Pull to refresh
26
0
Send message

CTF как швейцарский нож специалиста

Level of difficultyEasy
Reading time8 min
Views2.5K

Всем привет, в этой статье мы рассмотрим CTF как некоторый инструмент, в частности такой универсальный швейцарский нож, составляющие которого обозначим следующим образом:

1) CTF как рождение будущего тимлида

2) CTF как шпаргалка HR-у

3) CTF как отладчик руководителя

Читать далее
Total votes 6: ↑1 and ↓5-4
Comments6

Экзамен для начинающих. PWN. bookshelf PatriotCTF 2023

Level of difficultyEasy
Reading time5 min
Views2K

Недавно прошел PatriotCTF 2023. Таски хорошие особенно для начинающих.

Зацепил меня таск по разделу PWN. Чтобы его решить необходимы знания в:

1. Реверсе

2. ROP-цепочках

3. Базовых понятиях интов

4. Знать что такое переполнение буффера

Это экзамен для начинающих, потому что в таске включены все базовые уязвимости и атаки, которые должен знать PWN-ер.

Читать далее
Total votes 3: ↑3 and ↓0+3
Comments0

Реверс бинарных файлов Golang с использование GHIDRA. Часть 2

Level of difficultyMedium
Reading time7 min
Views3.5K

Это вторая часть нашей серии о реверс-инжиниринге двоичных файлов Go с помощью Ghidra. В предыдущей статье мы обсуждали, как восстановить имена функций в удаленных файлах Go и как помочь Ghidra распознавать и определять строки в этих двоичных файлах. Мы сосредоточились на двоичных файлах ELF, лишь кратко упомянув различия между PE-файлами.

В этой статье будет обсуждаться новая тема - процесс извлечения информации о типе из двоичных файлов Go. Мы также более подробно объясним, как обращаться с файлами Windows PE. И, наконец, мы исследуем различия между различными версиями Go, включая изменения, произошедшие со времени нашей последней публикации в блоге.

Читать далее
Total votes 7: ↑6 and ↓1+7
Comments6

Attacktive Directory by THM writeup

Level of difficultyEasy
Reading time4 min
Views1.9K

Данная статья содержит подробный разбор лабораторной работы с TryHackMe, посвященной тестированию на проникновение Active Directory. Приятного прочтения!

Дисклеймер: Все методы примененные в статье продемонстрированы в учебных целях.

Читать далее
Total votes 1: ↑1 and ↓0+1
Comments0

Просто шифруем файлы в Linux с помощью Truecrypt и Veracrypt

Level of difficultyEasy
Reading time8 min
Views13K

В данной статье будет затронута тема создания криптоконтейнеров с помощью различного опенсорсного софта. Коснемся TrueCrypt и VeraCrypt, рассмотрим все с самых азов. Разберемся как создать простой том, том с двойным дном, как создать ключи шифрования и прочее. Все это проделаем под линуксом в консольном режиме.

Читать далее
Total votes 10: ↑9 and ↓1+9
Comments33

AMSI bypass — От истоков к Windows 11

Level of difficultyMedium
Reading time13 min
Views4.3K

В одной из наших предыдущих статей (советую ознакомиться) мы рассматривали типовые механизмов защиты для операционных систем семейства Windows. В главе AMSI Bypass кратко рассмотрели принцип работы библиотеки и почему обход amsi.dll является одним из самых популярных среди злоумышленников. Сегодня мы погрузимся глубже в библиотеку и то, как она помогает антивирусному средству осуществить анализ подозрительных файлов. Рассмотрим известные реализации обхода и остановимся подробнее на новых методах лета 2023 года в Windows 11. Поехали!

Читать далее
Total votes 1: ↑1 and ↓0+1
Comments0

Реверс бинарных файлов Golang с использование GHIDRA. Часть 1

Level of difficultyMedium
Reading time11 min
Views5.2K

Язык программирования Go (так же известный как Golang) с каждым днем все больше и больше программистов хотят на нем писать программы. Для хакеров этот язык программирования становится еще более привлекательным за счет кросс-компиляции для различных платформ - Windows, Linux, MacOS. Например, хакеры могут написать загрузчик на Go, внутри может быть ВПО, созданное с использованием более распространенного языка.

