Обучающий видео курс ReverseHero, язык английский, релиз 2021 года
ReversingHero is a Reverse Engineering self learning kit (x86_64 on linux) wrapped inside one binary file. It is made of 15 levels, with difficulty gradually increasing. This course contains step by step hints and solution videos for solving ReversingHero. To get the most of this course, you should try solving each level yourself, and watch the corresponding video only if you are stuck
Официальный сайт
https://www.reversinghero.com
Доп материалы для курса
https://gumroad.com/l/reversinghero
YouTube
https://bit.ly/3olVAmt
#reverse #education
ReversingHero is a Reverse Engineering self learning kit (x86_64 on linux) wrapped inside one binary file. It is made of 15 levels, with difficulty gradually increasing. This course contains step by step hints and solution videos for solving ReversingHero. To get the most of this course, you should try solving each level yourself, and watch the corresponding video only if you are stuck
Официальный сайт
https://www.reversinghero.com
Доп материалы для курса
https://gumroad.com/l/reversinghero
YouTube
https://bit.ly/3olVAmt
#reverse #education
Когда нужно фаззить веб-приложения не только кавычками, на помощь приходят мутирующие фаззеры. На вход они получают пользовательские данные, а на выходе измененные, заведомо некорректные данные. Это позволяет найти различного рода уязвимости и проверить веб-приложение и используемые там библиотеки на различные исключительные ситуации.
Первый и самый известный, Radamsa
Radamsa производит манипуляции с входными данными множеством разных неожиданных способов, включая чрезмерное повторение, инвертирование разрядов, вставку управляющих символов и т. д. Причем он годится для фаззинга как отдельных строк, так и заголовков, HTTP-запросов.
Второй, это jdam
Создан он для мутации именно json строк, когда нужно сохранить структуру, чтобы пройти валидацию данных. Помимо мутаций данных (по большей части позаимствованных у radamsa) он подмешивает различную полезную нагрузку именно для поиска веб-уязвимостей - вставляет лексемы NoSQL, нагрузку для шаблонизаторов, различные функции и операторы.
Первый и самый известный, Radamsa
Radamsa производит манипуляции с входными данными множеством разных неожиданных способов, включая чрезмерное повторение, инвертирование разрядов, вставку управляющих символов и т. д. Причем он годится для фаззинга как отдельных строк, так и заголовков, HTTP-запросов.
Второй, это jdam
Создан он для мутации именно json строк, когда нужно сохранить структуру, чтобы пройти валидацию данных. Помимо мутаций данных (по большей части позаимствованных у radamsa) он подмешивает различную полезную нагрузку именно для поиска веб-уязвимостей - вставляет лексемы NoSQL, нагрузку для шаблонизаторов, различные функции и операторы.
GitLab
Aki Helin / radamsa · GitLab
a general-purpose fuzzer
https://www.geocreepy.com/
Это инструмент геолокационной разведки с открытым исходным кодом
Это инструмент геолокационной разведки с открытым исходным кодом
Список антидетектов (многие из списка не проверяли, на ваш страх и риск все):
https://t.me/vschannel/922 (FREE)
https://gologinapp.com (FREE TRIAL)
https://incogniton.com (FREE TRIAL)
https://www.clonbrowser.com/ (FREE TRIAL)
https://multilogin.com
https://indigobrowser.com
https://beta.chebrowser.site
https://antbrowser.pro
https://antidetect.org
https://ru.aezakmi.run
https://ghostbrowser.com
https://www.multibrowser.com
https://kameleo.io
https://accovod.com
https://fraudfox.net (есть жалобы на неисполнение услуг)
https://www.ivanovation.ro/
https://arbitrage-bets.com/
http://samara-weblab.ru
https://www.multiaccounter.com/
http://lizard-program.ru/multi-browser.html
