Для подписчиковCobInt — это бэкдор, который активно использует группировка Cobalt/(Ex)Cobalt при атаках на российские компании. В статье мы по шагам выполним реверс CobInt и изучим полезные техники анализа этой малвари….
Рубрика: Выбор редактора
HTB Headless. Повышаем привилегии через захват скрипта
Для подписчиковСегодня я покажу процесс эксплуатации XSS в механизме логирования атак. Получив возможность инъекции команд, мы сможем развить атаку на сервер. В конце повысим привилегии, перехватив управление у пользовательского скрипта….
ВАХ! Измеряем вольт-амперную характеристику полупроводника при помощи Arduino
Для подписчиковБез полупроводников не обходится ни одно цифровое устройство, а чтобы из них собирать цифровые схемы, нужно знать вольт‑амперные характеристики. В этой статье подробно разберем, что такое ВАХ, как ее измерять вручную и с помощью микрокон…
ВАХ! Измеряем вольт-амперную характеристику полупроводника при помощи Arduino
Для подписчиковБез полупроводников не обходится ни одно цифровое устройство, а чтобы из них собирать цифровые схемы, нужно знать вольт‑амперные характеристики. В этой статье подробно разберем, что такое ВАХ, как ее измерять вручную и с помощью микрокон…
Золотой ключик. Разбираем на примере принцип создания кейгенов
Для подписчиковМногие программы используют ключи для активации лицензии. Взломщики частенько пользуются этим и пишут кейгены, способные выдать сколько угодно ключей, которые софтина беспечно примет за настоящие. В этой статье я покажу на примере, как и…
ReForge. Улучшаем картинки, генерируемые Stable Diffusion
Для подписчиковТема сегодняшней статьи — продвинутый инструментарий, который позволяет не только получить доступ к большому числу тонких настроек нейросети, но и автоматизировать генерацию высококачественных изображений….
HTB Corporate. Эксплуатируем Self-XSS, брутим PIN от Bitwarden и подделываем JWT
Для подписчиковВ сегодняшнем прохождении нам встретится обход CSP, эксплуатация XSS и IDOR, поиск ошибок в коде сайта, похищение профиля Firefox, брут PIN от Bitwarden, создание токена JWT и другие захватывающие приключения….
Асинхронная рансомварь. Разбираем механизм самых быстрых криптолокеров
Для подписчиковЧто самое главное в любом вирусе‑шифровальщике? Конечно же, его скорость! Наиболее эффективных показателей возможно достичь с помощью механизма IOCP, и его используют все популярные локеры: LockBit, Conti, Babuk. Давай посмотрим, как раб…
Malleable C2. Создаем профиль для скрытой передачи данных Cobalt Strike
Для подписчиковMalleable C2 — это мощная функция Cobalt Strike, которая позволяет настраивать и изменять сетевое взаимодействие между маячком и сервером. Это дает злоумышленникам возможность маскировать свой трафик, делая его похожим на легитимные запр…
HTB Perfection. Обходим фильтр SSTI на примере WEBrick
Для подписчиковСегодня я продемонстрирую, как обойти фильтрацию ввода пользователя при инъекции в шаблон (SSTI) и в результате получить возможность удаленно выполнять код на сервере. При повышении привилегий используем возможности группы sudo, для чего…