Фундаментальные основы хакерства. Идентификация стартового кода и виртуальных функций приложений под Win64

Для подписчиков С какой функции начинается выполнение Windows-программы? Нет, не WinMain! На самом деле первым управление получает стартовый код, скрыто вставляемый компилятором. Выполнив инициализационные процедуры, он вызывает WinMain, а после ее завершения вновь получает...→ Читать внимательно

Универсальный перехват. Как обойти SSLPinning раз и навсегда и читать трафик любого приложения

Для подписчиков Очень часто исследование внутренней работы прикладных программ можно свести к исследованию их трафика, и чаще всего передается он по протоколам семейства HTTP. Но каждое приложение может по-своему защищаться от «прослушки». Сегодня мы постараемся...→ Читать внимательно

Побег плохого админа. Как обойти защиту от админа и обмануть антивирус

Для подписчиков Представь себе, что ты получил доступ к контроллеру домена с правами админа и однажды обнаружил, что на одном из серверов прочитать данные с диска напрямую нельзя — что-то мешает. И mimikatz тоже завершается с ошибкой. Хотя права админа есть. Что же это?...→ Читать внимательно

Атака на хостинг. Как я раскрутил эскалацию привилегий в Plesk

Для подписчиков Рут на shared-хостинге — не обязательно публичная уязвимость в ядре Linux. В этой статье будет разобрана уязвимость в популярной хостинг-панели Plesk, позволяющая повысить привилегии на хостинговом сервере и получить доступ ко всем соседям....→ Читать внимательно

Хроники битвы при Denuvo. Как «непробиваемая» игровая защита EA Origin оказалась пробиваемой

Для подписчиков Защита от пиратства Denuvo пришла на смену SecuROM и связана с одним действующим лицом – Рейнгардом Блауковичем. Пару лет назад я уже писал о том, как я однажды разреверсил SecuROM, разгромив защиту Блауковича в пух и прах. Сегодня я покажу, как проделал то же с Denuvo....→ Читать внимательно

Опасные игры. Как работают трояны, атакующие игровые платформы

Для подписчиков Компьютерные игры — огромная индустрия, в которой крутится чуть ли не столько же денег, сколько в нефтяном бизнесе. Деньги эти привлекают не только инвесторов, но и представителей криминального мира, среди которых немало вирусописателей. Число...→ Читать внимательно

RSA Conference 2019. 7 лучших докладов с топовой ИБ-конференции

Для подписчиков Представляем на твой суд семерку докладов, которые мы выбрали из материалов прошедшей в марте 2019 года американской конференции RSA. Техники взлома, актуальные угрозы, модные тренды и методы защиты, — мы постарались сделать подборку максимально...→ Читать внимательно