Временная скидка 60% на годовую подписку!
Главная Выбор редактора (страница 4)

Выбор редактора

В этой рубрике находятся все статьи, которые редакция журнала выпускает на платной основе и включает в состав ежемесячных выпусков. Другими словами, это раздел, статьи в котором полностью доступны только онлайн-подписчикам журнала «Хакер».

Xakep #281

HTB OverGraph. Извлекаем данные через цепочку Open Redirect, RXXS и CSTI

В этом райтапе мы с тобой проведем множество сканирований цели, чтобы определить точки входа, поработаем с GraphQL, проэксплуатируем цепочку уязвимостей Open Redirect, Reflected XSS и CSTI для кражи админского токена. Затем получим доступ к хосту, прочитав SSH ключ через SSRF в FFmpeg. Все это — в рамках прохождения сложной машины OverGraph с площадки Hack The Box.

Xakep #281
ВзломХардкор

Фундаментальные основы хакерства. Затрудняем анализ программ

Под хакерством обычно понимают изучение дизассемблированного кода приложений с целью их взлома. Сегодня мы займем противоположную сторону баррикад - изучим приемы защиты. Настала пора основательно разобраться в устройстве используемых хакерами инструментов, функциональной поддержке со стороны операционной системы и процессора, чтобы противостоять взломщику, скрыть свои секреты и не стать для хакера легкой наживой!

Xakep #281

Джейлбрейк-2022. Выбираем альтернативу для Cydia

Основное преимущество Cydia по сравнению со стандартным магазином приложений для iOS — App Store — заключается в возможности подключать сторонние репозитории. Если какое-то приложение отсутствует в настроенных по умолчанию хранилищах, оно наверняка найдется во внешних. Но новых версий Cydia уже давно не выходит, а с последними редакциями iOS это приложение работает нестабильно. Однако есть выход: на айфон с джейлбрейком можно установить альтернативные пакетные менеджеры, о которых мы сегодня и поговорим.

Xakep #281

HTB Late. Эксплуатируем инъекцию шаблонов в сервисе обработки изображений

В этом райтапе я покажу, как эксплуатировать серверную инъекцию шаблонов (SSTI) в сервисе для распознавания текста на изображениях. А в повышении привилегий нам поможет пользовательский скрипт для отслеживания логина и логаута пользователей. Упражняться будем на «легкой» машине Late с площадки Hack The Box.

Xakep #280

MEGANews. Самые важные события в мире инфосека за июль

В этом месяце. Новый Tor Browser научился лучше обходить блокировки, хакеры злоупотребляют инструментом Brute Ratel C4, в сеть слили данные миллиарда китайских граждан, на устройствах Apple появится режим Lockdown, защищающий от шпионажа, на материнских платах Asus и Gigabyte нашли UEFI-руткит CosmicStrand, а также другие интересные события июля.

Xakep #280

Cydia 2022. Ставим самые интересные приложения для iOS с джейлбрейком

Для чего владельцы айфонов делают джейлбрейк? Конечно же, чтобы улучшить и украсить интерфейс системы с помощью многочисленных твиков. Но, помимо этого, джейлбрейк позволяет установить на телефон множество полезных приложений, которых нет и никогда не будет в официальном App Store. Сегодня мы рассмотрим самые интересные из них.

Xakep #280
ВзломХардкор

CheckRes, PowershellRAT и другие. Что мы нашли в арсенале китайских APT-группировок

В 2021 году китайские APT-группировки вели себя особенно активно. При этом у каждой из них был свой уникальный инструментарий. Перелопатив тысячи строк вредоносного кода, пойманного во время расследования инцидентов, мы обнаружили немало любопытных фишек, о которых и расскажем в этой статье.

Xakep #280

HTB Catch. Анализируем и перекомпилируем приложение для Android

Сегодня мы проанализируем приложение для Android, подберемся к скрытому сайту, поработаем с платформой Cachet, чтобы получить доступ к хосту, и рекомпилируем приложение, чтобы повысить привилегии. Все это в рамках прохождения средней по сложности машины Catch с площадки Hack The Box.

Xakep #280

Фундаментальные основы хакерства. Находим математические операторы в дизассемблированных программах

На первый взгляд кажется, что в распознавании арифметических операций нет ничего сложного. Однако даже неоптимизирующие компиляторы используют ряд хитрых приемов, которые превращают нахождение математических операторов в головную боль. Давай изучим теорию и потренируемся на практике обнаруживать математические операции в бинарном коде программ, подготовленных разными компиляторами.

Xakep #280
КодингДля начинающих

Как приручить «Киви». Автоматизируем прием платежей Qiwi на Python

В наше время чтобы обзавестись наличными, достаточно сделать полезную программу или сервис и подключить платежи. Сегодня я покажу тебе, как смастерить собственный скрипт для приема оплаты на кошелек Qiwi.

Xakep #280
ВзломХардкор

Cisco Nightmare. Большой гайд по пентесту сетей Cisco

За всю свою карьеру сетевого инженера я повидал немало сетей, где использовалось оборудование Cisco. И в большинстве случаев это оборудование работало с конфигурацией по умолчанию, что ставит локальную сеть под большой удар со стороны потенциального нарушителя. Из этой статьи ты узнаешь, какой кошмар может возникнуть в сетях Cisco, если к его настройке отнеслись халатно.

Xakep #280

HTB Acute. Атакуем Active Directory с помощью Cobalt Strike

В этом райтапе я покажу процесс атаки на Active Directorу с помощью популярного инструмента Cobalt Strike. Мы проведем базовый сбор информации, чтобы получить первоначальный доступ, затем последим за действиями пользователя с помощью кейлогера и скриншотера, а также рассмотрим один из методов продвижения с использованием PowerShell.

Xakep #280

Парсим телегу. Как собирать имена участников чатов в Telegram

Не­дав­но оку­нул­ся в вол­шебный мир пар­синга чатов в «Телег­раме» и был удив­лен, сколь­ко одно­тип­ных воп­росов зада­ют, какой низ­кий уро­вень понима­ния у людей, нуж­дающих­ся в пар­синге, и как мно­го раз­водов и зло­упот­ребле­ний со сто­роны тех, кто берет­ся пре­дос­тавлять такую услу­гу. Пос­мотрев на это, я решил разоб­рать­ся самос­тоятель­но.

Xakep #280

О6фy$kация. Обходим детект вредоносных макросов Word

Казалось бы, макровирусы давно и безвозвратно ушли в прошлое. Уж что-что, а вредоносные макросы в документах Office современные антивирусные программы должны обнаруживать легко и непринужденно. Именно так и обстоят дела, если макрос, конечно, не обфусцирован. Эффективными приемами обхода антивирусного детекта зловредных VBA-макросов поделился в своей публикации независимый исследователь Брендан Ортиз, а мы расскажем о его изысканиях тебе.

Xakep #280

Уроки форензики. Расследуем киберинцидент HawkEye

Сегодня мы с тобой попрактикуемся в расследовании инцидентов и решим лабораторную работу HawkEye с ресурса CyberDefenders. Научимся разбирать сетевой трафик, извлекать артефакты и восстановим картину взлома информационного ресурса.

Xakep #280

PVS-Studio. Тестируем статический анализатор кода на реальном проекте

В этой статье я покажу тебе, как использовать статический анализатор кода для отлова багов в программе. Использовать мы будем PVS-Studio, и на живом проекте посмотрим, на какие ошибки он пожалуется, и в каких случаях выручит.

Xakep #280

Дмитрий Агарунов о том, как создавался «Хакер»

Сегодня мы немного отвлечемся от уязвимостей и их эксплуатации, чтобы придаться ностальгии и вспомнить об истоках «Хакера». Дмитрий Агарунов основал сеть магазинов Gameland, а затем и одноименное издательство, где выпускались «Хакер», «Страна Игр» и многие другие журналы. Мы сели и обсудили историю и концепцию «Хакера», порассматривали старые фото и вспомнили людей, которые работали над журналом в разное время.

Xakep #280

Фундаментальные основы хакерства. Практикуемся в поиске циклов при реверсе

Сегодня мы с тобой научимся находить любые типы циклов в коде реальных программ на языках высокого уровня — построенных с оптимизацией и без нее. Это один из шагов, с которым ты столкнешься при обратной разработке чужих приложений.

Xakep #280
ВзломХардкор

Причуды «Фемиды». Пишем лоадер для программ, защищенных Themida

Themida — очень мощный протектор исполняемых файлов, позволяющий защитить их от нелицензионного копирования и поползновений хакеров. Сегодня мы продолжим разговор об этом протекторе, снова обсудим способы сброса триала, а также напишем лоадер для обхода защиты.

Xakep #280

HTB Undetected. Используем чужие бэкдоры

В этом райтапе я покажу прохождение средней по сложности машины с площадки Hack The Box под названием Undetected. Ее фишка в том, что мы пройдем путь по чужим бэкдорам: от веба до получения доступа и SSHD для повышения привилегий.

Xakep #279

MEGANews. Самые важные события в мире инфосека за июнь

В этом месяце: в России блокируют, но не запрещают использовать VPN, исследователь показал, как угнать Tesla за 130 секунд, японские компании с трудом переживают отказ от Internet Explorer, процессорам Apple M1 угрожает проблема PACMAN, а также другие интересные события.

Xakep #279

Приходи на сеновал! Как устроен Ceno — мобильный браузер для обхода цензуры

Вопрос свободного доступа к блокируемому или подвергаемому цензуре контенту остро стоит во многих странах. «Хакер» уже писал о том, как за свободу слова борется Tor Project. Сегодня мы поговорим об очень интересной альтернативе для обхода цензуры и блокировок — мобильном браузере Ceno.

Xakep #279

HTB Phoenix. Ломаем сайт на WordPress в обход WAF

В сегодняшнем райтапе мы с тобой снова попентестим WordPress: проэксплуатируем SQL-инъекцию, получим доступ к хосту через загрузку файлов в обход WAF, повысим привилегии с помощью инъекции в rsync. Все это — чтобы пройти сложную машину Phoenix с площадки Hack The Box.

Xakep #279
GeekДля начинающих

Время паять! Подбираем инструменты и осваиваем искусство пайки

Уметь паять невероятно полезно: ты можешь самостоятельно чинить электрические устройства или создавать собственные. Наверняка в детстве ты держал в руках паяльник, но если с тех пор так и не разобрался, как паять правильно, то эта статья для тебя. В ней я расскажу о тонкостях пайки медных компонентов, о необходимом оборудовании и навыках. Сегодня ты поймешь, что пайка — это вовсе не сложно!

Xakep #279

Часы для гика 2.0. Проектируем и собираем настольные бинарные часы с Bluetooth

Есть множество способов определять время: по солнцу, по часам на компьютере, по запаху обеда у соседей. Но пожалуй, самый хакерский — это бинарные часы. В этой статье я покажу, как самостоятельно сделать бинарные часы, которые будут стоять у тебя на столе и управляться по Bluetooth.

Xakep #279

Фундаментальные основы хакерства. Определяем циклы в двоичном коде программы

В сегодняшней статье мы изучим все типы циклов, которые могут встретиться в языках программирования высокого уровня. Увидим, какие способы есть у компилятора для отражения их в двоичном виде. Разберем плюсы и минусы каждого. Кроме того, мы узнаем, как перемалывают циклы различные трансляторы и что получается на выходе у оптимизирующих и неоптимизирующих компиляторов.

Xakep #280

Cydia 2022. Украшаем iOS с джейлбрейком при помощи неофициальных твиков

Если обстоятельства вынуждают тебя использовать старый iPhone, на который уже невозможно установить современные приложения, единственный выход — джейлбрейк. Он позволяет не только поставить на смартфон практически любой софт, но и изменить множество скрытых настроек iOS. Давай посмотрим, как это сделать.

Xakep #279

Denonia. Как работает первый вредонос, нацеленный на AWS Lambda

Сегодняшняя статья затрагивает малоизученную тему — разработку вредоносного ПО на языке Go. Обычно он используется для системного программирования. Однако мы поговорим о вирусе, нацеленном на облачные инфраструктуры. Их популярность растет, и, конечно же, хакеры ищут подходы к их эксплуатации.

Xakep #279

HTB Paper. Пентестим WordPress и эксплуатируем баг в Polkit

В сегодняшнем райтапе мы проэксплуатируем уязвимости в популярной CMS WordPress, корпоративном мессенджере RocketChat, а также разберем одну из самых нашумевших уязвимостей — Polkit LPE. Все это в рамках легкой машины Paper с площадки Hack The Box.

Xakep #279
ВзломХардкор

Флуктуация шелл-кода. Пишем инжектор для динамического шифрования полезной нагрузки в памяти

Сегодня поговорим об одной из продвинутых техник уклонения от средств защиты при использовании фреймворков Command & Control — динамическом сокрытии шелл-кода в памяти ожидающего процесса. Я соберу PoC из доступного на гитхабе кода и применю его к опенсорсным фреймворкам.

Xakep #279

Roxy-WI — удобный интерфейс для HAProxy, Nginx, Apache и Keepalived

Apache HTTPD и Nginx — самые популярные серверы HTTP, а HAProxy — один из самых востребованных балансировщиков нагрузки. Они прекрасно справляются со своими задачами, и множество админов умеют с ними работать. Однако настроить сервер мало — его еще нужно поддерживать, мониторить и масштабировать.

Xakep #279

HTB Meta. Эксплуатируем уязвимости в обработчиках изображений

Когда на сайт можно загрузить картинку, это повод для поиска уязвимостей. В этой статье я расскажу, как определять ПО, которое используется для обработки картинок, а затем мы проэксплуатируем найденные баги. Чтобы повысить привилегии, воспользуемся техникой GTFOBins для эскалации через neofetch. Упражняться будем на средней по сложности машине Meta с площадки Hack The Box.

Xakep #279

Фундаментальные основы хакерства. Разбираем самодеятельность компиляторов при трансляции оператора выбора

В этой статье мы изучим оператор выбора switch. Давай разберемся, какие формы он может принять в двоичном коде, как разные компиляторы транслируют его и как его найти в дизассемблированном коде по характерным признакам.

Xakep #279

Oh, Follina! Изучаем нашумевшую уязвимость в Microsoft Office

Уязвимость нулевого дня для Microsoft Office под названием Follina содержится во всех актуальных версиях Office, начиная с 2013, и открывает широчайшие возможности напакостить юзеру. Официального патча сейчас попросту не существует. О том, как работает «фоллическая» уязвимость, как она была обнаружена и как защититься от ее эксплуатации, мы сегодня и поговорим.

Xakep #279
АдминДля начинающих

Используй силу, Тукс! Применяем PowerShell в Linux

Под давлением обстоятельств некоторые компании переходят на Linux и свободное ПО. Когда переходишь с Windows на Linux, хочется сохранить удобное окружение и привычное средство автоматизации, роль которого в Windows играет PowerShell. Можно ли полноценно использовать его в Linux? Конечно, и сейчас мы разберемся, как.

Xakep #279

Полное G. Ломаем приложение на языке G, созданное в LabVIEW

Существуют весьма экзотичные языки программирования. Один из них — язык G, для которого компания National Instruments создала специальную среду разработки под названием LabVIEW. Тема реверса такого софта практически не раскрыта из-за узкой специализации подобных программ. Это упущение, я надеюсь, поможет исправить сегодняшняя статья.

Xakep #279

HTB Timing. Пентестим веб-сервер на PHP

Сегодня мы с тобой пройдем путь от базового сканирования сайта до эксплуатации уязвимости типа LFI и загрузки шелла. Для захвата рута нам понадобится найти уязвимость в приложении на Java. А упражняться мы будем на средней по сложности машине Timing с площадки Hack The Box.

Xakep #279

Неспящий iPhone. Как выключенный iPhone может шпионить за своим владельцем

Когда iPhone отключен, большинство его беспроводных чипов продолжают функционировать. На новейших моделях iPhone при отсутствии питания продолжают работать Bluetooth, коммуникация NFC и беспроводная связь на базе технологии UWB. Этой особенностью трубок Apple может воспользоваться не только владелец телефона, но и злоумышленники. Как? Давай разбираться.

Страница 4 из 58В начало...23456 102030...

Еженедельный дайджест

«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Telegram ВКонтакте Twitter

Материалы для подписчиков