Временная скидка 60% на годовую подписку!
Главная Выбор редактора (страница 2)

Выбор редактора

В этой рубрике находятся все статьи, которые редакция журнала выпускает на платной основе и включает в состав ежемесячных выпусков. Другими словами, это раздел, статьи в котором полностью доступны только онлайн-подписчикам журнала «Хакер».

Xakep #318

OFFZONE 2025. Как прошла конференция и о чем рассказывали на докладах

В Москве 21 и 22 августа прошла шестая конференция по практической кибербезопасности OFFZONE. Она вновь объединила под одной крышей хакеров, разработчиков, бизнесменов и прочих неравнодушных к инфосеку людей. Сегодня вспомним, как проходил ивент, и разберем пять докладов, которые показались нам наиболее интересными.

Xakep #319

Перспективные исследования за первую половину 2025-го. Колонка Дениса Макрушина

Сегодня соберем самые яркие и важные исследования ИБ за первую половину года. Нас ждут: поиск секретов в больших данных, уязвимость client-side path traversal, технологии AutoFix для исправления багов, анализ GitHub Actions и CI/CD, провал классических антифишинг‑тренингов, автономный поиск уязвимостей с помощью LLM и еще несколько важных работ.

Xakep #320

Чекеры Burp. Делаем шаблоны BChecks для быстрой разведки

BChecks — это чекеры, которыми ты можешь дополнить существующие сканеры уязвимостей Burp. Чекер — это шаблон наподобие популярных шаблонов Nuclei. В статье я покажу, как делать простые и быстрые чекеры, а заодно разберемся со скриптовым языком Burp.

Xakep #200

Тестируем Eremex Controls — набор контролов для создания бизнес-приложений на Avalonia UI

Бытует мнение, что язык C# годится только для разработки приложений под Windows. Между тем, это все было давно и неправда — даже дважды неправда с момента появления .NET Core. Сейчас на C# можно писать и десктопные приложения, и бэк, и мобильные приложения, и системные утилиты. Язык не стоит на месте и покрывает всё больше направлений разработки.

Xakep #318
ВзломДля начинающих

HTB Fluffy. Используем технику ESC16 ADCS для захвата Active Directory

Сегодня я на наглядном примере покажу, как повысить привилегии в Active Directory при помощи техники ADCS ESC16. На пути к захвату сервера нас также ждет свежая уязвимость в проводнике Windows и компрометация цепочки DACL.

Xakep #319

Графики с подвохом. Эксплуатируем XSS в BokehJS внутри VS Code Webview

Обычная визуализация данных в Jupyter Notebook может обернуться атакой на всю инфраструктуру. В этой статье мы воспроизведем XSS-инъекцию в графике BokehJS внутри VS Code Webview, проследим, как локальный баг превращается в уязвимость уровня Kubeflow-кластера, и посмотрим, какие реальные риски несет такая цепочка — от кражи cookie до доступа к Kubernetes-токенам.

Xakep #319

Больше чем тамперы. Прокачиваем sqlmap при помощи нетипичных скриптов

Тамперы в sqlmap обычно используют, чтобы обмануть фильтры. Но зачем останавливаться на этом? В этой статье я покажу, как можно достичь гораздо большего: поднимать сессию после обрыва, атаковать second-order SQLi и даже стучаться тебе в Telegram при находке уязвимости.

Xakep #319

Привет из прошлого. Реверсим винтажный Wise Installer и обходим его проверки

Сегодня мы разберемся, как устроены дистрибутивы на базе Wise Installer — того самого винтажного инсталлятора родом из 90-х. Мы возьмем старую утилиту, которая отказывается устанавливаться без «главной программы», и шаг за шагом исследуем скрипты и функции иснсталлятора с использованием отладчиков и IDA, чтобы понять логику проверки и заставить утилиту устанавливаться без дополнительных условий.

Xakep #318

Буквы из эфира. Декодируем радиотекст и названия станций на RDA5807

Сегодня мы разберем, как из микросхемы RDA5807 выжать максимум: подключим ее к контроллеру STM32, добавим дисплей, реализуем управление энкодером и научимся принимать RDS-данные с эфира. Погрузимся в структуру FM-сигнала и соберем свой полноценный приемник, который будет показывать на дисплее названия станций и радиотекст.

