Pull to refresh
28
0
Шорин Роман @sh0r

Reverse Engineering

Send message

Исследование прошивки Mi Router 4A Giga Version. Получение интерфейса командной оболочки Linux

Level of difficultyMedium
Reading time7 min
Views8.1K

Приветствую вас, дорогие читатели! Сегодня я хотел бы рассказать вам о том, как я получил интерфейс командной оболочки Linux у wi-fi роутера Mi Router 4A Giga Version:

Читать далее
Total votes 36: ↑36 and ↓0+36
Comments17

Извлечение NTLM hash пользователя из процесса lsass.exe с помощью уязвимого драйвера

Reading time21 min
Views8.9K

Приветствую вас, дорогие читатели! Сегодня я хочу рассказать о том, как с помощью уязвимого драйвера получить NTLM hash пользователя. NTLM hash находится в памяти процесса lsass.exe операционной системы Windows. Процесс lsass.exe отвечает за авторизацию локального пользователя компьютера.

По этой теме я нашел несколько статей:

1. A physical graffiti of LSASS: getting credentials from physical memory for fun and learning.

2. [EX007] How playing CS: GO helped you bypass security products.

Разобрав эти статьи, у меня появилось желание объединить их для лучшего понимания метода извлечения NTLM hash’а из памяти процесса lsass.exe.

Важные замечания:

• Все действия будут проводится на Windows 10 версии 1909 сборка 18363.1556.

• Название разработанного приложения для этой статьи будет shor.exe

Читать далее
Total votes 29: ↑29 and ↓0+29
Comments17

Обход брандмауэра (firewall) в Dr.Web Security Space 12

Reading time6 min
Views7.7K

Данная статья написана в рамках ответственного разглашения информации о уязвимости. Хочу выразить благодарность сотрудникам Dr.Web за оперативное реагирование и исправление обхода брандмауэра (firewall).

В этой статье я продемонстрирую обнаруженную мной возможность обхода брандмауэра (firewall) в продукте Dr.Web Security Space 12 версии.

Читать далее
Total votes 8: ↑7 and ↓1+10
Comments1

Information

Rating
Does not participate
Registered
Activity