http://verified2ebdpvms.onion/showthread.php?t=130759 (церт)
http://ndalang.inflowtraffic.com (FREE)
https://ls.tenebris.cc
https://www.nofingerprinting.com
https://t.me/aboutmacfly/117
https://cypher-antibrowser.net/
https://octobrowser.net
https://t.me/vschannel/922 (FREE)
https://gologinapp.com (FREE TRIAL)
https://incogniton.com (FREE TRIAL)
https://www.clonbrowser.com/ (FREE TRIAL)
https://multilogin.com
https://indigobrowser.com
https://beta.chebrowser.site
https://antbrowser.pro
https://antidetect.org
https://ru.aezakmi.run
https://ghostbrowser.com
https://www.multibrowser.com
https://kameleo.io
https://accovod.com
https://fraudfox.net (есть жалобы на неисполнение услуг)
https://www.ivanovation.ro/
https://arbitrage-bets.com/
http://samara-weblab.ru
https://www.multiaccounter.com/
http://lizard-program.ru/multi-browser.html
http://verified2ebdpvms.onion/showthread.php?t=130759 (церт)
http://ndalang.inflowtraffic.com (FREE)
https://ls.tenebris.cc
https://www.nofingerprinting.com
https://t.me/aboutmacfly/117
https://cypher-antibrowser.net/
https://octobrowser.net
Telegram
Vektor T13 Security Channel
🔥 ANTIDETECT GUIDE RUS (+ENG/VT/CN/ES subs)
https://youtu.be/17EpkIvxJME
https://youtu.be/CM00doBfq_Y
🧨 Patreon…
https://youtu.be/17EpkIvxJME
https://youtu.be/CM00doBfq_Y
🧨 Patreon…
xhns.audiobookstorrent-2.2-arm7.apk
10.3 MB
Аудиокниги Торрент до версии 2.2
Приложение для доступа к огромному архиву аудиокниг, размещённому на портале rutrackers. Позволяет искать, скачивать и послушивать аудиокниги. Похоже, поддерживает обход блокировок ресурса. Поддерживает проброс портов. Годнота 👍
В модификации получен PRO, сделан клон, удалена реклама и аналитика 😁
Требуется: Андроид 5.0+
Приложение для доступа к огромному архиву аудиокниг, размещённому на портале rutrackers. Позволяет искать, скачивать и послушивать аудиокниги. Похоже, поддерживает обход блокировок ресурса. Поддерживает проброс портов. Годнота 👍
В модификации получен PRO, сделан клон, удалена реклама и аналитика 😁
Требуется: Андроид 5.0+
Взлом аккаунта GOOGLE c помощью termux
PhotoSploit — софт, с помощью которого можно украсть авторизационные данные пользователя Google или Facebook.
Обновляем термукс:
Далее в утилите устанавливаем нашу картинку :
Удачного дня ✌️
PhotoSploit — софт, с помощью которого можно украсть авторизационные данные пользователя Google или Facebook.
Обновляем термукс:
pkg updateКачаем гит:
pkg upgrade
pkg install gitКачаем саму утилиту:
git clone https://github.com/Cesar-Hack-Gray/FotoSploit.gitПереходим в директорию:
cd FotoSploitЗапускаем установку:
bash install.shЗапуск:
./FotoSploit
После запуска, нам необходимо найти картинку в формате .jpg с разрешением не более 430х430. И скопировать ее в директорию термукс.Далее в утилите устанавливаем нашу картинку :
set foto <Fotografiya.jpg>Задаем заголовок нашей страницы:
set title url <заголовок>И задаем url на который будет перенаправлена жертва :
set title url <Google или Facebook>Далее запускаем нашу страницу:
runПосле этого утилита выведет ссылку на фишинг страницу, по которой должна перейти жертва. Далее жертва перейдет по нашей ссылке, у нее появится заставка, которая потребует авторизацию. Пока жертва находится на нашей странице, инструмент отправит нам информацию об ее геолокации, IP-адресе, DNS, версии ОС и так далее. Когда жертва введет логин и пароль в графу авторизации, то на атакующий хост придут все авторизационные данные.
Удачного дня ✌️
Imgur
Discover the magic of the internet at Imgur, a community powered entertainment destination. Lift your spirits with funny jokes, trending memes, entertaining gifs, inspiring stories, viral videos, and so much more from users.