Xakep #318
ВзломДля начинающих

HTB Planning. Повышаем привилегии через Crontab UI

Сегодня я покажу, как повышать привилегии в Linux через создание задачи. Но прежде проэксплуатируем уязвимость в Grafana, получим RCE в Docker, совершим побег из контейнера и получим учетные данные от Crontab UI.

Xakep #319

Beacon Object File. Прокачиваем C2-маяки на примере Adaptix

Как расширить возможности C2-маяка, не переписывая его код и не подставляясь под антивирусы? В статье разбираем Beacon Object Files — легкий модульный способ добавлять новые функции прямо на лету. С помощью BOF можно проводить постэксплуатацию, закрепление, эксфильтрацию и выполнять любые кастомные задачи без доработки самого маяка.

Xakep #318

RainLoop. Проходим путь от шелла до кеша — через аттач

Представь: старый почтовый веб‑клиент, давно забытый и оставленный пылиться в закоулках интернета, но по‑прежнему таящий в себе кладезь... Это история о том, как глубокое погружение в RainLoop привело к тому, что я нашел RCE и способ получить доступ к данным пользователей крупной компании, которая не пожалела вознаграждения.

Xakep #318

Ломаный Excel. Обходим защиту VBA-скриптов в DoneEx Compiler

Сегодня мы разберемся с тем, как устроена «непробиваемая» защита VBA-скриптов в Excel, предлагаемая компилятором DoneEx VBA Compiler. Мы посмотрим, как этот инструмент компилирует макросы в нативные DLL, какие трюки использует для контроля целостности, и шаг за шагом покажем, как обходить проверки и восстанавливать исходный код из скомпилированных модулей.

Xakep #318

HTB Environment. Манипулируем переменными окружения при атаке на Linux

Сегодня я покажу, как можно повысить привилегии в Linux, используя настройку env_keep для sudo. Чтобы подобраться к ОС, нам сначала понадобится проэксплуатировать баг CVE-2024-52301 во фреймворке Laravel, обойти авторизацию и через функцию загрузки файла добавить веб‑шелл.

Xakep #318
ВзломХардкор

Глушилка для EDR. Обходим механизмы безопасности через Windows Filtering Platform

В этой статье я покажу вектор таргетированной атаки на трафик между EDR/XDR и сервером SOC. Через Bring Your Own Vulnerable Driver пропатчим Driver Signature Enforcement ядра Windows, после чего загрузим свой неподписанный драйвер Windows Filtering Platform, чистый по сигнатурам.

Xakep #318

Ретровайбы и внезапный косплей. Что показывали на фестивале Chaos Constructions 2025

Если бы кто‑то сказал, что питерский ДК Кирова в 2025 году станет порталом в прошлое и будущее одновременно, ему бы не поверили. Но именно это произошло 23 и 24 августа: здесь состоялся фестиваль Chaos Constructions. Два дня подряд под одной крышей собирались хакеры, программисты, инженеры и любители ретротехники. Конкурсы, доклады, выставка железа, демосцена и ламповая атмосфера — всё это вновь сделало Chaos Constructions главным летним событием для тех, кто живет цифровыми технологиями.

Xakep #318

I See You! Как я нашел уязвимости в приложении, сайте и прошивке IP-камеры

В этом ресерче я хочу рассказать о цепочке уязвимостей, которую я нашел в системах компании — производителя роутеров, камер и модемов. Мы пройдем путь от возможности перебора пользователей на сайте через захват аккаунтов до полного захвата камер через RCE.

Xakep #318
ВзломХардкор

HTB Eureka. Атакуем веб-сервер с Netflix Eureka

Сегодня я покажу, как получить приватные данные из дампа кучи Spring Boot, а затем завладеем доступом к системе Eureka. Через ее сервисы извлечем приватные данные пользователя и сессию на хосте. Для повышения привилегий используем уязвимость в пользовательском анализаторе логов.

Xakep #317

Бесконечный тупняк. Колонка главреда

Говорят, эволюция «изобретала» краба как минимум пять раз: то есть пять разных видов независимо эволюционировали в нечто вроде краба. Ученые называют это карцинизацией. Та же история произошла с соцсетями, только превращаются они, увы, не в краба, а в TikTok.

