Больше не энигма. Ломаем защиту приложений Enigma x64 актуальных версий

Мы неод­нократ­но пуб­ликова­ли раз­верну­тые статьи по дизас­сем­бли­рова­нию при­ложе­ний и не собира­емся оста­нав­ливать­ся на дос­тигну­том. Одна­ко мно­гие прог­раммы исполь­зуют раз­личные механиз­мы анти­отладки, из‑за которых

0
Читать далее Быстрый просмотр

Нам нужно больше бэкапов! Делаем машину для резервного копирования за 10 баксов

Прос­нись, самурай, вре­мя делать бэкапы баз дан­ных! Но что­бы не разорить­ся на плат­ных сер­висах, я покажу, как прев­ратить Raspberry Pi Zero W за условные $10 в лич­ную

0
Читать далее Быстрый просмотр

Make the Flag! Как сделать свои соревнования для хакеров

CTF-сорев­нования проч­но зак­репились в око­лоай­тиш­ных кру­гах. Най­ти челове­ка, который не слы­шал о сорев­новани­ях для хакеров, слож­но, и всё чаще появ­ляют­ся мыс­ли о сво­ем собс­твен­ном сорев­новании. И если

0
Читать далее Быстрый просмотр

Роковые ошибки. Как искать логические уязвимости в веб-приложениях

«Хакер» пери­оди­чес­ки пишет о том, как работа­ют те или иные уяз­вимос­ти в движ­ках сай­тов и раз­ных ком­понен­тах. В этом матери­але я раз­беру четыре задачи и на их

0
Читать далее Быстрый просмотр

Android: подмена системных диалогов и утечки памяти

Се­год­ня в выпус­ке: оче­ред­ное напоми­нание, что диало­ги зап­росов пол­номочий в Android мож­но под­менить, инс­трук­ция, как опти­мизи­ровать пот­ребле­ние памяти при­ложе­нием, рас­сказ об отли­чиях ArrayMap и SparseArray

0
Читать далее Быстрый просмотр

Лучшие статьи «Хакера» и самые горячие новости за 2020 год

Как ты догады­ваешь­ся, мы собира­ем кучу вся­кой ста­тис­тики, что­бы узнать поболь­ше о пред­почте­ниях читате­лей и луч­ше им соот­ветс­тво­вать. Под конец это­го года мы

0
Читать далее Быстрый просмотр

Операция «Предзагрузка». Создаем userland-руткиты в Linux с помощью LD_PRELOAD

В ник­сах сущес­тву­ет перемен­ная сре­ды, при ука­зании которой твои биб­лиоте­ки будут заг­ружать­ся рань­ше осталь­ных. А это зна­чит, что появ­ляет­ся воз­можность под­менить сис­темные

0
Читать далее Быстрый просмотр

Боты атакуют. Тестируем телеграм-боты для поиска персональных данных

Не­дав­ние разоб­лачитель­ные пуб­ликации извес­тно­го оппо­зици­оне­ра Алек­сея Наваль­ного вско­лых­нули вол­ну небыва­лого инте­реса общес­твен­ности к тенево­му биз­несу, свя­зан­ному с услу­гами про­бива. То, что поч­ти

0
Читать далее Быстрый просмотр

Гиперотладка. Разбираем отладку Microsoft Hyper-V с самого начала

Ги­пер­визор про­изводс­тва кор­порации Microsoft, как и любая дру­гая прог­рамма, соз­дан людь­ми, а зна­чит, содер­жит опре­делен­ное количес­тво оши­бок. Поиск этих оши­бок — занятие не толь­ко

0
Читать далее Быстрый просмотр