Взлом, Приемы, трюки и секреты хакеров, Версия 2.0, 2022

Подробнее о кнопках "Купить"

По кнопкам "Купить бумажную книгу" или "Купить электронную книгу" можно купить в официальных магазинах эту книгу, если она имеется в продаже, или похожую книгу. Результаты поиска формируются при помощи поисковых систем Яндекс и Google на основании названия и авторов книги.

Наш сайт не занимается продажей книг, этим занимаются вышеуказанные магазины. Мы лишь даем пользователям возможность найти эту или похожие книги в этих магазинах.

Список книг, которые предлагают магазины, можно увидеть перейдя на одну из страниц покупки, для этого надо нажать на одну из этих кнопок.

Взлом, Приемы, трюки и секреты хакеров, Версия 2.0, 2022.

   В сборнике избранных статей из журнала «Хакер» описана технология инжекта шелл-кода в память KeePass с обходом антивирусов, атака ShadowCoerce на Active Directory, разобраны проблемы heap allocation и эксплуатация хипа уязвимого SOAP-сервера на Linux. Рассказывается о способах взлома протекторов Themida, Obsidium, .NET Reactor, Java-приложений с помощью dirtyJOE, программ fat binary для macOS с поддержкой нескольких архитектур. Даны примеры обхода Raw Security и написания DDoS-утилиты для Windows, взлома компьютерной игры и написания для нее трейнера на языке C++. Описаны приемы тестирования протоколов динамической маршрутизации OSPF и EIGRP, а также протокола DTP. Подробно рассмотрена уязвимость Log4Shell и приведены примеры ее эксплуатации.

Взлом, Приемы, трюки и секреты хакеров, Версия 2.0, 2022


Что такое VSS.
Volume Shadow Copy Service (VSS) — это фича Windows Server, которая позволяет тихо, незаметно и централизованно бэкапить пользовательские данные.

Представь, что у тебя есть файловый сервер, бэкап которого делается ежедневно. Утром ты внес изменения в критически важный документ, а в конце рабочего дня что-то напутал и случайно удалил этот файл. Восстановить его из бэкапа будет невозможно, так как в утреннюю сессию он не попал. Однако если на сервере включена служба VSS, то можно не торопиться ломать клавиатуру об колено и кидать монитор в окошко — файл можно будет спасти!

По сути VSS копирует всю информацию, хранящуюся на диске, но при этом отслеживает изменения и берет только нужные блоки. Сами копии делаются автоматически каждый час, и по умолчанию Windows хранит их в количестве 64 штук. VSS — штука удобная и повсеместно используется в доменных сетях.

