WriteUp: 16 Bytes of x86 that turn Matrix rain into sound
WriteUp: 16 Bytes of x86 that turn Matrix rain into sound
HTB: AirTouch
https://0xdf.gitlab.io/2026/04/18/htb-airtouch.html
Read on HackerWorkspace: https://hackerworkspace.com/article/htb-airtouch

AirTouch simulates a wireless network environment. I’ll start by pulling a default password from SNMP to SSH as a consultant user inside a container with virtual wireless interfaces. From there, I’ll capture and crack a WPA2-PSK handshake to join the tablet network, then decrypt the captured traffic in WireShark to recover session cookies for a router management site. A client-side role cookie gates an admin upload feature, where I’ll bypass the PHP extension filter with a phtml file to get RCE. Hardcoded credentials in the source give me the next user, and sudo gets me root, where I find the CA and server certs for the corporate wireless network. I’ll use those with eaphammer to stand up an evil twin of AirTouch-Office and capture a PEAP-MSCHAPv2 challenge, which cracks to reveal a user’s password. That gets me onto the corporate network, where a hostapd eap_user file leaks an admin password, and sudo gets me to root.
Breaking into the Vulnerable Controler VM | VulNyx Writeup
Controler is a medium-level Windows machine. We start by enumerating the Kerberos account for initial access. By exploiting Active Directory replication rights, we extract the Domain Administrator’s password hash, gaining full administrative control.
https://thecybercraft.medium.com/vulnyx-controler-writeup-b9ada8e12fdd
HTB Season 10 | Kobold WriteUp— MCP-инструменты как новый attack surface
Разбор Easy-машины из HTB Season 10. Точка входа - RCE через MCP Inspector (dev-тулза для AI-серверов), дальше LFI в контейнере, credential reuse и Docker privesc. Два пути до root, MITRE маппинг, и разбор почему MCP-экосистема - это новый attack surface.
https://habr.com/ru/articles/1018656/
#информационная_безопасность #ctf #hackthebox #пентест #docker #MCP #AI_security #writeup
if anyone is interested... i made a CAN-BUS reverse engineering tool over the past few days.. check out my #writeup about it? <3
https://dev.to/numbpill3d/showdev-can-playground-a-local-first-can-bus-analysis-tool-4ap6
#carhacking #canbus #reverseengineering #hacking #tools #showdev #project #creativity
It's about time we get markcenter after markup & markdown
(just like we got copycenter after copyright and copyleft)
Example pics shows what .md cannot do (or can it? no HTML in .md please!)
HackQuest ZeroNights 2025: райтапы
Всем привет! 26 ноября 2025 года мы провели долгожданную конференцию по информационной безопасности ZeroNights. Было классно – пусть и не всегда легко :) За атмосферой предлагаем заглянуть в Галерею , а за ценным опытом спикеров – в Материалы , где вы найдете презентации и видеозаписи докладов. А пока хотим поделиться некоторыми райтапами заданий для HackQuest ZeroNights. Это традиционный квест, проводимый до начала конференции, где за решение тасок и CTF победители получают билеты на ZeroNights. Отличный способ встряхнуться перед мероприятием! Кстати, в этом году конференция пройдет 30 сентября! HackQuest тоже будет. Все связанные с ZeroNights активности анонсируем отдельно. Будем на связи в Telegram и ВК ! А пока – к райтапам. Возможно, эти решения помогут участникам с задачками в этом году :)