Энтропия_Как_хаос_помогает_искать_вирусы_—_«Хакер».pdf
1.3 MB
Энтропия. Как хаос помогает искать вирусы — «Хакер»
Большая подборка материалов по OSINT
https://mega.nz/folder/MhkCjLBL#QtBH6zO3ZjaXcnMjJz0V7g
https://mega.nz/folder/MhkCjLBL#QtBH6zO3ZjaXcnMjJz0V7g
mega.nz
File folder on MEGA
tiktok_source-master (1).zip
41.8 MB
«TikTok — это механизм сбора данных, замаскированный под платформу социальных сетей»👀
Талантливый реверс-инженер с Github под ником "August" сумел произвести обратную разработку, получить исходный код приложения TikTok и опубликовал полученный исходный код на платформе разработчика👏🏻
Как выяснилось исходники содержат функции отслеживания местоположения, отслеживание телефонных звонков, создание скриншетов вашего экрана при открытии определенных приложений, мониторинг сетей Wi-Fi, сбор MAC-адресов и вычисление местоположения при помощи них, распознавание лиц, анализ нажатия ваших клавиш даже когда вы не пользуетесь приложением и еще множество отслеживающих функций.
Талантливый реверс-инженер с Github под ником "August" сумел произвести обратную разработку, получить исходный код приложения TikTok и опубликовал полученный исходный код на платформе разработчика👏🏻
Как выяснилось исходники содержат функции отслеживания местоположения, отслеживание телефонных звонков, создание скриншетов вашего экрана при открытии определенных приложений, мониторинг сетей Wi-Fi, сбор MAC-адресов и вычисление местоположения при помощи них, распознавание лиц, анализ нажатия ваших клавиш даже когда вы не пользуетесь приложением и еще множество отслеживающих функций.
👍1
Parler_F0x.7z
810.4 MB
70TB of #Parler users’ messages, videos, and posts leaked by fun
#FuckThePrivacy
https://donk.sh/06d639b2-0252-4b1e-883b-f275eff7e792/
#FuckThePrivacy
https://donk.sh/06d639b2-0252-4b1e-883b-f275eff7e792/
Arbore-master.zip
1.3 MB
Arbore (github.com/MichaelMure/Arbore) - приложение для децентрализованного обмена файлами. Закрывающая проблему защиты от СОРМ и DLP систем
#link государственные опендиры
https://www.posse.go.gov.br/admin/
https://portalarquivos.saude.gov.br/
http://lawodisha.gov.in/app/webroot/files/
http://www.aracruz.es.gov.br/arquivos/
https://www.drugoffice.gov.hk/eps/do/en/
https://math.nist.gov/oommf/ftp-archive/
http://www.goldenvalleymn.gov/departments/police/
https://www.odot.org/OK-GOV-DOCS/
https://www.nrcs.usda.gov/Internet/FSE_MANUSCRIPTS/alabama/
https://www.sen.gov.py/concrete/
https://evs.nci.nih.gov/ftp1/
http://intranet.cbm.al.gov.br/app/webroot/arquivos/
https://water.weather.gov/precip/downloads/
https://www.codot.gov/content/
https://ftp.cpc.ncep.noaa.gov/
http://bicameral.congreso.gov.py/concrete/
http://www.gov.ai/statistics/GOV.FIN.TABLES_files/
https://www.fgdc.gov/schemas/
http://dcr.pr.gov/wp-includes/
https://www.fda.gov.ph/wp-includes/
https://www.posse.go.gov.br/admin/
https://portalarquivos.saude.gov.br/
http://lawodisha.gov.in/app/webroot/files/
http://www.aracruz.es.gov.br/arquivos/
https://www.drugoffice.gov.hk/eps/do/en/
https://math.nist.gov/oommf/ftp-archive/
http://www.goldenvalleymn.gov/departments/police/
https://www.odot.org/OK-GOV-DOCS/
https://www.nrcs.usda.gov/Internet/FSE_MANUSCRIPTS/alabama/
https://www.sen.gov.py/concrete/
https://evs.nci.nih.gov/ftp1/
http://intranet.cbm.al.gov.br/app/webroot/arquivos/
https://water.weather.gov/precip/downloads/
https://www.codot.gov/content/
https://ftp.cpc.ncep.noaa.gov/
http://bicameral.congreso.gov.py/concrete/
http://www.gov.ai/statistics/GOV.FIN.TABLES_files/
https://www.fgdc.gov/schemas/
http://dcr.pr.gov/wp-includes/
https://www.fda.gov.ph/wp-includes/
https://cirt.net/passwords сайт для поиска стандартных паролей для разных устройств
cirt.net
Default Password Database - cirt.net
Cirt.net Default Passwords