Временная скидка 60% на годовую подписку!
Главная Выбор редактора

Выбор редактора

В этой рубрике находятся все статьи, которые редакция журнала выпускает на платной основе и включает в состав ежемесячных выпусков. Другими словами, это раздел, статьи в котором полностью доступны только онлайн-подписчикам журнала «Хакер».

Xakep #316
ТрюкиДля начинающих

Шабаш в баше. Учимся автоматизировать действия в командной строке и применять мощные утилиты

Противники Linux говорят, что в нем ничего толком не сделаешь без консоли. Сторонники — что в современных дистрибутивах туда можно и не лазить. Я же призываю тебя ставить Linux и лазить в консоль как можно чаще! Если, конечно, хочешь раскрыть всю мощь этой ОС и научиться творить чудеса, написав всего пару строк.

Xakep #316

Заблудившиеся символы. Чиним отладочные данные и восстанавливаем читаемость бинаря

Сегодня мы разберемся, как привычная отладочная информация может обернуться неожиданной головной болью при реверсе. Возьмем бинарь Mach-O под macOS ARM64: с виду — символы есть, а по факту — сплошной мусор. Разберем, почему так происходит, как вручную найти настоящую таблицу символов и строк, и напишем простой скрипт, который вернет читаемые имена обратно в твою IDA.

Xakep #316

Ликбез по LNK. Какие опасности скрывают ярлыки Windows

В доставке вредоносного кода в троянах для Windows нередко участвуют ярлыки, они же файлы LNK. В этой статье мы детально разберем устройство ярлыков и связанные с ними уязвимости, а также проанализируем поведение малвари на основе 30 000 свежих образцов.

Xakep #316

Атаки на MCP. Как взламывают инструменты ИИ-разработчиков

В погоне за скоростью и удобством разработчики ИИ‑приложений часто забывают о безопасности. Именно это привело к критической уязвимости в MCP Inspector от Anthropic. Инструмент для отладки MCP-серверов стал точкой входа для злоумышленников.

Xakep #316

Android, не хрипи! Погружаемся в недра ОС, чтобы найти и устранить баг

Сегодня нас с тобой ждет настоящая экспедиция вглубь Android. Нашей сиюминутной целью будет устранить баг воспроизведения звука на телеприставке X96Q PRO. На пути к этой цели мы подробно изучим все части звуковой системы и научимся вносить изменения в низкоуровневые настройки, недоступные из графического интерфейса.

Xakep #316

HTB Dog. Атакуем сервер Backdrop CMS

В этом райтапе я покажу весь путь атаки на Backdrop CMS. Сначала мы получим учетные данные из конфига, забытого разработчиками в каталоге Git, затем авторизуемся и загрузим модуль для выполнения своего кода и получения RCE. При повышении привилегий воспользуемся возможностями утилиты администрирования Backdrop CMS.

Xakep #316

По следам Log4shell. Разбираем две уязвимости, оставшиеся в тени

Еще в декабре 2021-го, когда были найдены и закрыты четыре уязвимости Log4shell в Log4J, оказалось, что их на самом деле больше. Две из них — отказ в обслуживании и утечка данных — тогда широко известны не были. Лишь в сентябре 2022 года вендор официально признал их, но представил как часть тех самых четырех исходных багов. Поэтому патчей и новых CVE всем этим багам не положено.

Xakep #316

Безопасный SSH. Как передавать пароли, чтобы их никто не украл

SSH обеспечивает шифрование и аутентификацию, но даже с ним возможны уязвимости — например, передача пароля в открытом виде через параметры команд. В статье разберем, почему это опасно, посмотрим примеры утечек, предложим скрипты и методы для обнаружения и предотвращения этой угрозы.

Xakep #316

Страшилки и ужасы ИИ. Как перестать бояться и полюбить восстание машин

Ты наверняка уже видел не одну и не две алармистских новости, связанных с искусственным интеллектом. ИИ отказался отключаться; ИИ шантажировал сотрудников; ИИ сводит людей с ума... Что из этого действительно вызывает тревогу, а что — обычные страшилки от людей, далеких от области высоких технологий? И что правильнее — зарегулировать развитие ИИ или присоединиться к восстанию машин?

