Для подписчиковСимволический эмулятор Angr поможет перехватить управление в чужом коде, достаточно лишь указать ему направление поиска. В этой статье узнаем, как с его помощью находить аналогичные дыры в приложениях, напишем анализатор inline-функций и…
Рубрика: Статьи
Злостная эксплуатация. Используем Angr, чтобы найти Buffer Overflow
Для подписчиковСимволический эмулятор Angr поможет перехватить управление в чужом коде, достаточно лишь указать ему направление поиска. В этой статье узнаем, как с его помощью находить аналогичные дыры в приложениях, напишем анализатор inline-функций и…
Призрачный тап. Как фишеры штампуют ворованные карты через Apple и Google Pay
Кардинг — темное ремесло похищения, продажи и прокачки ворованных платежных карт — годами был вотчиной русских хакеров. Массовый переход США на чипованные карты подрубил этот бизнес под корень. Но китайские киберпреступники не дремлют: их свежие схемы …
Крутые запросы. Как правильно просить Stable Diffusion нарисовать картинку
Для подписчиковЛучший способ создать изображение, на котором есть нужные тебе объекты в нужной стилистике, — посмотреть примеры на одном из крупных порталов и скопировать текстовый запрос, отредактировав его в требуемом направлении. Или нет? Практика п…
Крутые запросы. Как правильно просить Stable Diffusion нарисовать картинку
Для подписчиковЛучший способ создать изображение, на котором есть нужные тебе объекты в нужной стилистике, — посмотреть примеры на одном из крупных порталов и скопировать текстовый запрос, отредактировав его в требуемом направлении. Или нет? Практика п…
Темные игры. Потрошим древнюю игру на DarkBASIC
Для подписчиковЛюбишь ли ты винтажные игры? Я — очень, поэтому сегодня мы про них и поговорим. Вернее, не про сами игры, а про внутреннее устройство таких программ, созданных с использованием древней темной магии технологии DarkBASIC….
Штурмуем крепость. Обходим аутентификацию в FortiOS и FortiProxy
Для подписчиковВ этой статье я расскажу, как искал недавно раскрытую компанией Fortinet уязвимость CVE-2024-55591 в продуктах FortiOS и FortiProxy. Уязвимость позволяет обходить аутентификацию с использованием альтернативного пути или канала (CWE-288),…
Штурмуем крепость. Обходим аутентификацию в FortiOS и FortiProxy
Для подписчиковВ этой статье я расскажу, как искал недавно раскрытую компанией Fortinet уязвимость CVE-2024-55591 в продуктах FortiOS и FortiProxy. Уязвимость позволяет обходить аутентификацию с использованием альтернативного пути или канала (CWE-288),…
HTB Cicada. Проводим базовые атаки на Active Directory
Для подписчиковСегодня на примере несложной лабораторной работы я продемонстрирую базовые техники работы с Active Directory при пентестах. Мы получим информацию через нулевую сессию SMB, проведем разведку и захватим аккаунт администратора через привиле…
HTB Cicada. Проводим базовые атаки на Active Directory
Для подписчиковСегодня на примере несложной лабораторной работы я продемонстрирую базовые техники работы с Active Directory при пентестах. Мы получим информацию через нулевую сессию SMB, проведем разведку и захватим аккаунт администратора через привиле…