Вы используете мобильную версию

перейти на Полную версию сайта

Доступно

Взлом. Приемы, трюки и секреты хакеров. Версия 2.0 (Павел Шалин)

Складчина Взлом. Приемы, трюки и секреты хакеров. Версия 2.0 (Павел Шалин). Совместные покупки курсов, тренингов, обучения. Присоединяйтесь! Важен каждый вкладчик.

Тема найдена по тегам:
Цена:
564 руб
Взнос:
89 руб
Организатор:
Dr.Vatson

Список участников складчины:

1. Dr.Vatson
Оцените эту складчину: /5,
  1. Dr.Vatson
    Dr.Vatson Организатор складчин

    Взлом. Приемы, трюки и секреты хакеров. Версия 2.0 (Павел Шалин)

    [​IMG]

    Взлом. Приемы, трюки и секреты хакеров. Версия 2.0 (Павел Шалин)
    В нашем издательстве опубликован пятый сборник из серии “Библиотека журнала “Хакер”: “Взлом. Приемы, трюки и секреты хакеров. Версия 2.0“.

    В сборнике избранных статей из журнала «Хакер» описана технология инжекта шелл-кода в память KeePass с обходом антивирусов, атака ShadowCoerce на Active Directory, разобраны проблемы heap allocation и эксплуатация хипа уязвимого SOAP-сервера на Linux. Рассказыва-ется о способах взлома протекторов Themida, Obsidium, .NET Reactor, Java-приложений с по-мощью dirtyJOE, программ fat binary для macOS с поддержкой нескольких архитектур. Даны примеры обхода Raw Security и написания DDoS-утилиты для Windows, взлома компьютер-ной игры и написания для нее трейнера на языке C++. Описаны приемы тестирования прото-колов динамической маршрутизации OSPF и EIGRP, а также протокола DTP. Подробно рас-смотрена уязвимость Log4Shell и приведены примеры ее эксплуатации.

    Для читателей, интересующихся информационной безопасностью.

    Вы узнаете:
    - как обходить антивирусы;
    - как работает новейшая атака на Active Directory;
    - как работать фаззером и искать «дыры» в софте;
    - как использовать проблемы heap allocation и эксплуатировать хип уязвимого SOAP-сервера на Linux;
    - как взламывать популярные протекторы: Themida, Obsidium, .NET Reactor;
    - как взламывать защищенные программы для macOS;
    - как тестировать безопасность сетевых протоколов;
    - как написать DDoS-утилиту для Windows;
    - как вскрыть компьютерную игру и написать трейнер для нее;
    - как устроена и используется на практике нашумевшая уязвимость

    Эта книга посвящена взлому и защите от него. В книге собраны самые лучшие, самые интересные статьи из легендарного журнала «Хакер», описывающие практические приемы хакерства и защиты информационных систем. Авторы представленных в сборнике материалов — истинные профессионалы, неутомимые исследователи, опытнейшие эксперты в сфере информационной безопасности и поиска уязвимостей.

    001 Предисловие. 7
    002 Вызов мастеру ключей. Инжектим шелл-код в память KeePass, обойдя антивирус. 10
    003 Предыстория. 10
    004 Потушить AV.. 11
    005 Получить сессию C2. 13
    006 Перепаять инструмент. 14
    007 Классическая инъекция шелл-кода. 14
    008 Введение в D/Invoke. 20
    009 DynamicAPIInvoke без D/Invoke. 21
    010 DynamicAPIInvoke с помощью D/Invoke. 27
    011 Зачем системные вызовы?. 33
    012 GetSyscallStub с помощью D/Invoke. 35
    013 Модификация KeeThief 42
    014 Подготовка. 42
    015 Апгрейд функции ReadProcessMemory. 43
    016 Время для теста! 46
    017 Выводы. 47
    018 ShadowCoerce. Как работает новая атака на Active Directory. 48
    019 PetitPotam и PrinterBug. 48
    020 Что такое VSS. 49
    021 Стенд. 49
    022 Как работает ShadowCoerce. 50
    023 Эксплуатация. 53
    024 Выводы. 56
    025 Круче кучи! Разбираем в подробностях проблемы heap allocation. 58
    026 Основы GDB. 58
    027 Структура чанков. 59
    028 Арена. 60
    029 Флаги. 61
    030 Bins 61
    031 Тестовая программа. 63
    032 Практика. 63
    033 Fast bin Dup. 69
    034 Что еще почитать про кучу. 73
    035 WinAFL на практике. Учимся работать фаззером и искать дыры в софте. 74
    036 Требования к функции. 75
    037 Компиляция WinAFL. 75
    038 Поиск подходящей цели для фаззинга. 76
    039 Поиск функции для фаззинга внутри программы. 77
    040 Аргументы WinAFL, подводные камни. 84
    041 Прокачка WinAFL — добавляем словарь. 85
    042 Особенности WinAFL. 86
    043 Побочные эффекты. 86
    044 Дебаг-режим. 86
    045 Эмуляция работы WinAFL. 86
    046 Стабильность. 87
    047 Набор входных файлов. 87
    048 Отучаем программу ругаться. 87
    049 Неядерный реактор. Взламываем протектор .NET Reactor. 88
    050 Фемида дремлет. Как работает обход защиты Themida. 95
    051 Сны Фемиды. Ломаем виртуальную машину Themida. 102
    052 Грязный Джо. Взламываем Java-приложения с помощью dirtyJOE. 110
    053 Obsidium fatality. Обходим триальную защиту популярного протектора. 122
    054 В итоге. 129
    055 Липосакция для fat binary. Ломаем программу для macOS с поддержкой нескольких архитектур. 130
    056 Немного теории. 130
    057 Intel 132
    058 ARM 134
    059 Патчим плагин. 136
    060 Разборки на куче. Эксплуатируем хип уязвимого SOAP-сервера на Linux. 138
    061 Реверс-инжиниринг. 139
    062 handleCommand. 139
    063 parseArray. 144
    064 executeCommand. 148
    065 deleteNote. 150
    066 editNote. 151
    067 newNote. 152
    068 show.. 154
    069 Итоги реверса. 154
    070 Анализируем примитивы. 154
    071 UAF (show после delete) 154
    072 Heap overflow.. 155
    073 Неочевидный UAF и tcachebins 156
    074 Собираем эксплоит. 159
    075 Запускаем эксплоит. 160
    076 Выводы. 160
    077 Routing nightmare. Как пентестить протоколы динамической маршрутизации OSPF и EIGRP. 164
    078 Проблематика, импакт и вооружение. 164
    079 Протокол OSPF. 164
    080 Протокол EIGRP. 166
    081 Импакт. 167
    082 Вооружение с FRRouting. 168
    083 Настройка FRRouting. 168
    084 Виртуальная лаборатория. 169
    085 Инъекция маршрутов и перехват трафика в домене OSPF. 171
    086 Инъекция маршрутов и переполнение таблицы маршрутизации в домене EIGRP. 173
    087 Меры предотвращения атак на домены маршрутизации. 176
    088 Выводы. 177
    089 Разруливаем DTP. Как взломать протокол DTP и совершить побег в другую сеть VLAN.. 178
    090 Как это работает. 178
    091 Уязвимость. 180
    092 Виртуальная лаборатория. 181
    093 Кастомная эксплуатация уязвимости ++без использования++ Yersinia. 182
    094 Эксплуатация. 185
    095 Побег в другую сеть VLAN.. 187
    096 Защита. 189
    097 Вывод. 189
    098 DDoS с усилением. Обходим Raw Security и пишем DDoS-утилиту для Windows 190
    099 Ищем уязвимые серверы. 193
    100 Разработка. 194
    101 Функция выбора интерфейса, из которого будут поступать пакеты. 195
    102 Функции формирования UDP-пакета. 196
    103 Формирование пакета. 200
    104 Отправка пакета. 200
    105 Заключение. 201
    106 Чит своими руками. Вскрываем компьютерную игру и пишем трейнер на C++. 202
    107 Выбор игры. 202
    108 Поиск значений. 202
    109 Что такое статический адрес. 205
    110 Поиск показателей здоровья. 206
    111 Поиск статического адреса для индикатора здоровья. 210
    112 Поиск значения числа патронов. 213
    113 Поиск статического адреса для ammo. 213
    114 Проверка полученного статического адреса. 218
    115 Проверка для HP. 218
    116 Проверка для ammo. 219
    117 Как будет выглядеть наш указатель в C++. 220
    118 Написание трейнера. 220
    119 Injector 221
    120 DLL. 222
    121 Модуль обратных вызовов. 229
    122 Модуль работы с памятью.. 229
    123 Проверка работоспособности. 232
    124 Выводы. 232
    125 Log4HELL! Разбираем Log4Shell во всех подробностях. 233
    126 Log4Shell 233
    127 Патчи для патчей. 234
    128 Майнеры, DDoS и вымогатели. 235
    129 Защита. 237
    130 Списки уязвимых. 237
    131 Как работает уязвимость. 238
    132 Как нашли уязвимость. 238
    133 Стенд. 240
    134 build.gradle. 240
    135 src/main/java/logger/Test.java. 240
    136 build.gradle. 241
    137 Детали уязвимости. 242
    138 RCE через Log4j 250
    139 Эксплуатация Log4j в Spring Boot RCE на Java версии выше 8u19. 251
    140 Не RCE единым. 253
    141 Манипуляции с пейлоадом и обходы WAF. 256
    142 Патчи и их обходы. 259
    143 Выводы. 264
    144 «Хакер»: безопасность, разработка, DevOps 265
    145 Предметный указатель. 269

    Формат: PDF

     
    Dr.Vatson, 27 окт 2022
  2. Похожие складчины
    Загрузка...
  3. Dr.Vatson
    Dr.Vatson Организатор складчин
    Уведомляем вас о начале сбора взносов.
    Цена продукта: 564 руб. Взнос с каждого участника: 89 руб.
    Кол-во участников в основном списке: 1 чел.

    Начало сбора взносов 29 Октябрь 2022 года
     
    Dr.Vatson, 27 окт 2022
Наверх