ОГЛАВЛЕНИЕ.
Предисловие.
Вызов мастеру ключей. Инжектим шелл-код в память KeePass, обойдя антивирус.
Предыстория.
Потушить АV.
Получить сессию С2.
Перепаять инструмент.
Классическая инъекция шелл-кода.
Введение в D/lnvoke.
DynamicAPIInvoke без D/Invoke.
DynamicAPIInvoke с помощью D/Invoke.
Зачем системные вызовы?.
GetSyscallStub с помощью D/Invoke.
Модификация KeeThief.
Подготовка.
Апгрейд функции ReadProcessMemory.
Время для теста!.
Выводы.
ShadowCoerce. Как работает новая атака на Active Directory.
PetitPotam и PrinterBug.
Что такое VSS.
Стенд.
Как работает ShadowCoerce.
Эксплуатация.
Выводы.
Круче кучи! Разбираем в подробностях проблемы heap allocation.
Основы GDB.
Структура чанков.
Арена.
Флаги.
Bins.
Тестовая программа.
Практика.
Fast bin Dup.
Что еще почитать про кучу.
WinAFL на практике. Учимся работать фаззером и искать дыры в софте.
Требования к функции.
Компиляция WinAFL.
Поиск подходящей цели для фаззинга.
Поиск функции для фаззинга внутри программы. 
Аргументы WinAFL, подводные камни.
Прокачка WinAFL - добавляем словарь.
Особенности WinAFL.
Побочные эффекты.
Дебаг-режим.
Эмуляция работы WinAFL.
Стабильность.
Набор входных файлов.
Отучаем программу ругаться.
Неядерный реактор. Взламываем протектор.NET Reactor.
Фемида дремлет. Как работает обход защиты Themida.
Сны Фемиды. Ломаем виртуальную машину Themida.
Грязный Джо. Взламываем Jаvа-приложения с помощью dirtyJOE.
Obsidium fatality. Обходим триальную защиту популярного протектора.
В итоге.
Липосакция для fat blnary. Ломаем программу для macOS с поддержкой нескольких архитектур.
Немного теории.
Intel.
АRМ.
Патчим плагин.
Разборки на куче. Эксплуатируем хип уязвимого SОАР-сервера на Linux.
Реверс-инжиниринг.
handleCommand.
parseAпay.
executeCommand.
deleteNote.
editNote.
newNote.
show.
Итоги реверса.
Анализируем примитивы.
UAF (show после delete).
Неар overflow.
Неочевидный UAF и tcachebins.
Собираем эксплоит.
Запускаем эксплоит.
Выводы.
Routing nightmare. Как пентестить nротоколы динамической маршрутизации OSPF и EIGRP.
Проблематика, импакт и вооружение.
Протокол OSPF.
Протокол EIGRP.
Импакт.
Вооружение с FRRouting.
Настройка FRRouting.
Виртуальная лаборатория.
Инъекция маршрутов и перехват трафика в домене OSPF.
Инъекция маршрутов и переполнение таблицы маршрутизации в домене EIGRP. 
Меры предотвращения атак на домены маршрутизации.
Выводы.
Разруливаем DTP. Как взломать протокол DTP и совершить побег в другую сеть VLAN.
Как это работает.
У язвим ость.
Виртуальная лаборатория.
Кастомная эксплуатация уязвимости ++без использования++ У ersinia.
Эксплуатация.
Побег в другую сеть VLAN.
Защита.
Вывод.
DDoS с усилением. Обходим Raw Security и пишем DDоS-утилиту для Windows.
Ищем уязвимые серверы.
Разработка.
Функция выбора интерфейса, из которого будут поступать пакеты.
Функции формирования UDР-пакета.
Формирование пакета.
Отправка пакета.
Заключение.
Чит своими руками. Вскрываем компьютерную игру и пишем трейнер на С++.
Выбор игры.
Поиск значений.
Что такое статический адрес.
Поиск показателей здоровья.
Поиск статического адреса для индикатора здоровья.
Поиск значения числа патронов.
Поиск статического адреса для ammo.
Проверка полученного статического адреса.
Проверка для НР.
Проверка для ammo.
Как будет выглядеть наш указатель в С++.
Написание трейнера.
lnjector.
DLL.
Модуль обратных вызовов.
Модуль работы с памятью.
Проверка работоспособности.
Выводы.
Log4HELL! Разбираем Log4Shell во всех подробностях.
Log4Shell.
Патчи для патчей.
Майнеры, DDoS и вымогатели.
Защита.
Списки уязвимых.
Как работает уязвимость.
Как нашли уязвимость.
Стенд.
build.gradle.
src/main/java/logger/Test.java.
build.gradle.
Детали уязвимости.
RCE через Log4j.
Эксплуатация Log4j в Spring Boot RCE на Java версии выше 8u 19.
Не RCE единым.
Манипуляции с пейлоадом и обходы W AF.
Патчи и их обходы.
Выводы.
«Хакер»: безопасность, разработка, DevOps.
Предметный указатель.



Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Взлом, Приемы, трюки и секреты хакеров, Версия 2.0, 2022 - fileskachat.com, быстрое и бесплатное скачивание.

Скачать pdf
Ниже можно купить эту книгу, если она есть в продаже, и похожие книги по лучшей цене со скидкой с доставкой по всей России.Купить книги



Скачать - pdf - Яндекс.Диск.
Дата публикации:





Хештеги: :: :: ::