению клуба, без спроса хватая расставленные на столах древние компы, перебирая разложенные тут и там стопками дискеты и добавляя еще больше беспорядка в царивший вокруг первозданный хаос. Маша и Иван, тоже решившие прийти в этот ответственный день пораньше, растерянно взирали на происходящее со стороны, не решаясь вмешиваться, а Серёга и вовсе спрятался за стойкой, изо всех сил пытаясь слиться с окружающим пейзажем.

Xakep #321

Будущее хешкрекинга. Как ИИ и квантовые компьютеры изменят перебор паролей

Сегодня разберемся с двумя самыми популярными страшилками журналистских заголовков: квантовые компьютеры вот‑вот взломают всю криптографию и ИИ якобы может взломать твой пароль. Посмотрим, как устроена хеш‑функция, что такое квантовые вычисления, при чем здесь алгоритмы Шора и Гровера, может ли ИИ брутфорсить пароли и как все это поможет нам в хешкрекинге.

Xakep #322
ВзломДля начинающих

SSRF с самого начала. Осваиваем мощную технику похищения данных

Сегодня разберем мощную веб‑уязвимость — server-side request forgery (SSRF). Она позволяет злоумышленнику заставить сервер жертвы обратиться к внутреннему ресурсу, который недоступен снаружи. В результате хакер может получить конфиденциальные данные или вовсе захватить всю корпоративную сеть.

Xakep #322

Криптосамопал. Исследуем критические баги в самодельном криптоалгоритме и учимся обращать кастомные поточные шифры

Зачем в криптоалгоритмах нужны «магические» константы и что будет, если их поменять? В этой статье мы препарируем программную защиту, использующую кастомный поточный шифр. С помощью x32dbg и IDA Pro мы восстановим алгоритм, найдем его корни в известном GSM-шифре и разберем, как ошибки в тактировании регистров приводят к катастрофическим коллизиям. Ты увидишь, почему попытки «улучшить» классические криптоалгоритмы превращают защиту в тыкву и как подобные баги выявляются в ходе реверса.

Xakep #322

Meshtastic. Разбираем распределенный протокол, его криптографию и баги

Meshtastic — это децентрализованная меш‑сеть, позволяющая передавать короткие сообщения на десятки километров без интернета, через цепь промежуточных узлов — нод. Она основана на протоколе LoRa, созданном для передачи данных на большие расстояния. Сегодня мы узнаем, как устроен Meshtastic изнутри, какие у него есть проблемы и ограничения.

Xakep #322

Белый хакер. Глава 12. Перед стартом

Хоть Кирилл и не был силен в юриспруденции, но твердо знал: держать несовершеннолетнего в отделении без серьезных на то оснований дольше трех часов не позволяет закон, после этого с подростком должны находиться либо родители, либо педагог или защитник. За уличную драку, если дело обошлось без серьезных травм или тяжких телесных, обычно и вовсе отпускали с предупреждением. В его родном Подгорске разборки среди молодежи из разных районов считались обычным делом, он и сам не раз попадал в милицию по разным поводам, то один, то за компанию с Санчо. Однако сейчас, если верить словам Маши, кому‑то разбили в потасовке не только нос, но и мобильник, и это могло обернуться уже более серьезными последствиями. Если, конечно, владелец телефона напишет заявление, в чем Кирилл искренне сомневался.

Xakep #322

Белый хакер. Глава 11. По правилам и без

Второй удар пришелся в плечо — не такой сильный, но достаточный, чтобы вогнать разум в глухую, животную панику. Кирилл попытался закрыться руками и, отступая, наткнулся спиной на шершавые доски забора. Торчащая меж штакетин ветка чахлого деревца больно ткнула в лопатку, по спине пробежал холодный ток — смесь страха и злости.