На Go также пишутся так называемые дропперы, использующиеся для декодирования, загрузки и установки ВПО. Все идет к тому, что Go, вероятно, будет еще чаще использоваться злоумышленниками. Уже появлялись и шифровальщики использующие Go для шифрования основного вредоносного модуля. Одним из самых примитивных примеров использования Go - написание кроссплатформенного ReverseShell . Отсюда и вытекает необходимость реверс-инжиниринга бинарных файлов написанных на язке Go.

Некоторые особенности языка программирования Go усложняют задачу реверс-инженерам при исследовании бинарных файлов Go. Инструменты обратного проектирования (например, дизассемблеры) могут отлично справляться с анализом двоичных файлов, написанных на более популярных языках (например, C, C++, .NET), но Go создает новые проблемы, которые делают анализ более громоздким.

Бинарные файлы Go обычно статически связаны, что означает, что все необходимые библиотеки включены в скомпилированный бинарный файл. Это приводит к большим размерам файла, что затрудняет распространение вредоносного ПО для злоумышленников. С другой стороны, некоторые продукты безопасности также имеют проблемы с обработкой больших файлов. Это означает, что большие двоичные файлы могут помочь вредоносным программам избежать обнаружения. Другое преимущество статически связанных двоичных файлов для злоумышленников заключается в том, что вредоносное ПО может работать на целевых системах без проблем с зависимостями.

Читать далее
Total votes 9: ↑8 and ↓1+12
Comments0

Kerberos Bronze Bit Attack – Theory (CVE-2020-17049)

Level of difficultyEasy
Reading time6 min
Views2.2K

Эта статья будет посвящена уязвимости в расширениях для Kerberos S4U2Self и S4U2Proxy. Для полного понимания того, как работает уязвимость нужно знать, как происходит аутентификация в Kerberos, а также понимать такие процессы как делегирование.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Kerberos – это протокол аутентификации пользователей, серверов и других ресурсов в домене. Протокол основан на симметричной криптографии, где каждый принципал имеет свой ключ. Этот ключ известен только самим принципалам и центру распределения ключей (KDCKey Distribution Center). В его роли выступает контроллер домена (DC, Domain Controller).

Читать далее
Total votes 3: ↑3 and ↓0+3
Comments0

Бесфайловое ВПО и методы детектирования в ОС Windows

Level of difficultyEasy
Reading time7 min
Views4.4K

В данной статье будут рассмотрены базовые методы уклонения ВПО от обнаружения методом внедрения в память легитимных процессов, основная изюминка которых заключается в том, что вредонос живет только в оперативной памяти, не оставляя никаких следов на ПЗУ. Эти методы хороши тем, что после перезагрузки рабочей машины ни один специалист по компьютерной криминалистике не скажет, что случилось, потому что все артефакты будут стерты.

Читать далее
Total votes 3: ↑3 and ↓0+3
Comments5

Пишем ReverseShell на Golang

Level of difficultyEasy
Reading time4 min
Views3.8K

Почему Go?

С годами малыш Golang завоевал популярность среди разработчиков и конено же у специалистов по информационной безопасности и хакеров. Как это часто бывает, он привлекает внимание и разработчиков вредоносного программного обеспечения ( ВПО ). Использование Go — заманчивый выбор для разработчиков вредоносных программ, поскольку он поддерживает кросс-компиляцию для запуска двоичных файлов в различных операционных системах. Компиляция одного и того же кода для всех основных платформ (Windows, Linux, macOS) значительно упрощает жизнь злоумышленнику, поскольку ему не нужно разрабатывать и поддерживать разные кодовые базы для каждой целевой среды.

Читать далее
Total votes 14: ↑5 and ↓9-4
Comments8

BypassAV, бесфайловая атака и AMSI (теория)

Level of difficultyMedium
Reading time7 min
Views3.3K

В этой статье рассмотрены типовые механизмы современных антивирусных средств, виды нагрузок, используемые злоумышленниками и специалистами в области информационной безопасности, а также методы обхода защиты. Эти знания помогут специалистам по информационной безопасности лучше понять логику атакующих и повысить защищенность своей организации.

Читать далее
Total votes 4: ↑4 and ↓0+4
Comments2
2

Information

Rating
Does not participate
Registered
Activity

Specialization

Лаборатория инновационных технологий и кибербезопасности