hack

Уязвимости в логике приложений. Уроки хакинга. Глава 6

Уязвимости в логике приложений отличаются от тех, что мы обсуждали до этого момента. В то время, как HTML-инъекции, HTML Parameter…

8 лет ago

Использование на практике CSRF. Уроки хакинга. Глава 5.

Что такое CSRF (Cross Site Request Forgery) Cross Site Request Forgery, или CSRF, является атакой, которая осуществляется в тот момент,…

8 лет ago

Что такое CRLF инъекция, примеры использования. Уроки хакинга, глава 4.

CRLF, или Carriage Return Line Feed, относится к тому типу уязвимостей, которые происходят, когда юзер вставляет CRLF в приложение. Символы…

8 лет ago

Что такое HPP (HTTP Parameter Pollution) атака? Уроки хакинга. Глава 3

HTTP Parameter Pollution, или HPP, происходит, когда сайт принимает пользовательский ввод и использует его для создания запроса к другой системе…

8 лет ago

Что такое HTML иньекция. Уроки хакинга. Глава 2.

Инъекции Hypertext Markup Language (HTML), также иногда называемые виртуальным дефейсом. Они являются типом атаки, которая благодаря отсутствию надлежащей обработки пользовательского…

8 лет ago

Взлом Windows резервных копий на компьютере, планшете, телефоне.

Сегодня мы поговорим о резервном копировании в Windows. Не подумай, мы вовсе не собираемся уныло обозревать очередную программу, сервис или…

8 лет ago

Пример эксплуатации уязвимости CVE-2005-3330

Хочется рассказать об эксплуатации одной старой известной уязвимости CVE-2005-3330, которую обнаружили в 2016 году на довольно популярном веб-сайте, который ведет…

8 лет ago

Как взломать Blackberry, методы и подходы.

В этом выпуске мы продолжим разговор об извлечении информации из резервных копий мобильных устройств. Тема сегодняшней статьи — устройства канадской…

8 лет ago

Как получить реальный IP Windows пользователей и вскрыть их VPN.

Давным-давно, когда компьютеры были одноядерными и прекрасно работали с 256 МБ RAM, а сети под управлением Windows уже использовались очень…

8 лет ago

Взлом WordPress и как с этим бороться.

WordPress — одна из самых популярных CMS, давно выросшая из обычного блогового движка в конструктор, позволяющий создать веб-ресурс практически любого…

8 лет ago

Как взломать Mail.ru приложение для Android.

Случайным образом, копая очередной BugBounty, я натолкнулся на цепочку уязвимостей в достаточно популярном почтовом клиенте от IT-гиганта Mail.Ru. Эксплуатация уязвимостей…

8 лет ago

MITM атака на DHCP с помощью YERSINIA.

Чтобы в рамках тестирования на проникновение быстрее провести MitM атаку с использованием поддельного DHCP сервера (как создать поддельный DHCP сервер…

8 лет ago

YERSINIA инструмент для создания поддельного DHCP сервера.

В рамках тестирования на проникновение часто требуется выполнить перехват трафика. Во множестве локальных сетей это довольно просто сделать через MitM…

8 лет ago

Чтение файлов с помощью MYSQL клиента

Всем привет. Как часто ты натыкаешься на скрипты администрирования MySQL? Лично я — постоянно. То Adminer проскочит, то старичок Sypex…

8 лет ago

Взлом автомобильной сигнализации на простых примерах.

С появлением в широком доступе таких устройств, как bladeRF, HackRF, RTL-SDR, а также программных комплексов вроде GNU Radio реверс-инжиниринг данных…

8 лет ago

Взлом Teamcity. Обход отключенной регистрации пользователей.

Прогуливаясь по периметру в поисках новых точек входа, нередко натыкаешься на так называемые билд-серверы. Такие штуки нужны для обеспечения непрерывной…

8 лет ago

Удаленный взлом банков через ошибки конфигурации СУБД.

Добавляя в систему сертификаты, устанавливая и настраивая криптопровайдеры, продираясь через дебри установки и настройки клиент-банка, начинаешь думать, что его система…

8 лет ago

Взлом систем контроля доступом СКУД.

Довольно часто мы ведемся на красивые маркетинговые фразы многих продуктов, такие как «Ваш компьютер защищен» или «Ваша система в безопасности».…

8 лет ago

Бессмертный SHELL. Продолжаем практику web shell строительства.

Иногда возникают ситуации, когда был залит web shell на хороший хост, с которого ой как не хочется уходить, тогда первым…

8 лет ago

Как продлить существование web shell

Забегая вперед скажу, что тут речь будет идти не столько о продлении жизни iframe и web shell, сколько об альтернативе…

8 лет ago

Как заразить компьютер вирусом.

Все мы привыкли к мнению, что без антивируса, а еще лучше Internet Security безопасная жизнь на винде невозможна. Хочешь обойтись…

8 лет ago

Взлом роутера. Методы и примеры.

В отличие от полноценных серверов, где обычно настроены PAM (Pluggable Authentication Modules), которые ограничат доступ к серверу на определенное в…

8 лет ago

FAQ по SQL инъециям и веб уязвимостям.

У наших читателей возникает много вопросов, которые они часто задают нам по почте или в коментах к статьям. Сегодня мы…

8 лет ago

Как внедрить инъекцию через JSON/XML-заглушки для API

Как найти уязвимости там, где их ещё никто не искал? Попробуй перевести POST-запрос, например, для аутентификации в JSON- или XML-формат.…

8 лет ago

Еще один способ получить права админа windows с помощью Hot Potato

Не так давно появилась «новая» атака, позволяющая повысить привилегии в Windows с обычного пользователя до SYSTEM. Причем работает она практически…

8 лет ago

Как взломать пароль с помощью брутфорс атаки.

В области информационной безопасности и тестах на проникновения, не редко возникает задача, когда нужно взломать пароль. Это может быть хеш…

8 лет ago

MouseJack атака на беспроводную мышь и клавиатуру.

Исследователи из компании Bastille Networks разработали новый вид атаки, позволяющей на расстоянии до ста метров получить контроль над беспроводными мышами,…

8 лет ago

Практика использования сканера уязвимостей NMAP

Nmap — культовый сканер, без которого не может обойтись практически ни один хакер, поэтому тема расширения его возможностей, я думаю,…

8 лет ago

Как определить OS клиента через JavaScript

Подходы по детектированию ОС сервера всем давно известны - отправляем n-ое количество сообщений, на основе полученных ответов проводим анализ с…

8 лет ago

XXE атаки на простых примерах.

«Новое – это хорошо забытое старое» мигом вспомнилась мне поговорка, когда при оценке защищенности очередного веб-приложения успешно прошла атака XXE.…

8 лет ago