Xakep #316

Сдаем HTB CAPE. Как я получил сертификацию от создателей Hack The Box

Недавно я завершил курс и успешно сдал экзамен HTB Certified Active Directory Pentesting Expert (CAPE). В этой статье я поделюсь своими впечатлениями и расскажу, что тебя ждет на пути к этой сертификации, если ты тоже планируешь ее заполучить.

Xakep #316

HTB Cat. Получаем приватные данные через XSS в Gitea

Сегодня я покажу процесс эксплуатации двух XSS-уязвимостей: сначала в веб‑приложении, что позволит нам получить сессию администратора, а затем — в репозитории Gitea, чтобы повысить привилегии в Linux. Также нам понадобится использовать SQL-инъекцию, чтобы получить учетные данные приложения.

Xakep #316

Обратный AutoIt. Декомпилируем и деобфусцируем скрипт, снимаем лимиты без пересборки проекта

Давай разберемся, как вытащить исходники из «скомпилированного» скрипта AutoIt, обойти обфускацию и снять триальные ограничения без пересборки проекта. Я покажу, как работает декомпилятор myAutToExe, где скрыты строки и как подловить ключевую переменную, чтобы обмануть проверку регистрации, — по шагам, от реверса до финального патча.

Xakep #316

Злая колонка. Как «Яндекс Станция» может превратиться в шпионский гаджет

«Они следят за тобой через нее!» — наверняка каждый владелец умной колонки слышал это от кого‑то или даже сам так думает. Производители, конечно, опровергают подобные домыслы, но, даже если они шпионских функций не закладывали, теоретически такая возможность есть. Я решил поставить эксперимент и посмотреть, может ли колонка обернуться шпионом.

Xakep #316

Чит своими руками. Меняем любые параметры в игре для Android

Сегодня мы с тобой напишем чит для шутера AssaultCube на Android. Но сначала заставим игру работать и в процессе изучим приемы декомпиляции и сборки APK, а также перенаправления трафика и подделки игрового сервера.

Xakep #315
ВзломХардкор

HTB Haze. Атакуем мониторинг Splunk, чтобы захватить сервер на Windows

Сегодня мы проэксплуатируем уязвимость в мониторинговой системе Splunk, чтобы получить учетные данные. Затем для компрометации нескольких учетных записей проэксплуатируем разрешения, а для повышения привилегий скомпрометируем админскую учетку Splunk и добавим свой модуль для установления привилегированной сессии.

Тестируем 7-ю версию российского менеджера паролей «Пассворк»

Хранить пароли без надежного инструментария — все равно, что запирать ценные документы в комнате, от которой у всех есть ключ. В корпоративной среде доступы часто передаются в чатах, копируются в файлы Excel и красуются на стикерах под монитором. Эту проблему решает «Пассворк» — корпоративный менеджер паролей, призванный централизовать хранение и навести порядок в правах доступа. Недавно вышла новая, седьмая версия — переписанная с нуля, с новым интерфейсом, API и большими возможностями.

Xakep #315

MEGANews. Cамые важные события в мире инфосека за июнь

В этом месяце: хакеры атаковали пользователей CoinMarketCap, исследователь подобрал номера телефонов для аккаунтов Google, вышла Kali Linux 2025.2 с тринадцатью новыми инструментами, средства криптобиржи Nobitex украли и уничтожили, у почтового хостера Cock(.)li утекли данные миллиона человек, а также другие важные и интересные события июня.

Xakep #315

Ушедшая классика. Вспоминаем Mac OS 9 — последнюю версию классической ОС Apple

Одна из важных вех в истории Apple — переход от классической Mac OS 9 к Unix-подобной OS X, означавший не просто кардинальную смену программной архитектуры, а глобальное изменение философии ОС. В моей коллекции винтажных ноутбуков есть экземпляр с той самой девятой «макосью» на борту — iBook G3. Действительно, стоило купить этот компьютер, чтобы понять причину, по которой в Apple решили отказаться от своей классической операционки в пользу ОС с принципиально новой концепцией.

Xakep #315

Автозапутыватель. Обфусцируем код при помощи LLVM

Прочитав эту статью, ты узнаешь, как работает обфусцирующий компилятор, углубишься в архитектуру LLVM и сможешь писать собственные проходы для обфускации кода. Мы сделаем обфускатор строчек, соберем LLVM из исходников и узнаем, как интегрировать obfuscator-llvm в современный Visual Studio, чтобы собирать твой код с обфускацией.

Xakep #315
ВзломДля начинающих

HTB Titanic. Эксплуатируем RCE в ImageMagick

Сегодня я покажу, как можно использовать уязвимую версию ImageMagick для выполнения кода в Linux от имени рута. Однако сначала нам потребуется проэксплуатировать LFI и добыть данные из базы Gitea, чтобы получить оболочку на сервере.

Xakep #315

Негодный парсинг. Злоупотребляем косяками разбора JSON, XML и YAML в программах на Go

Парсинг ненадежных данных создает идеальную лазейку для атак на приложения, написанные на Go. В ходе наших исследований безопасности мы не раз находили уязвимости в парсерах JSON, XML и YAML Go, которые позволяли обходить аутентификацию, нарушать авторизационные правила и выкачивать чувствительные данные прямо с рабочих систем.

Xakep #315

Локальные языковые модели. Генерируем текст на своем компьютере

Когда слышишь про генерацию, первыми в голову приходят картинки — от сюрреалистичных шедевров до аниме‑клубнички. Но генерировать можно не только пиксели, но и слова. Сегодня мы разберемся, как запустить языковую модель локально, на собственном железе, какую из них выбрать — и для чего все это может пригодиться.

Xakep #315

Positive Hack Days Fest 3. Как прошел киберфестиваль и почему на нем стоило быть

Москва, 22–24 мая 2025 года, СК «Лужники», открытая и закрытая зоны, Standoff 15. Та же локация второй год подряд, куча активностей, изматывающая жара, сотни докладов и десятки тысяч пройденных шагов. Уже понял, о чем речь? Все верно, сейчас будем погружаться в мир кибербезопасности и вспоминать, как прошел очередной Positive Hack Days Fest!

Xakep #315

Декомпилятор на нейронках. Скрещиваем IDA Pro с ChatGPT

Языковые модели способны взять на себя рутинную часть работы реверс‑инженера. Они объяснят, как работает блок кода, и подскажут удачные имена функций и переменных. Рассмотрим широкий спектр облегчающих анализ инструментов — от локальных языковых моделей до агентов, способных к рассуждению и запуску пользовательского кода.

Xakep #315
ВзломХардкор

HTB Infiltrator. Раскручиваем цепочку уязвимостей при атаке на Active Directory

Мы проведем классический сбор данных в Active Directory и через цепочку разрешений скомпрометируем учетную запись, с которой получим сессию на хосте. Затем извлечем данные из мессенджера, вскроем приложение на .NET и проэксплуатируем планировщик задач для получения служебной учетной записи. Повысим привилегии через технику ESC4 для службы ADCS.

Xakep #315

В обход песочниц. Детектим сэндбоксы VirusTotal и Kaspersky, чтобы спрятать вредоносный код

Как устроены антивирусные песочницы, известно лишь понаслышке: вендоры надежно хранят свои секреты. Что мы увидим, если попытаемся заглянуть к ним под капот? В этой статье — результаты эксперимента по исследованию сред анализа вредоносного ПО, включая VirusTotal. Мы написали скрипт для обхода песочниц и получили reverse shell: теперь мы точно знаем, что там внутри.

Xakep #315

Отладка по хардкору. Реверсим ARM-приложение для QNX в QEMU

Когда x86 и Windows уже приелись, а уютный x64dbg больше не радует глаз, пора переходить к настоящему хардкору. ARM, QNX, эмулятор QEMU и старый добрый GDB — вот инструменты для тех, кто не ищет легких путей. Сегодня мы запустим экзотическую ОС, подключимся к ней через виртуальный адаптер и шаг за шагом разберем логику программы прямо на лету, без лишнего комфорта, но с изрядной долей азарта.

Xakep #315

HTB Backfire. Эксплуатируем уязвимости в популярных C2-фреймворках

В этой статье я покажу, как уязвимости в C2-фреймворках Havoc и HardHat могут привести к компрометации хоста, на котором они развернуты. Для дальнейшего повышения привилегий мы используем способ перезаписи файлов командой sudo iptables.

