файла

No Wikipedia entry exists for this tag
  1. X

    Ques/Help/Req HTB Cybermonday. Эксплуатируем путаницу ключей JWT

    В этом райтапе я покажу, как злоумышленник может использовать неверную настройку JSON Web Tokens при атаке на веб‑сервер. Также проэксплуатируем обход каталога в Nginx, получим доступ к Redis благодаря SSRF и поупражняемся в атаках, связанных с Docker. Всё это — в рамках захвата тренировочной...
  2. X

    Ques/Help/Req Кабинетный хак. Патчим инсталляторы MSI, содержащие CAB-архивы

    MSI — самый популярный формат инсталляторов. Для редактирования таких установочных пакетов придумано много удобных инструментов, но они могут не сработать, если инсталлятор содержит набор CAB-архивов. Сегодня я расскажу, как править данные внутри инсталляционных пакетов MSI в ручном режиме, если...
  3. X

    Ques/Help/Req Письмо с сюрпризом. Изучаем уловки и хитрости для доставки писем с малварью

    По статистике значительная часть заражений малварью происходит из‑за того, что пользователь сам запустил на своей машине вредоносный файл. Именно в этом и заключается основная задача злоумышленников, использующих социальную инженерию. Давай посмотрим, какие технические уловки и хитрости они...
  4. X

    Ques/Help/Req HTB Agile. Ломаем PIN к веб-консоли Flask Werkzeug

    В этом райтапе я разберу атаку на веб‑консоль Flask Werkzeug, работу с удаленным отладчиком Chrome и покажу, как эксплуатировать нашумевшую уязвимость в sudoedit для чтения произвольных файлов в системе. Поможет мне в этом тренировочная машина Agile с площадки Hack The Box. Уровень ее сложности...
  5. X

    Ques/Help/Req Интеграция паттерна Design API First в конвейер разработки ПО: наш опыт

    Всем привет! Продолжаем наш цикл статей о внедрении подхода Design API First на проектах нашей компании. Ранее мы рассмотрели использование этого подхода, описали плюсы и минусы, узнали, как на практике выглядит проектирование API на примере сервиса аутентификации. Сегодня расскажем о том, как...
  6. X

    Ques/Help/Req HTB Inject. Используем Ansible playbooks для повышения привилегий

    В этом райтапе я покажу, как повысить привилегии с применением техники GTFOBins для Ansible playbooks. Но прежде, чем добраться до него, нам предстоит проэксплуатировать уязвимость Spring4Shell в фреймворке Spring и заполучить учетные данные пользователя. Наша цель — захват тренировочной машины...
  7. X

    Ques/Help/Req Для вымогателя Akira появился бесплатный дешифровщик

    Компания Avast выпустила бесплатный дешифровщик для файлов, пострадавших во время атак вымогателя Akira. Этот шифровальщик активен с марта 2023 года и успел атаковать не так много жертв, но теперь все они смогут восстановить данные, не выплачивая выкуп злоумышленникам. СМИ сообщают, что...
  8. X

    Ques/Help/Req Китайские хакеры используют технику HTML smuggling для атак на европейских дипломатов

    Аналитики Check Point обнаружили вредоносную кампанию SmugX, которую связывают с активностью китайских хак-групп Mustang Panda и RedDelta. В этих атаках злоумышленники используют HTML smuggling, скрывая вредоносные полезные нагрузки в закодированных строках HTML-документов. Атаки, начавшиеся в...
  9. X

    Ques/Help/Req HTB Pollution. Эксплуатируем XXE и разбираемся с уязвимостью prototype pollution

    В этом райтапе я покажу, как работать с уязвимостью типа prototype pollution в приложении на Node.js. На пути к ней мы поупражняемся в эксплуатации XXE, поработаем с Redis и применим эксплоит для PHP FPM. Упражняться мы будем на тренировочной машине Pollution с площадки Hack The Box. Уровень —...
  10. X

    Ques/Help/Req Дырявый лист. Как работают уязвимости в библиотеке SheetJS

    Пакет XLSX, выпущенный компанией SheetJS, широко используется разработчиками для взаимодействия с электронными таблицами в форматах XLSX и XLSM, в том числе применяется в корпоративных продуктах. Анализируя пакет, мы нашли несколько уязвимостей. В этой статье я покажу, как они возникли и как их...
  11. X

    Ques/Help/Req Воскрешению подлежит! Восстанавливаем файлы в NTFS с использованием PowerShell

    Существует множество способов вернуть утраченные или удаленные с накопителей файлы. В статье мы с тобой освежим в памяти теоретические основы восстановления удаленной информации в файловой системе NTFS v3.1 и подробно рассмотрим практический способ ручного восстановления файлов с использованием...
  12. B

    Что за тип БД у файла

    Народ, кто поможет узнать, что за тип БД у этого файла? Чем его можно открыть? Через программу, которая его исползует, удалось достать часть данных.. И, как я понял, они там в кодировке win-1252 были. В архиве 2 файла. 1 - база данных (.dat) и еще походу вспомогательный файл (.exd)...
198 094Темы
635 065Сообщения
3 618 395Пользователи
ashot.Новый пользователь
Верх