Xakep #317

MEGANews. Cамые важные события в мире инфосека за август

В этом месяце: всех разработчиков приложений для Android обяжут проходить верификацию, Роскомнадзор ограничил звонки в WhatsApp и Telegram, обновления Windows вызвали проблемы в работе SSD и HDD, Flipper Zero снова попытались связать с автоугонами, разработчики Max заверили, что мессенджер не использует камеру в фоновом режиме, а также другие события ушедшего августа.

Xakep #318

Фишинг с погружением. Как мы втерлись в доверие, прикинувшись разработчиком

В этой статье я расскажу про необычный кейс фишинговой атаки: поскольку жертвы не поддавались на простой фишинг, нам с коллегами пришлось создать поддельную персону разработчика, а также троянское приложение, якобы созданное им. И вот оно наконец‑то сделало свое дело.

Xakep #318

Хакерский стритрейсинг. Ломаем бизнес-логику через Race Condition

Состояние гонки иногда позволяет вмешаться в алгоритмы обработки данных: от оплаты корзины в интернет‑магазине до механики перевыпуска API-ключей с повышением привилегий. На примерах с HTTP/2 и single-packet attack я покажу, как правильно подобранный момент атаки дает возможность «вырваться вперед на повороте» и буквально переписать бизнес‑логику приложения.

Реклама

«СёрчИнформ FileAuditor». Тестируем отечественную DCAP-систему

На рабочих компьютерах может быть масса данных, которые не должны покидать стены офиса. Как убедиться, что сотрудники не будут играть в Сноудена? Один из самых верных способов — софтверный. Сегодня мы с тобой посмотрим на отечественную DCAP-систему компании «СёрчИнформ», которая должна помогать в нелегком деле защиты информации.

Xakep #316

Крутой графен. Ставим GrapheneOS — защищенный и приватный Android

Маркетинговый треш и тотальная слежка — вот какое впечатление у меня в последнее время от заводских версий Android. Нельзя ли найти чистую, надежную и приватную ОС для телефона, при этом не жертвуя удобством? Авторы GrapheneOS приложили серьезные усилия, чтобы человек не только вернул контроль над своим телефоном, но и не потерял в комфорте. Получилось ли у них? Сейчас расскажу!

Xakep #317

HTB TheFrizz. Захватываем веб-сервер на Gibbon LMS

Сегодня я покажу, как эксплуатировать несложную веб‑уязвимость в системе удаленного обучения Gibbon, работающей на Windows. Получив возможность удаленного выполнения кода в системе, мы извлечем из базы данных учетки пользователей и полностью захватим сервер.

Xakep #317

Дрессированный окунь. Пишем сканер для Acunetix на примере RCE в Craft CMS

Давай разберемся, как писать кастомные сканеры для Acunetix, на примере реальной CVE. От тебя потребуются только небольшие познания в JavaScript или TypeScript и желание сделать что‑то интересное. Внутри — эксклюзив, выстраданный потом и кровью.

Xakep #318

Думофон. Как я реверсил домофон, нашел возможность прослушки и поставил на него Doom II

Недавно я исследовал крайне необычный для меня девайс — видеодомофон с сенсорным экраном и Wi-Fi. Я разобрал его, изучил и нашел… некоторые уязвимости. Я хотел ответить на вопрос «А могут ли меня подслушивать?». Ответ мы сегодня найдем вместе.

Xakep #318

Time(less) LAPS. Закрепляем анонимный доступ к паролям локальных админов

Механизм RecoveryMode в Windows LAPS позволяет расшифровывать пароли локальных администраторов даже при удаленных «дешифраторах». В статье ты узнаешь, как это сделать, а вишенка на торте — proof-of-concept RPC-интерфейса, который умеет безопасно и скрытно запрашивать LAPS-пароли прямо из SYSTEM-контекста на контроллере домена.

Xakep #317

TETRA:BURST возвращается. Полицейские радиостанции снова уязвимы

В 2023 году группа исследователей выявила серию опасных уязвимостей в стандарте связи TETRA, который используют правоохранительные органы, военные и операторы критической инфраструктуры по всему миру. Теперь эти же специалисты пришли к выводу, что появившееся с тех пор сквозное шифрование имеет схожие проблемы, а связь по‑прежнему уязвима для перехвата.

Xakep #317
ВзломДля начинающих

HTB Nocturnal. Захватываем машину на Linux через ISPConfig

В этом райтапе я покажу, как IDOR может быть проэксплуатирован для получения приватных данных других пользователей. Затем используем RCE-уязвимость в функции бэкапа сайта, проникнем на веб‑сервер и повысим привилегии через PHP Code Injection в популярном сервисе для хостеров ISPConfig.

Xakep #317

Kimsuky. Что нашли на взломанных машинах северокорейского хакера

Хакерам Saber и cyb0rg удалось успешно атаковать участника северокорейской шпионской хакгруппы Kimsuky. Отчет об этом они опубликовали в новейшем номере журнала Phrack. Из этой статьи ты узнаешь, как проходила атака, какой код и данные извлекли с рабочей станции, принадлежащей северокорейскому хакеру.

Xakep #318

Go, ExifTool! Как я получил RCE на сервере через инъекцию аргументов ExifTool

В этой статье я расскажу, как нашел интересную уязвимость во время bug bounty. Случай распространенный: недостаточное экранирование входных параметров. Началось все с того, что я подметил ошибку 500 при генерации PDF на сайте. Я заинтересовался проблемой, и постепенно она привела меня к RCE. Давай разберем всю атаку по шагам.

Xakep #318

Ручная ищейка. Делаем свой Google для локальной сети

На всех этапах продвижения по внутренней сети перед пентестером стоит задача быстро разобрать все, что лежит на открывшихся общих ресурсах. С каждым новым уровнем доступа объем таких файлов растет лавинообразно. Вот бы в локалке был свой Google! Сегодня попробуем его создать самостоятельно.

Xakep #317
ВзломХардкор

HTB University. Используем LocalPotato, чтобы поднять привилегии в Active Directory

Сегодня я покажу, как использовать уязвимость LocalPotato для повышения прав в Active Directory. Но и помимо этого нас ждет много интересного: доступ в сеть мы получим через RCE в ReportLab, извлечем учетные данные пользователя и будем продвигаться по сети с машины на машину, а в конце скомпрометируем весь домен.

Xakep #317
ВзломХардкор

DCShadow для FreeIPA. Как DCSync привел меня к новой CVE

Что делать в конце пентеста FreeIPA — когда пароль получен, а доступа к контроллеру домена по SSH нет или там стоит грозная защита, не дающая сдампить id2entry.db и наслаждаться красивым отчетом? В случае с обычной Active Directory ответ очевиден — DCSync и дело с концом, но для FreeIPA таких ресерчей нет... Что ж подержи мое пиво, оставшееся у меня после обнаружения CVE-2024-3183.

Xakep #317

C++26. Как баян и кошачьи ушки помогут кодить на C++

C++26 почти утвержден — новые фичи больше не добавляются, так что пора изучить, что в итоге получилось. Мы разберем ключевые возможности стандарта и протестируем их в деле. Заодно узнаем, какие компиляторы и инструменты уже поддерживают новинку. Даже если ты не собираешься сразу переходить на новый стандарт, знакомство с его новшествами полезно: они влияют на стиль, производительность и будущее всей экосистемы C++.

Xakep #316

Готовим фишлет. Как научить Evilginx работать с Microsoft 365 и Google

Когда мне в ходе рабочего проекта понадобилось фишить корпоративные почты, я столкнулся с отсутствием руководства по созданию фишлета для Evilginx, а готовые как раз перестали работать из‑за изменений на сайте. Я решил, что это отличная возможность научиться разрабатывать свой фишлет. Нашей целью будет Microsoft 365.

Xakep #317
ВзломДля начинающих

HTB Code. Получаем RCE в веб-интерпретаторе Python

Сегодня мы с тобой взломаем веб‑интерпретатор кода на Python и выполним на сервере свой код в обход фильтров. Затем получим доступ к базе данных и извлечем учетные данные другого пользователя. При повышении привилегий используем уязвимость недостаточной фильтрации в скрипте, создающем резервные копии.

Xakep #316

MEGANews. Cамые важные события в мире инфосека за июль

В этом месяце: законопроект, предусматривающий штрафы за поиск и получение доступа к экстремистским материалам, принят в третьем чтении, американские власти наложили санкции на Aeza Group, в DNS-записях нашли скрытую малварь, 0-day-уязвимости в SharePoint находятся под массовыми атаками, правоохранители закрыли форум XSS и арестовали его администратора, а также другие важные и интересные события ушедшего июля.

Страница 2 из 7412345 102030...
ZeroNights 2026

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков