В сборнике избранных статей из журнала «Хакер» описаны способы поиска уязвимостей в сетевом оборудовании MikroTik и использования этого оборудования для постэксплуатации Windows. Показаны методы защиты MikroTik от хакерских атак. Рассказывается об эксплуатации XSS-уязвимостей DOM XSS с помощью Web Messaging, о поиске уязвимостей в приложениях Android на примере Viber и в драйвере AdGuard для Windows. Приводится подробное руководство по атакам NTLM Relay и защите от них. Даны инструкции по фаззингу JS-приложений при помощи Fuzzilli, описана ошибка use after free в движке Blink. Изложены практические способы реализации антиотладки в исполняемых файлах для Linux. Показано, как работает GRE-пивотинг поверх сетевого оборудования. Отдельная глава посвящена практическому способу спуфинга GPS.
V sbornike izbrannykh statey iz zhurnala KHaker opisany sposoby poiska uyazvimostey v setevom oborudovanii MikroTik i ispolzovaniya etogo oborudovaniya dlya postekspluatatsii Windows. Pokazany metody zashchity MikroTik ot khakerskikh atak. Rasskazyvaetsya ob ekspluatatsii XSS-uyazvimostey DOM XSS s pomoshchyu Web Messaging, o poiske uyazvimostey v prilozheniyakh Android na primere Viber i v drayvere AdGuard dlya Windows. Privoditsya podrobnoe rukovodstvo po atakam NTLM Relay i zashchite ot nikh. Dany instruktsii po fazzingu JS-prilozheniy pri pomoshchi Fuzzilli, opisana oshibka use after free v dvizhke Blink. Izlozheny prakticheskie sposoby realizatsii antiotladki v ispolnyaemykh faylakh dlya Linux. Pokazano, kak rabotaet GRE-pivoting poverkh setevogo oborudovaniya. Otdelnaya glava posvyashchena prakticheskomu sposobu spufinga GPS.