Skip to content

GlobThe.Top

  • CVE-2026-21509: APT28 — от фишинга до SYSTEM за 48 часов CVE
  • CVE-2025-14325: Ломаем JIT — эксплуатация Type Confusion в SpiderMonkey Browser Exploitation
  • Как EDR видит угрозы — и где он слепнет Обход EDR
  • win32k: Таблица обратных вызовов ядра — полный разбор 126 функций Reverse Engineering
  • Protected Process Light (PPL) в 2026 — как Windows защищает критические процессы и как это обходят Uncategorized
  • Обход AMSI и ETW в 2026 — патчинг в памяти, unhooking, custom CLR hosting Evasion
  • Process Injection 2026 — Все техники инъекции кода в Windows с примерами Injection
  • win32kfull: переполнение буфера в NtUserGetRawInputDeviceInfo Vulnerability Research

Повышение привилегий Windows: рабочие техники 2025 года

Posted on 28 марта, 202628 марта, 2026 By AkaTor

Категория: Red Team / Blue Team / Purple Team Уровень: Advanced → Expert Автор: Aka Tor Введение В предыдущей статье мы разобрали классические privesc техники. Здесь — то, что реально работает в 2025 году на актуальных сборках Windows 10/11/Server 2022/2025. Каждая техника с рабочим кодом, условиями эксплуатации и детектом. 1. GodPotato — универсальный Potato для…

Read More “Повышение привилегий Windows: рабочие техники 2025 года” »

Privesc

Повышение привилегий в Windows: техники 2026 года

Posted on 28 марта, 2026 By AkaTor

Категория: Red Team / Blue Team / Purple Team Уровень: Intermediate → Expert Автор: Aka Tor Введение Повышение привилегий (Privilege Escalation) — ключевой этап любой атаки. Получив initial access от обычного пользователя, атакующему нужен NT AUTHORITY\SYSTEM или хотя бы Administrator. В этой статье — техники от классических до актуальных в 2026 году, с рабочим кодом…

Read More “Повышение привилегий в Windows: техники 2026 года” »

Privesc

Обфускация кода C/WinAPI: от основ до продвинутых техник

Posted on 28 марта, 202628 марта, 2026 By AkaTor

Категория: Red Team / Blue Team / Purple Team Уровень: Beginner → Expert Автор: Aka Tor Введение Обфускация — это искусство сделать код непонятным для анализа, сохраняя его функциональность. В контексте offensive security, обфускация WinAPI-кода нужна для обхода: Статического анализа — AV/EDR сканируют Import Address Table (IAT), строки, байтовые паттерны Динамического анализа — sandbox’ы отслеживают…

Read More “Обфускация кода C/WinAPI: от основ до продвинутых техник” »

Обход EDR

Обход EDR: техники 2026 года

Posted on 28 марта, 202628 марта, 2026 By AkaTor

Категория: Red Team / Blue Team / Purple Team Уровень: Expert Автор: Aka Tor Введение EDR в 2026 году стали умнее: kernel-level ETW Threat Intelligence, stack trace validation, memory scanning с ML-моделями, hardware telemetry через Intel PT и AMD SEV. Техники из предыдущих статей (indirect syscalls, sleep obfuscation) уже в сигнатурах. Здесь — то, что…

Read More “Обход EDR: техники 2026 года” »

Обход EDR

Продвинутый обход EDR: техники 2025 года

Posted on 28 марта, 202628 марта, 2026 By AkaTor

Категория: Red Team / Blue Team / Purple Team Уровень: Advanced Автор: Aka Tor Введение В первой статье мы разобрали архитектуру EDR и базовые техники обхода. Теперь идём глубже — в техники, которые реально работали против современных EDR в 2025 году. Каждая техника разобрана с позиции Red Team (как атаковать) и Blue Team (как детектить)….

Read More “Продвинутый обход EDR: техники 2025 года” »

Обход EDR

Как EDR видит угрозы — и где он слепнет

Posted on 28 марта, 202628 марта, 2026 By AkaTor

Категория: Red Team / Blue Team / Purple Team Уровень: Intermediate — Advanced Автор: Aka Tor Введение EDR (Endpoint Detection and Response) — это основной рубеж защиты на конечных точках. Но чтобы обходить EDR или защищаться от обхода, нужно понимать как именно он работает внутри. В этой статье разберём архитектуру EDR на Windows, что он…

Read More “Как EDR видит угрозы — и где он слепнет” »

Обход EDR

Пагинация записей

Назад 1 2 3

Archives

  • Апрель 2026
  • Март 2026

Categories

  • Browser Exploitation
  • CVE
  • Evasion
  • Injection
  • Lateral Movement
  • Linux Kernel Exploitation
  • Malware Analysis
  • Persistence
  • Privesc
  • Reverse Engineering
  • Uncategorized
  • Vulnerability Research
  • Windows Internals
  • Windows Kernel
  • Windows Persistence
  • Обход EDR

Recent Posts

  • win32k: Таблица обратных вызовов ядра — полный разбор 126 функций
  • win32kfull: переполнение буфера в NtUserGetRawInputDeviceInfo
  • Как Windows раздаёт обновления по сети: полный реверс P2P протокола Windows Update
  • Token Manipulation 2026 — Impersonation, Potato Attacks, Token Theft: от сервисного аккаунта до SYSTEM
  • Анатомия EDR Killer — техники обхода и отключения защиты в современных ransomware

Recent Comments

Нет комментариев для просмотра.
  • Обфускация кода C/WinAPI: от основ до продвинутых техник Обход EDR
  • win32kfull: переполнение буфера в NtUserGetRawInputDeviceInfo Vulnerability Research
  • Windows Persistence 2026 — Полный гайд: все техники закрепления с кодом Windows Persistence
  • Narrator DLL Hijacking: SYSTEM persistence через Accessibility Features Persistence
  • Продвинутый обход EDR: техники 2025 года Обход EDR
  • CVE-2026-20811: Асинхронные окна Windows пошли не так — эксплуатация Type Confusion в Win32k Vulnerability Research
  • Как EDR видит угрозы — и где он слепнет Обход EDR
  • Token Manipulation 2026 — Impersonation, Potato Attacks, Token Theft: от сервисного аккаунта до SYSTEM Privesc

Copyright © 2026 GlobThe.Top.

Powered by PressBook News Dark theme