Xakep #315

Деанон на Android. Как Meta и «Яндекс» раскрывают личность пользователей через свои приложения

Исследователи выяснили, что код, который Meta и «Яндекс» ставят на миллионы сайтов, устраивает деанон юзеров, хитро используя легитимные протоколы. Chrome и другие браузеры втихаря шлют уникальные идентификаторы нативным приложениям на устройстве. В этой статье — подробный разбор того, как это работает.

Xakep #315

Flux на стероидах. Ускоряем генерацию картинок при помощи сжатых моделей

В погоне за новыми моделями вроде Lumina 2.0 и HiDream-I1 сообщество начало забывать про старый добрый Flux, ставший прорывом меньше года назад. И как оказалось, совершенно напрасно: новейший алгоритм позволяет создавать картинки этой довольно тяжелой моделью всего за четыре секунды — быстрее, чем при помощи SDXL.

Xakep #315

Криптовалютный дренаж. Разбираемся с дрейнерами — новым видом скама, опустошающим криптокошельки

Дрейнеры — новый захлестнувший мир криптовалют вид фишинга. Он растет ударными темпами и уже обошел рансомварь по распространенности и объемам украденного. Я попытался разобраться в особенностях работы дрейнеров, а также устройстве выросшего вокруг них рынка. Об этом сегодня и поговорим.

Xakep #315

Тонкости passkeys. Разбираем сильные и слабые стороны нового способа аутентификации

При слове «криптография» все обычно сразу думают о шифровании, то есть сохранении данных в секрете. Но не менее важна и подлинность: гарантия того, что информация действительно исходит от надежного источника. Пароли традиционно служат для аутентификации пользователей, но они уязвимы для фишинг‑атак и утечек данных. И здесь на помощь приходят passkeys, они же — ключи доступа.

Xakep #315
ВзломХардкор

HTB Checker. Редактируем разделяемую память для инъекции команд ОС

Сегодня я покажу, как можно атаковать приложение, использующее разделяемую память в Linux. Мы внедрим свои данные, чтобы добиться выполнения команд в привилегированном режиме. Но для начала проэксплуатируем баги в веб‑приложениях Teampass и BookStack для получения учетных данных и сессии на сервере.

Xakep #314

MEGANews. Cамые важные события в мире инфосека за май

В этом месяце: произошла утечка SMS-сообщений пользователей Steam, обнаружен взлом партнерской админки LockBit, исследователи пытаются привлечь внимание Microsoft к проблеме в RDP, протокол IPv6 используется в атаках, инсайдеры в поддержке Coinbase продали данные пользователей хакерам, а также другие интересные и важные новости мая.

Xakep #314

Вайбколхозинг. Колонка главреда

С момента появления ChatGPT идут споры о его применимости в разных областях. Пожалуй, самая важная из них — программирование. Давай разберемся, почему разговоры про «вайбкодинг» выводят программистов из себя примерно за 0,01 секунды и правы ли они в своем гневе.

Xakep #314

Автоматизация IDA Pro. Дорабатываем «Иду» напильником

Управляющие отладчиком плагины позволяют свалить на машину рутинные задачи отладки и поиска уязвимостей. Мы на примерах рассмотрим обход антиотладки, поиск путей до уязвимых функций и подсветку интересующего кода. Для этого напишем плагин на C++, глянем встроенный язык IDC и попрактикуемся писать скрипты на IDAPython, а также узнаем, как обрабатывать им несколько файлов за раз.

Xakep #314

Active Recon. Составляем пошаговый план активной разведки

Активную разведку проводят при пентесте, чтобы узнать максимум информации о цели. При этом допускается, что действия могут быть замечены — например, занесены в логи. На этом этапе мы соберем информацию о URL и эндпоинтах сервисов заказчика, определим используемые технологии — в общем, вытащим все, что поможет нам в продвижении.

Xakep #314

Регенератор. Возрождаем технологии XX века 100 лет спустя

В начале XX века радио уже существовало и вовсю использовалось. Сегодня мы вспомним историю его развития, соберем приемник на основе регенератора и убедимся в том, что технологии столетней давности прекрасно работают и в XXI веке!

Страница 1 из 7212345 102030...

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков