Взлом. Приемы, трюки и секреты хакеров. Версия 2.0 (Павел Шалин)

Цена:
195.8
doneМного
doneЗаканчивается
highlight_offНет в наличии
notifications_none
Уведомить

[?IMG]

Взлом. Приемы, трюки и секреты хакеров. Версия 2.0 (Павел Шалин)
?
В нашем издательстве опубликован пятый сборник из серии “Библиотека журнала “Хакер”: “Взлом. Приемы, трюки и секреты хакеров. Версия 2.0“.

В сборнике избранных статей из журнала «Хакер» описана технология инжекта шелл-кода в память KeePass с обходом антивирусов, атака ShadowCoerce на Active Directory, разобраны проблемы heap allocation и эксплуатация хипа уязвимого SOAP-сервера на Linux. Рассказыва-ется о способах взлома протекторов Themida, Obsidium, .NET Reactor, Java-приложений с по-мощью dirtyJOE, программ fat binary для macOS с поддержкой нескольких архитектур. Даны примеры обхода Raw Security и написания DDoS-утилиты для Windows, взлома компьютер-ной игры и написания для нее трейнера на языке C++. Описаны приемы тестирования прото-колов динамической маршрутизации OSPF и EIGRP, а также протокола DTP. Подробно рас-смотрена уязвимость Log4Shell и приведены примеры ее эксплуатации.

Для читателей, интересующихся информационной безопасностью.

Вы узнаете:
- как обходить антивирусы;
- как работает новейшая атака на Active Directory;
- как работать фаззером и искать «дыры» в софте;
- как использовать проблемы heap allocation и эксплуатировать хип уязвимого SOAP-сервера на Linux;
- как взламывать популярные протекторы: Themida, Obsidium, .NET Reactor;
- как взламывать защищенные программы для macOS;
- как тестировать безопасность сетевых протоколов;
- как написать DDoS-утилиту для Windows;
- как вскрыть компьютерную игру и написать трейнер для нее;
- как устроена и используется на практике нашумевшая уязвимость

Эта книга посвящена взлому и защите от него. В книге собраны самые лучшие, самые интересные статьи из легендарного журнала «Хакер», описывающие практические приемы хакерства и защиты информационных систем. Авторы представленных в сборнике материалов — истинные профессионалы, неутомимые исследователи, опытнейшие эксперты в сфере информационной безопасности и поиска уязвимостей.

001 Предисловие. 7
002 Вызов мастеру ключей. Инжектим шелл-код в память KeePass, обойдя антивирус. 10
003 Предыстория. 10
004 Потушить AV.. 11
005 Получить сессию C2. 13
006 Перепаять инструмент. 14
007 Классическая инъекция шелл-кода. 14
008 Введение в D/Invoke. 20
009 DynamicAPIInvoke без D/Invoke. 21
010 DynamicAPIInvoke с помощью D/Invoke. 27
011 Зачем системные вызовы?. 33
012 GetSyscallStub с помощью D/Invoke. 35
013 Модификация KeeThief 42
014 Подготовка. 42
015 Апгрейд функции ReadProcessMemory. 43
016 Время для теста! 46
017 Выводы. 47
018 ShadowCoerce. Как работает новая атака на Active Directory. 48
019 PetitPotam и PrinterBug. 48
020 Что такое VSS. 49
021 Стенд. 49
022 Как работает ShadowCoerce. 50
023 Эксплуатация. 53
024 Выводы. 56
025 Круче кучи! Разбираем в подробностях проблемы heap allocation. 58
026 Основы GDB. 58
027 Структура чанков. 59
028 Арена. 60
029 Флаги. 61
030 Bins 61
031 Тестовая программа. 63
032 Практика. 63
033 Fast bin Dup. 69
034 Что еще почитать про кучу. 73
035 WinAFL на практике. Учимся работать фаззером и искать дыры в софте. 74
036 Требования к функции. 75
037 Компиляция WinAFL. 75
038 Поиск подходящей цели для фаззинга. 76
039 Поиск функции для фаззинга внутри программы. 77
040 Аргументы WinAFL, подводные камни. 84
041 Прокачка WinAFL — добавляем словарь. 85
042 Особенности WinAFL. 86
043 Побочные эффекты. 86
044 Дебаг-режим. 86
045 Эмуляция работы WinAFL. 86
046 Стабильность. 87
047 Набор входных файлов. 87
048 Отучаем программу ругаться. 87
049 Неядерный реактор. Взламываем протектор .NET Reactor. 88
050 Фемида дремлет. Как работает обход защиты Themida. 95
051 Сны Фемиды. Ломаем виртуальную машину Themida. 102
052 Грязный Джо. Взламываем Java-приложения с помощью dirtyJOE. 110
053 Obsidium fatality. Обходим триальную защиту популярного протектора. 122
054 В итоге. 129
055 Липосакция для fat binary. Ломаем программу для macOS с поддержкой нескольких архитектур. 130
056 Немного теории. 130
057 Intel 132
058 ARM 134
059 Патчим плагин. 136
060 Разборки на куче. Эксплуатируем хип уязвимого SOAP-сервера на Linux. 138
061 Реверс-инжиниринг. 139
062 handleCommand. 139
063 parseArray. 144
064 executeCommand. 148
065 deleteNote. 150
066 editNote. 151
067 newNote. 152
068 show.. 154
069 Итоги реверса. 154
070 Анализируем примитивы. 154
071 UAF (show после delete) 154
072 Heap overflow.. 155
073 Неочевидный UAF и tcachebins 156
074 Собираем эксплоит. 159
075 Запускаем эксплоит. 160
076 Выводы. 160
077 Routing nightmare. Как пентестить протоколы динамической маршрутизации OSPF и EIGRP. 164
078 Проблематика, импакт и вооружение. 164
079 Протокол OSPF. 164
080 Протокол EIGRP. 166
081 Импакт. 167
082 Вооружение с FRRouting. 168
083 Настройка FRRouting. 168
084 Виртуальная лаборатория. 169
085 Инъекция маршрутов и перехват трафика в домене OSPF. 171
086 Инъекция маршрутов и переполнение таблицы маршрутизации в домене EIGRP. 173
087 Меры предотвращения атак на домены маршрутизации. 176
088 Выводы. 177
089 Разруливаем DTP. Как взломать протокол DTP и совершить побег в другую сеть VLAN.. 178
090 Как это работает. 178
091 Уязвимость. 180
092 Виртуальная лаборатория. 181
093 Кастомная эксплуатация уязвимости ++без использования++ Yersinia. 182
094 Эксплуатация. 185
095 Побег в другую сеть VLAN.. 187
096 Защита. 189
097 Вывод. 189
098 DDoS с усилением. Обходим Raw Security и пишем DDoS-утилиту для Windows 190
099 Ищем уязвимые серверы. 193
100 Разработка. 194
101 Функция выбора интерфейса, из которого будут поступать пакеты. 195
102 Функции формирования UDP-пакета. 196
103 Формирование пакета. 200
104 Отправка пакета. 200
105 Заключение. 201
106 Чит своими руками. Вскрываем компьютерную игру и пишем трейнер на C++. 202
107 Выбор игры. 202
108 Поиск значений. 202
109 Что такое статический адрес. 205
110 Поиск показателей здоровья. 206
111 Поиск статического адреса для индикатора здоровья. 210
112 Поиск значения числа патронов. 213
113 Поиск статического адреса для ammo. 213
114 Проверка полученного статического адреса. 218
115 Проверка для HP. 218
116 Проверка для ammo. 219
117 Как будет выглядеть наш указатель в C++. 220
118 Написание трейнера. 220
119 Injector 221
120 DLL. 222
121 Модуль обратных вызовов. 229
122 Модуль работы с памятью.. 229
123 Проверка работоспособности. 232
124 Выводы. 232
125 Log4HELL! Разбираем Log4Shell во всех подробностях. 233
126 Log4Shell 233
127 Патчи для патчей. 234
128 Майнеры, DDoS и вымогатели. 235
129 Защита. 237
130 Списки уязвимых. 237
131 Как работает уязвимость. 238
132 Как нашли уязвимость. 238
133 Стенд. 240
134 build.gradle. 240
135 src/main/java/logger/Test.java. 240
136 build.gradle. 241
137 Детали уязвимости. 242
138 RCE через Log4j 250
139 Эксплуатация Log4j в Spring Boot RCE на Java версии выше 8u19. 251
140 Не RCE единым. 253
141 Манипуляции с пейлоадом и обходы WAF. 256
142 Патчи и их обходы. 259
143 Выводы. 264
144 «Хакер»: безопасность, разработка, DevOps 265
145 Предметный указатель. 269

Формат: PDF