Для подписчиковСегодня мы начнем с необычной атаки: нашей целью будет интегрированная среда разработки софта для индустриальных программируемых логических контроллеров (ПЛК). Мы получим доступ к хосту через RCE-уязвимость и затем взломаем беспроводную …
Рубрика: Статьи
Недетский контроль. Настраиваем Linux для ребенка
Для подписчиковЕсли у тебя есть дети, ты знаешь, что в наше время к обычному набору родительских обязанностей неизбежно добавляется еще одна: вытащить чадо из омута компьютерных игр и «Тиктока», заставив его учиться. Обычные программы родительского кон…
Недетский контроль. Настраиваем Linux для ребенка
Для подписчиковЕсли у тебя есть дети, ты знаешь, что в наше время к обычному набору родительских обязанностей неизбежно добавляется еще одна: вытащить чадо из омута компьютерных игр и «Тиктока», заставив его учиться. Обычные программы родительского кон…
Разгадайка. Пишем собственный деобфускатор для JavaScript
Для подписчиковВ этой статье я расскажу, как самостоятельно обходить обфускацию JavaScript в тех случаях, когда не помогают даже нестандартные деобфускаторы. Мы рассмотрим метод исследования запутанного кода и напишем свой собственный деобфускатор….
Убойное видео. Как я написал эксплоит для бага в Telegram и что было дальше
Для подписчиковНедавно мне на глаза попался пост примерно такого содержания: «В Telegram выявлена новая уязвимость, связанная с загрузкой видеороликов». К посту прилагалась демонстрация: пользователь получает видео, при тапе по которому Telegram пытает…
Убойное видео. Как я написал эксплоит для бага в Telegram и что было дальше
Для подписчиковНедавно мне на глаза попался пост примерно такого содержания: «В Telegram выявлена новая уязвимость, связанная с загрузкой видеороликов». К посту прилагалась демонстрация: пользователь получает видео, при тапе по которому Telegram пытает…
CobInt. Разбираем известный бэкдор и практикуемся в реверсе
Для подписчиковCobInt — это бэкдор, который активно использует группировка Cobalt/(Ex)Cobalt при атаках на российские компании. В статье мы по шагам выполним реверс CobInt и изучим полезные техники анализа этой малвари….
CobInt. Разбираем известный бэкдор и практикуемся в реверсе
Для подписчиковCobInt — это бэкдор, который активно использует группировка Cobalt/(Ex)Cobalt при атаках на российские компании. В статье мы по шагам выполним реверс CobInt и изучим полезные техники анализа этой малвари….
HTB Headless. Повышаем привилегии через захват скрипта
Для подписчиковСегодня я покажу процесс эксплуатации XSS в механизме логирования атак. Получив возможность инъекции команд, мы сможем развить атаку на сервер. В конце повысим привилегии, перехватив управление у пользовательского скрипта….
ВАХ! Измеряем вольт-амперную характеристику полупроводника при помощи Arduino
Для подписчиковБез полупроводников не обходится ни одно цифровое устройство, а чтобы из них собирать цифровые схемы, нужно знать вольт‑амперные характеристики. В этой статье подробно разберем, что такое ВАХ, как ее измерять вручную и с помощью микрокон…