-60%

Оформить подписку на «Хакер»:

4000 руб

на 1 год

920 руб

на 1 месяц

Xakep #276. Разборки на куче

В этом выпуске ты узна­ешь мно­го нового о фун­кци­ях, которые работа­ют с кучей. Нам пред­сто­ит поревер­сить бинарь для Linux, получить уда­лен­ное выпол­нение кода на сер­вере SOAP и изучить механизм экс­плу­ата­ции уяз­вимос­тей, появляющихся из-за оши­бок управле­ния памятью.

Также в номере:

  • Взламываем приложения .NET
  • Инжектим шелл-код в память KeePass
  • Разбираем технику Socket Reuse
  • Снимаем ограничения с OpenVPN
  • Пишем читы для игр на C++
  • Управляем Android-смартфоном через ADB
  • Собираем свою механическую клавиатуру
Содержание
(Подписчикам доступно 19 статей)

COVER STORY

Разборки на куче

Эксплуатируем хип уязвимого SOAP-сервера на Linux

В этой статье я покажу разбор интересной задачки в духе CTF. Мы получим удаленное выполнение кода на сервере SOAP. Все примитивы эксплуатации так или иначе связаны с кучей, поэтому ты узнаешь много нового о функциях, которые с ней работают. Нам предстоит пореверсить бинарь для Linux, используя фреймворк динамической инструментации.

Круче кучи!

Разбираем в подробностях проблемы heap allocation

Некоторые уязвимости возникают из-за ошибок с управлением памятью, выделенной на куче. Механизм эксплуатации этих уязвимостей сложнее, чем обычное переполнение на стеке, поэтому не все умеют с ними работать. Даже курс Cracking the perimeter (OSCE) не заходил дальше тривиальной перезаписи SEH. В этой статье я расскажу и на практике покажу механику работы кучи.

ВЗЛОМ

Фундаментальные основы хакерства

Идентифицируем возвращаемое функцией значение

Сегодня мы рассмотрим всевозможные пути возврата результата из вызванной функции в вызывающую. Умение определять способы возвращения значения позволяет хакеру наиболее точно восстановить изначальный алгоритм взламываемой программы. А если вдобавок удастся определить тип передаваемого значения, то задача еще больше упрощается.

Фундаментальные основы хакерства

Ищем переменные разных типов в чужих программах

Вокруг переменных и с их непосредственным участием происходят главные события в любой программе. По этой причине каждому кодокопателю в обязательном порядке необходимо уметь находить переменные и определять их тип. Именно этим увлекательным процессом мы сегодня и займемся.

Криптомайнинг за чужой счет

Как хакерские группировки взламывают облачные сервисы

Майнинг криптовалют с использованием вредоносного ПО сегодня выгоден только в очень больших масштабах. Компания Trend Micro провела исследование и поделилась предварительными результатами с нами.

Неядерный реактор

Взламываем протектор .NET Reactor

Для защиты приложений .NET от отладки и реверса существует множество способов (шифрование, компрессия и другие), а также специальных протекторов, таких как, например, Agile.Net и Enigma. О взломе многих из них мы уже писали. Сегодня я расскажу, как побороть еще один популярный протектор и обфускатор — .NET Reactor.

Уроки форензики

Расследуем киберинцидент по следам Log4Shell

В этой статье я покажу ход расследования киберинцидента на примере лабораторной работы DetectLog4j с ресурса CyberDefenders. Мы научимся извлекать артефакты из образа диска Windows, анализировать их и с использованием этих данных выясним, как злоумышленник скомпрометировал систему.

Kill them all!

Ранжируем ИБ-инструменты Microsoft по Cyber Kill Chain

Почему-то принято считать, что для защиты серверов и сетевой инфраструктуры обязательно приобретать и настраивать сложные дорогостоящие программные продукты. Вместе с тем в арсенале Microsoft имеется множество инструментов безопасности, которые при правильной настройке прекрасно работают «из коробки». Давай разберем их в соответствии с моделью Cyber Kill Chain.

HTB Hancliffe

Разбираем технику Socket Reuse

В этой статье я покажу прохождение хардовой по сложности машины под названием Hancliffe. На этот раз мы не только найдем и модернизируем готовые эксплоиты, но и напишем свой, который поможет получить управление в привилегированном контексте.

HTB Devzat

Пентестим веб-сервер и эксплуатируем InfluxDB

В этой статье я покажу, как искать скрытые каталоги и домены на сайтах, затем мы проэксплуатируем инъекцию команд, чтобы получить доступ к хосту, атакуем InfluxDB при помощи готового эксплоита, а потом разберемся, как заставить консольное приложение выдать нам критически важную инфу.

HTB Stacked

Разбираемся с LocalStack и AWS

В этой статье мы проэксплуатируем XSS-уязвимость, получим доступ к Docker, заюзав баг в LocalStack, а затем займемся по-настоящему интересной задачей — повышением привилегий внутри Docker и побегом из контейнера через OS Command Injection, чтобы пройти машину Stacked с площадки Hack The Box. Ее уровень сложности заявлен как «безумный» (Insane), но мы справимся, вот увидишь!

HTB Shibboleth

Ломаем Zabbix, чтобы захватить контроллер платы

Сегодня мы с тобой захватим контроллер управления платами (BMC), работающий по протоколу IPMI. Для этого проэксплуатируем баг в Zabbix, а затем повысим привилегии при помощи известной уязвимости в MySQL. Проделывать все это мы будем на машине с площадки Hack The Box.

ПРИВАТНОСТЬ

VPN для всех!

Снимаем ограничения с OpenVPN Access Server

КОДИНГ

Чит своими руками

Вскрываем компьютерную игру и пишем трейнер на C++

Играть в игры любят все, но это гораздо интереснее, когда у тебя имеется нескончаемый запас патронов и здоровья. Чтобы обзавестись и тем и другим, можно погуглить читы и трейнеры для твоей любимой игры. Но как быть, если их еще не разработали? Написать самому! Обладая навыками реверс-инжиниринга и программирования, сделать это намного проще, чем кажется.

Игра вслепую

Управляем Android-смартфоном через ADB

Однажды мне понадобилось, чтобы одноплатник Raspberry Pi при загрузке переводил подключенный к нему телефон в режим USB-tethering. На помощь пришел ADB — интерфейс отладки Android-устройств. Существует несколько способов автоматизировать работу приложений на Android-смартфоне с помощью этого интерфейса, и в статье мы рассмотрим один из них.

GEEK

Механическая Клава

Как, зачем и из чего собирать свою клавиатуру

Привет, с вами Артем Лебовски. Уже много лет я собираю механические клавиатуры и сегодня хочу рассказать об этом хобби. Мы поговорим об устройстве механических клавиатур, изучим их рынок и узнаем, чем отличаются клавы разных ценовых сегментов; обсудим, чем масс-маркет хуже кастомов, какие бывают моды и зачем они нужны; и определимся с выбором клавиатуры своей мечты.

Механическая Клава

Выбираем клавиатуру, компоненты и моды

Клавиатуры, как известно, бывают разные: подешевле и попроще из компьютерных магазинов и кастомные — их собирают вручную. Каждая такая клавиатура по-своему уникальна. Создание кастомных клавиатур — это целый увлекательный мир со своими особенностями и нюансами. Сегодня я расскажу тебе о рынке кастомов, раскладках клавиатур, устройстве корпусов, модах и аксессуарах.

UNITS

Титры

Кто делает этот журнал