RCE, RCE (Remote Code Execution), XML External Entity (XXE)

XXE: от чтения файлов до full RCE через Expect

Привет, друг!

XXE (XML External Entity) — это атака на небезопасно сконфигурированный XML-парсер, которая позволяет злоумышленнику вмешиваться в обработку XML-данных приложением. Звучит скучно? А теперь представь, что через обычную форму загрузки файлов ты можешь читать /etc/passwd, делать SSRF на …

Race Condition

Race Condition: когда миллисекунды решают всё

Привет, друг!

Race Condition (состояние гонки) — это когда два или больше потоков/процессов пытаются одновременно работать с общим ресурсом, и результат зависит от того, кто первый добежал. Звучит безобидно, но на практике это адская дыра в безопасности и стабильности систем.…

Анонимность, ВКонтакте

Анонимна ли социальная сеть ВКонтакте? (Спойлер: нет, братан)

Здравствуйте, дорогие друзья.

ВКонтакте — это не соцсеть, а цифровой СИЗО с лайками. Вот что палит тебя еще до первого поста:
• Регистрация по номеру телефона — привязка к SIM, а значит к паспорту. Даже если купил «левую» карту, операторы …

Server Side Request Forgery (SSRF), SSRF

SSRF на максималках: от чтения /etc/passwd до захвата облака

Здравствуйте, дорогие друзья!

Server-Side Request Forgery — это когда ты заставляешь сервер делать запросы от своего имени. Звучит просто? Да, но именно эта уязвимость позволяет творить настоящую магию: от чтения локальных файлов до полного захвата облачной инфраструктуры.

Базовый сценарий: локальные

Active Directory, BloodHound, Pentest, Пентест

Кровавая охота: Active Directory на максималках с BloodHound

Здравствуйте, дорогие друзья!

Active Directory — это сердце корпоративной инфраструктуры, и если ты хочешь по-настоящему понять, где у неё слабые места, то BloodHound — твой лучший друг. Этот инструмент визуализирует отношения в AD как граф, показывая пути к доменным админам …

Ethical Hacking, Hacking Wireless Networks, RADIUS, WPA2

Воздушная тревога: ломаем Wi-Fi от WPA2 до корпоративных сетей с RADIUS

Окей, бро, садись поудобнее — сейчас разберем, как превратить любую Wi-Fi сеть в открытую книгу. От домашнего WPA2 до корпоративных сетей с RADIUS — все это взламывается, нужно только знать правильные инструменты и подходы. В этой статье я покажу тебе …

Endpoint Detection and Response (EDR), Ethical Hacking

Невидимый убийца: современные техники обхода EDR и антивирусов

Послушай, братан, если ты думаешь, что антивирусы и EDR — это непробиваемая стена, то сейчас я тебе глаза открою. Современные техники обхода защиты превратились в целое искусство, где хакеры постоянно на шаг впереди защитников. В этой статье я расскажу, как …

AI, Vibe-hacking, Вайб-хакинг

Что такое вайб-хакинг?

Братан, сейчас расскажу тебе про одну из самых свежих штук в мире ломания систем. Вайб-хакинг (Vibe Hacking) — это новый тип кибератак, где злоумышленники используют ИИ-агентов не просто как помощников, а как полноценное кибероружие для взлома систем. И это не …

GDB, Ghidra, Reverse engineering, Реверс-инжиниринг

Обратная разработка для ленивых: как потрошить бинари с помощью Ghidra и GDB

Реверсинг — штука, которая многих пугает: ассемблер, дизассемблеры, отладчики, кучи непонятных инструкций. Но если подходить с умом и правильно подбирать инструменты, то процесс превращается в увлекательный квест. В этой статье я покажу, как даже ленивый реверсер может вскрывать бинарники и …

Pentest, RCE, RCE (Remote Code Execution), Server Side Template Injection (SSTI), Пентест

Магия SSTI: как через {{7*7}} добраться до удалённого выполнения кода

SSTI (Server-Side Template Injection) — одна из тех уязвимостей, которые кажутся игрушкой до первой эксплуатации. Ты пишешь пару символов в форму, получаешь вместо текста “49”, и только опытный глаз понимает: это не баг, это дверь в админку всей системы. Давай …