/me ᕼᗩᑕKEᖇ
1.61K subscribers
52 photos
2 videos
12 files
545 links
Канал IT направления.
Новости и курьёзные случаи в кибер пространстве.
Белый хакинг и аудит безопасности.

@theMatrix
Download Telegram
Взламываем простой смарт-контракт в блокчейне TON

В данной статье мы разберем взлом простейшего смарт-контракта в сети TON. Не переживайте, если вы не знаете, что такое TON или как писать смарт-контракты, в данной статье будет и краткий разбор для "профи блокчейн разработки", так и подробный разбор для новичков.

TON — это децентрализованный блокчейн, концепцию этого блокчейна разработала команда Telegram, в 2019 году команда Telegram получила запрет от Американской комиссии по ценным бумагам на выпуск своей криптовалюты, что сделало продолжение работы над блокчейном невозможным, но TON был "передан" независимому сообществу разработчиков The Open Network, которые и занимаются его развитием сейчас. Он может похвастаться сверхбыстрыми транзакциями, небольшими комиссиями, простыми в использовании приложениями и эко логичностью.

🧑🏻‍💻Читать далее

𝚝𝚑𝚎 𝚖𝚊𝚝𝚛𝚒𝚡
Отладка программ без исходников. Используем PTrace и GDB для анализа двоичных файлов в Linux

Ка­кие инс­тру­мен­ты исполь­зовать в Linux для ревер­са бинар­ных фай­лов? В этой статье мы рас­ска­жем, как для этих целей при­менять PTrace и GDB, и покажем, как выг­лядит работа с ними.

📖Посмотреть
SAST для самых маленьких. Обзор open-source инструментов поиска уязвимостей для C/C++

Навыки статического анализа кода в арсенале исследователя безопасности приложений фактически являются must-have скиллом. Искать ручками уязвимости в коде, не прибегая к автоматизации, для небольших проектов вполне быть может и приемлемый сценарий. Но для больших задач с миллионами строк кода — это непозволительная роскошь с точки зрения временных затрат. Решения по автоматизации всего этого процесса не заставили себя долго ждать. Именно по этой причине мы имеем такой широкий выбор инструментов статического анализа, в разнообразии которого можно утонуть. Рассказать же подробно о всех не хватит и книги.

📲Читать далее

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Свин API. Изучаем возможности WinAPI для пентестера

Сис­тема безопас­ности Windows сос­тоит из мно­гих инс­тру­мен­тов, один из которых — токены аутен­тифика­ции. В этой статье мы научим­ся работать с токена­ми и при­виле­гиями и про­водить имперсо­нацию поль­зовате­лей Windows.

Для начала давай запом­ним нес­коль­ко тер­минов — ско­ро они нам при­годят­ся. Кон­текст поль­зовате­ля (user context), он же кон­текст безопас­ности (security context), — набор уни­каль­ных отли­читель­ных приз­наков поль­зовате­ля, слу­жащий для кон­тро­ля дос­тупа. Сис­тема хра­нит све­дения о кон­тек­сте в токене (его так­же называ­ют мар­кером дос­тупа). Рас­смот­рим их чуть более под­робно.

📖Прочитать

📚Посмотреть в формате PDF
​​TestDisk & PhotoRec

▫️TestDisk
— это мощная свободная программа для восстановления данных!

Она была разработана в первую очередь, что бы помочь восстановить утраченные разделы и/или восстановить загрузочную способность дисков если эта проблема вызвана программно, вирусами или ошибками человека.

▫️PhotoRec — программа для восстановления утерянных (удаленных) файлов (видеофайлов, документов и архивов с жестких дисков, компакт-дисков и других носителей), а также для восстановления изображений (поэтому называется Photo Recovery) из памяти цифровых фотокамер.

PhotoRec игнорирует файловые системы и "идет по следу данных", поэтому он будет работать, даже если файловая система носителя была серьезно повреждена или отформатирована.

https://git.cgsecurity.org/cgit/

Site: https://www.cgsecurity.org/

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Анализируем трояны в популярных SSH-клиентах

Весной 2022 года северокорейская хакерская группировка Lazarus начала распространение троянизированных SSH клиентов с открытым исходным кодом для создания бэкдоров в сферах развлечения, обороны и медицины. Жертвами первой волны этой атаки стали инженеры и специалисты технической поддержки, работающие в IT-компаниях Великобритании, Индии, России и США. 

📖Посмотреть
Виды киберпреступлений

В данной статье пойдет речь о различных видах киберпреступлений. Учитывая тот факт, что Интернет и технологии связаны практически со всеми сферами жизни, неудивительно, что киберпреступники используют их в своих интересах.

Киберпреступление – это тип криминальной активности, которая включает в себя использование компьютерных сетей (включая Интернет) в качестве основного средства совершения преступления. Киберпреступники используют хакерское программное обеспечение и другие технологические средства для кражи данных и денег, обмана частных лиц и предприятий и сбоя работы сервисов. Киберпреступления часто совершаются удаленно, что затрудняет их расследование и поиск виновных.

📖Подробнее

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
HTB Outdated. Повышаем привилегии через службу обновления Windows

В этом рай­тапе я покажу, как экс­плу­ати­ровать нашумев­шую уяз­вимость MSTD Follina, затем поз­лоупот­ребля­ем пра­вом AddKeyCredentialLink на учет­ную запись, а при повыше­нии при­виле­гий порабо­таем со служ­бой WSUS. Для удобс­тва исполь­зуем недав­но опуб­ликован­ный C2-фрей­мворк Havoc.

🧑🏻‍💻Читать далее

📚Посмотреть в формате PDF
Дельфийские игры. Реверсим 64-разрядные приложения на Delphi

Хо­роше­го хакера от хороше­го кодера отли­чает то, что пер­вый не прос­то зна­ком со все­ми необ­ходимы­ми для выпол­нения текущей задачи инс­тру­мен­тами и уме­ет ими поль­зовать­ся, но так­же понима­ет их внут­реннее устрой­ство и прин­ципы работы. Что­бы при необ­ходимос­ти обой­тись без них, прос­то руками выпол­нив дей­ствие, под которое инс­тру­мент по каким‑то при­чинам не был заточен.

📖Прочитать

📚Посмотреть в формате PDF
Как переходить по опасным ссылкам через песочницу

В этой статье затронем тему безопасного серфинга в интернете, а именно как не подхватить на свой домашний или рабочик ПК вирусы.

А что если не хочется запускать виртуальную машину, возиться с установкой дополнительной ОС и вообще железо ПК слабое. В этом случае тоже есть выход.

Небольшая, но полезная программа, Sandboxie создает некую защищенную область в памяти компьютера, в которой запускает копию программы или даже любого файла, который мы переместим в эту программу. Её ещё называют простым словом, «Песочница».

📖Подробнее

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
HTB Support. Проводим классическую атаку RBCD для захвата домена

В этом рай­тапе я покажу, как про­водить ата­ку RBCD для зах­вата домена Active Directory. Но сна­чала мы деком­пилиру­ем нес­ложное при­ложе­ние на .NET для получе­ния дос­тупа к LDAP, а затем получим учет­ную запись поль­зовате­ля.

📖Продолжение

📚Посмотреть в формате PDF