Xakep #322

Белый хакер. Глава 10. Хьюстон, у нас…

Врачей в районной поликлинике Кирилл прошел быстро: ему померили давление, окулист заставил прочитать мелкие буквы на табличке и назвать цифры, изображенные на листках с цветными кружочками, а лор, стоя за спиной, заговорщицки шептала слова, которые требовалось произнести вслух. Причем пройти всех специалистов удалось без предварительной записи, просто произнеся магическое заклинание «водительская медкомиссия», которым с ним поделились в регистратуре. Сложности начались в районном психоневрологическом диспансере, где внезапно обнаружилась очередь из охранников и охотников, пришедших сюда оформлять справки для разрешения на оружие.

Xakep #322

Белый хакер. Глава 9. Лед тронулся

Время от времени Кириллу казалось, что человечество делится не на мужчин и женщин, не на богатых и бедных, а на тех, кто способен понять принцип работы компьютера, и тех, кто смотрит на него, как на икону, ожидая, что чудо произойдет само собой. Причем вторых в процентном соотношении, как оказалось, подавляющее большинство. Запустить на компе вложенного в письмо с обещанием халявы трояна‑шифровальщика ума у них вполне хватило, а вот выполнить несколько простых действий, чтобы вернуть потерянные файлы, — уже нет.

Xakep #322

Белый хакер. Глава 8. Алло, это Жора!

Лежащий на полу возле надувного матраса телефон пронзительно задребезжал, вырывая Кирилла из теплых объятий сна. Он нащупал рукой вибрирующую трубку, глянул на экран, с трудом разлепив глаза, и вдавил кнопку приема звонка. Этому абоненту следовало ответить, даже несмотря на то, что тот решил разбудить его в девять часов утра, да еще и в выходной.

Xakep #322

Белый хакер. Глава 6. Вещи рядом

Иногда кажется, что интернет — это огромный аквариум, в котором плавают миллионы разноцветных рыб. Ты смотришь на них сквозь стекло монитора: вот одна сверкает нарядной чешуей, другая машет ярким хвостом аватарки, третья лениво пускает пузырьки пустых слов. Но стоит прижать ладонь к стеклу, и ты понимаешь: оно холодное и непроницаемое. Тянуть руку внутрь бессмысленно — рыбам все равно, кто любуется на них по ту сторону экрана.

Xakep #322

Белый хакер. Глава 5. WWWедьма

Прошлые отношения чем‑то похожи на старый рекламный баннер в интернете. Ты уже давно его не замечаешь, пролистываешь страницу не глядя, но где‑то в глубинах сайта он продолжает мигать тусклой надписью «Купи счастье», пока не приходит момент и ты вдруг не наводишь на него курсор мыши, чтобы звонко щелкнуть ее левой клавишей. Кирилл щелкнул. Только на этот раз «ссылка» вела в глубины форума, где среди аватарок и никнеймов прятались чужие жизни, а заодно — нужные ему контакты для связи с той, что называла себя WWWедьмой.

Xakep #322

Белый хакер. Глава 4. Криптодед

— Как тебя зовут, я в квитанции подсмотрел, — хитро прищурившись, пояснил Борис Семенович, — у тебя же почтовый ящик не запирается. А еще слышал на днях, когда на лавке у парадной сидел, как пацаны с соседнего дома обсуждали, что ты в местном компьютерном клубе работаешь. Ты как раз мимо проходил, они тебя и узнали. Ну так что, зайдешь?

Xakep #322

Белый хакер. Глава 3. Охота на ламера

По перронам Финляндского вокзала, будто по дюнам Финского залива, гулял стылый ветер. Паровоз с номером 293 замер в своем стеклянном саркофаге, провожая погасшими глазами фар спешащих на электрички пассажиров. Когда‑то, в 1917 году, он привез в Петроград Ленина и в наказание за этот проступок остался навеки заточенным за стеклом, словно в прозрачной глыбе льда. А сам Ильич замер бронзовым истуканом неподалеку — на привокзальной площади.

Xakep #197

React2Shell. Как критическая уязвимость стала инструментом массовых атак

Уязвимость React2Shell привлекла к себе немало внимания, и ее уже используют злоумышленники — от APT-группировок до вымогателей. В этой статье мы поговорим не о технических подробностях бага, а о связанной с ней шумихе и о последовавших взломах.

Страница 1 из 30012345 102030...
CyberED

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
950 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков