Временная скидка 60% на годовую подписку!
Главная Взлом (страница 66)

Взлом

Xakep #241

Битва потрошителей. Выбираем лучший редактор для вскрытия исполняемых файлов Windows

Главная и сложнейшая задача хакера во время взлома программы — найти защитный механизм и обойти его. Для поиска я обычно использую отладчик WinDbg, а для «исправления» приложения — редактор Hiew. Но есть ли альтернативы для последнего? Задавшись этим вопросом, я изучил разные утилиты и хочу поделиться с тобой находками.

Xakep #241

Документный червь. Эксплуатируем необычную XSS и обходим CSP на примере CodiMD

Есть такой сервис для совместного редактирования текста — HackMD. Штука сама по себе полезная, но нас сегодня интересует ее реализация для установки на свой сервер — CodiMD. В ней нашли баг, позволяющий сделать код, который будет передаваться от пользователя к пользователю. Отличный случай, чтобы разобрать эксплуатацию неочевидных XSS и обсудить обход Content Security Policy (CSP).

Xakep #241

Волшебная печать. Получаем контроль над сетевыми принтерами

Язык PJL и дефолтные конфиги позволяют атаковать тысячи принтеров как в локальной сети, так и через интернет. Мы покажем, как это делается, а заодно научимся выводить произвольный текст на информационную панель принтера в локальной сети и через интернет.

Xakep #241

Хроники битвы при Denuvo. Как «непробиваемая» игровая защита EA Origin оказалась пробиваемой

Защита от пиратства Denuvo пришла на смену SecuROM и связана с одним действующим лицом – Рейнгардом Блауковичем. Пару лет назад я уже писал о том, как я однажды разреверсил SecuROM, разгромив защиту Блауковича в пух и прах. Сегодня я покажу, как проделал то же с Denuvo. Встречай новую серию «Тибериумного реверсинга»!

Xakep #241

От XSS до RCE одним движением мыши. Эксплуатируем новую уязвимость в WordPress

Не прошло и месяца с последнего раза, как ребята из RIPS снова обнаружили уязвимость в WordPress. На этот раз уязвимость — в комментариях. Проблему усугубляет отсутствие токенов CSRF, в итоге уязвимость можно эксплуатировать, просто посетив сайт злоумышленника.

Xakep #241

Не пались! Как вычисляют вирусописателей

Многие хакеры убеждены, что их деятельностью никогда не заинтересуются органы, если созданные ими программы не наносят прямого материального ущерба, не распространяются на территории России или пострадавшие не напишут в полицию толстую пачку заявлений. Трудно сказать, на чем именно основывается подобная самоуверенность.

Xakep #241

Опасные игры. Как работают трояны, атакующие игровые платформы

Компьютерные игры — огромная индустрия, в которой крутится чуть ли не столько же денег, сколько в нефтяном бизнесе. Деньги эти привлекают не только инвесторов, но и представителей криминального мира, среди которых немало вирусописателей. Число вредоносных программ, ворующих игровые предметы и угоняющих аккаунты пользователей Steam, растет не по дням, а по часам. Эта статья рассказывает о том, как устроены подобные трояны.

Xakep #240

Вредоносный код в овечьей шкуре. Как работает атака на анклав SGX

За годы хаотичной эволюции набор команд ассемблера x86-64 стал порождать самые причудливые сочетания. Сегодня мы рассмотрим творческий подход к использованию TSX-инструкций изнутри анклавов — защищенных участков памяти. Результатом будет рабочий эксплоит, который позволит выполнять любой код с привилегиями хост-приложения.

Xakep #240

Новые уязвимости в популярном роутере D-Link. Колонка Дениса Макрушина

Говорят, если у тебя в руках молоток, то все вокруг похоже на гвоздь. Инструменты для анализа защищенности прошивок в этом плане ничем не хуже молотка. Однажды мне достался от провайдера роутер D-Link DIR-620, который я начал изучать ради интереса. И чем дальше я углублялся в это, тем страшнее мне становилось за тех, кто пользуется таким оборудованием.

Xakep #240

Подводные камни AppCache. Как злодеи идентифицируют статус кросс-доменных ресурсов

Механизм AppCache позволяет веб-приложениям кешировать ресурсы в локальном хранилище твоего браузера. Это дает им возможность взаимодействовать с тобой даже в автономном режиме. Но когда через AppCache кешируются кросс-доменные ресурсы, возникает серьезный риск утечки конфиденциальной информации. Давай разберемся, как это происходит.

Xakep #240
ВзломДля начинающих

Фундаментальные основы хакерства. Новые способы нахождения защитных механизмов в чужих программах

Чтобы иметь возможность ломать программы, на страже которых стоят хитрые защитные механизмы, необходимо знать разные способы нахождения этих самых механизмов в подопытном приложении. В сегодняшней статье будет показано, как это сделать, а в конце мы разберем пример работы с графическим приложением.

Страница 66 из 719В начало...4050606465666768 708090...
Pentest Award 2025

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков