-60%

Оформить подписку на «Хакер»:

4000 руб

на 1 год

920 руб

на 1 месяц

Xakep #279. Флуктуация шелл-кода

Из этого выпуска ты узнаешь об одной из продвинутых техник уклонения от средств защиты при использовании фреймворков Command & Control — динамическом сокрытии шелл-кода в памяти ожидающего процесса. И возможно, даже соберешь PoC из доступного на гитхабе кода!

Также в номере:

  • Изучаем уязвимость в Microsoft Office
  • Расследуем киберинцидент MrRobot
  • Ломаем приложение на языке G
  • Пентестим веб-сервер на PHP
  • Строим защищенный канал с помощью Shadowsocks
  • Применяем PowerShell в Linux
  • Осваиваем искусство пайки
Содержание
(Подписчикам доступно 19 статей)

COVER STORY

Флуктуация шелл-кода

Пишем инжектор для динамического шифрования полезной нагрузки в памяти

Сегодня поговорим об одной из продвинутых техник уклонения от средств защиты при использовании фреймворков Command & Control — динамическом сокрытии шелл-кода в памяти ожидающего процесса. Я соберу PoC из доступного на гитхабе кода и применю его к опенсорсным фреймворкам.

ВЗЛОМ

Denonia

Как работает первый вредонос, нацеленный на AWS Lambda

Сегодняшняя статья затрагивает малоизученную тему — разработку вредоносного ПО на языке Go. Обычно он используется для системного программирования. Однако мы поговорим о вирусе, нацеленном на облачные инфраструктуры. Их популярность растет, и, конечно же, хакеры ищут подходы к их эксплуатации.

Oh, Follina!

Изучаем нашумевшую уязвимость в Microsoft Office

Уязвимость нулевого дня для Microsoft Office под названием Follina содержится во всех актуальных версиях Office, начиная с 2013, и открывает широчайшие возможности напакостить юзеру. Официального патча сейчас попросту не существует. О том, как работает «фоллическая» уязвимость, как она была обнаружена и как защититься от ее эксплуатации, мы сегодня и поговорим.

Уроки форензики

Расследуем киберинцидент MrRobot

В этой статье мы проведем расследование инцидента на примере лабораторной работы MrRobot с ресурса CyberDefenders. Мы научимся извлекать основные артефакты из образов оперативной памяти Windows и восстановим процесс атаки.

Фундаментальные основы хакерства

Разбираем самодеятельность компиляторов при трансляции оператора выбора

В этой статье мы изучим оператор выбора switch. Давай разберемся, какие формы он может принять в двоичном коде, как разные компиляторы транслируют его и как его найти в дизассемблированном коде по характерным признакам.

Фундаментальные основы хакерства

Определяем циклы в двоичном коде программы

В сегодняшней статье мы изучим все типы циклов, которые могут встретиться в языках программирования высокого уровня. Увидим, какие способы есть у компилятора для отражения их в двоичном виде. Разберем плюсы и минусы каждого. Кроме того, мы узнаем, как перемалывают циклы различные трансляторы и что получается на выходе у оптимизирующих и неоптимизирующих компиляторов.

Полное G

Ломаем приложение на языке G, созданное в LabVIEW

Существуют весьма экзотичные языки программирования. Один из них — язык G, для которого компания National Instruments создала специальную среду разработки под названием LabVIEW. Тема реверса такого софта практически не раскрыта из-за узкой специализации подобных программ. Это упущение, я надеюсь, поможет исправить сегодняшняя статья.

HTB Meta

Эксплуатируем уязвимости в обработчиках изображений

Когда на сайт можно загрузить картинку, это повод для поиска уязвимостей. В этой статье я расскажу, как определять ПО, которое используется для обработки картинок, а затем мы проэксплуатируем найденные баги. Чтобы повысить привилегии, воспользуемся техникой GTFOBins для эскалации через neofetch. Упражняться будем на средней по сложности машине Meta с площадки Hack The Box.

HTB Timing

Пентестим веб-сервер на PHP

Сегодня мы с тобой пройдем путь от базового сканирования сайта до эксплуатации уязвимости типа LFI и загрузки шелла. Для захвата рута нам понадобится найти уязвимость в приложении на Java. А упражняться мы будем на средней по сложности машине Timing с площадки Hack The Box.

HTB Paper

Пентестим WordPress и эксплуатируем баг в Polkit

В сегодняшнем райтапе мы проэксплуатируем уязвимости в популярной CMS WordPress, корпоративном мессенджере RocketChat, а также разберем одну из самых нашумевших уязвимостей — Polkit LPE. Все это в рамках легкой машины Paper с площадки Hack The Box.

HTB Phoenix

Ломаем сайт на WordPress в обход WAF

В сегодняшнем райтапе мы с тобой снова попентестим WordPress: проэксплуатируем SQL-инъекцию, получим доступ к хосту через загрузку файлов в обход WAF, повысим привилегии с помощью инъекции в rsync. Все это — чтобы пройти сложную машину Phoenix с площадки Hack The Box.

ПРИВАТНОСТЬ

Неприступный VPS

Строим защищенный канал с внешним миром

В нашем полном опасностей мире нужно уметь защищать свою жизнь, имущество, трафик и фоточки с котиками. В этой статье я расскажу, как настроить защищенный канал связи, который будет сложно отличить от обычного HTTPS-трафика. Колдунствовать мы будем с помощью прокси Shadowsocks с плагином xray.

Неспящий iPhone

Как выключенный iPhone может шпионить за своим владельцем

Когда iPhone отключен, большинство его беспроводных чипов продолжают функционировать. На новейших моделях iPhone при отсутствии питания продолжают работать Bluetooth, коммуникация NFC и беспроводная связь на базе технологии UWB. Этой особенностью трубок Apple может воспользоваться не только владелец телефона, но и злоумышленники. Как? Давай разбираться.

Приходи на сеновал!

Как устроен Ceno — мобильный браузер для обхода цензуры

Вопрос свободного доступа к блокируемому или подвергаемому цензуре контенту остро стоит во многих странах. «Хакер» уже писал о том, как за свободу слова борется Tor Project. Сегодня мы поговорим об очень интересной альтернативе для обхода цензуры и блокировок — мобильном браузере Ceno.

GEEK

Часы для гика 2.0

Проектируем и собираем настольные бинарные часы с Bluetooth

Есть множество способов определять время: по солнцу, по часам на компьютере, по запаху обеда у соседей. Но пожалуй, самый хакерский — это бинарные часы. В этой статье я покажу, как самостоятельно сделать бинарные часы, которые будут стоять у тебя на столе и управляться по Bluetooth.

Время паять!

Подбираем инструменты и осваиваем искусство пайки

Уметь паять невероятно полезно: ты можешь самостоятельно чинить электрические устройства или создавать собственные. Наверняка в детстве ты держал в руках паяльник, но если с тех пор так и не разобрался, как паять правильно, то эта статья для тебя. В ней я расскажу о тонкостях пайки медных компонентов, о необходимом оборудовании и навыках. Сегодня ты поймешь, что пайка — это вовсе не сложно!

UNITS

Титры

Кто делает этот журнал