Crascan
Crascan предназначен для нахождения у ресурсов следующих уязвимостей:
LFI,RFI,RCE.
Данный софт был создан автором Arya Narotama.
Он может искать админ-панели и интересные файлы.
И также обнаруживает Joomla Components и возможные Shell-backdoor.
Подробнее:
https://codeby.net/threads/crascan-poisk-ujazvimostej-lfi-rce-rfi-na-testovom-resurse.65561/
#crascan #LFI #RCE #RFI
Crascan предназначен для нахождения у ресурсов следующих уязвимостей:
LFI,RFI,RCE.
Данный софт был создан автором Arya Narotama.
Он может искать админ-панели и интересные файлы.
И также обнаруживает Joomla Components и возможные Shell-backdoor.
Подробнее:
https://codeby.net/threads/crascan-poisk-ujazvimostej-lfi-rce-rfi-na-testovom-resurse.65561/
#crascan #LFI #RCE #RFI
Форум информационной безопасности - Codeby.net
Soft - Crascan .Поиск уязвимостей LFI,RCE,RFI на тестовом ресурсе.
Добрый день,Уважаемые Друзья и Форумчане.
Данный софт был создан автором Arya Narotama.
Crascan предназначен для нахождения у ресурсов следующих уязвимостей:
LFI,RFI,RCE.
Он может искать...
Данный софт был создан автором Arya Narotama.
Crascan предназначен для нахождения у ресурсов следующих уязвимостей:
LFI,RFI,RCE.
Он может искать...
Доброго времени суток! Сегодня я хочу представить вам утилиту - Atlas. На данный момент она предоставлена в свободном доступе на GitHub.
Что это за утилита и на что способна?
Atlas — подбирает sqlmap tampers для того, чтобы обходить WAF / IDS / IPS. Инструмент написан на python.
https://codeby.net/threads/atlas-utilita-dlja-naxozhdenija-tampers-dlja-sqlmap.65624/
#atlas #sqlmap
Что это за утилита и на что способна?
Atlas — подбирает sqlmap tampers для того, чтобы обходить WAF / IDS / IPS. Инструмент написан на python.
https://codeby.net/threads/atlas-utilita-dlja-naxozhdenija-tampers-dlja-sqlmap.65624/
#atlas #sqlmap
Форум информационной безопасности - Codeby.net
Soft - Atlas - утилита для нахождения tampers для sqlmap
Доброго времени суток! Сегодня я хочу представить вам утилиту - Atlas. На данный момент она предоставлена в свободном доступе на GitHub.
Чем это за утилита и на что способна?
Atlas — подбирает...
Чем это за утилита и на что способна?
Atlas — подбирает...
Пример использования flex для адаптивного веб-дизайна.
Flex — это одна из великолепных возможностей новых версий CSS. Используя один только flex можно очень простым кодом (заданием стилей) настроить внешний вид сайта в зависимости от размера экрана, на котором происходит просмотр. Можно изменять порядок, пропорции, делать невидимыми блоки веб-сайта. И всё это без использования JavaScript или сложных конструкций CSS стилей.
https://codeby.net/threads/primer-ispolzovanija-flex-dlja-adaptivnogo.65620/
#css #flex
Flex — это одна из великолепных возможностей новых версий CSS. Используя один только flex можно очень простым кодом (заданием стилей) настроить внешний вид сайта в зависимости от размера экрана, на котором происходит просмотр. Можно изменять порядок, пропорции, делать невидимыми блоки веб-сайта. И всё это без использования JavaScript или сложных конструкций CSS стилей.
https://codeby.net/threads/primer-ispolzovanija-flex-dlja-adaptivnogo.65620/
#css #flex
Форум информационной безопасности - Codeby.net
Пример использования flex для адаптивного дизайна
Flex — это одна из великолепных возможностей новых версий CSS. Используя один только flex можно очень простым кодом
Динамическое добавление узлов в элементе TreeView
В этой статье хочу показать на простом примере, как можно динамически добавлять новые узлы (nodes) в элементе управления TreeView.
https://codeby.net/threads/kak-dinamicheski-dobavit-uzel-v-treeview.65590/
#treeview
В этой статье хочу показать на простом примере, как можно динамически добавлять новые узлы (nodes) в элементе управления TreeView.
https://codeby.net/threads/kak-dinamicheski-dobavit-uzel-v-treeview.65590/
#treeview
Форум информационной безопасности - Codeby.net
Как динамически добавить узел в TreeView?
Динамическое добавление узлов в элементе TreeView
В этой статье хочу показать на простом примере, как можно динамически добавлять новые узлы (nodes) в элементе управления TreeView.
Для начала...
В этой статье хочу показать на простом примере, как можно динамически добавлять новые узлы (nodes) в элементе управления TreeView.
Для начала...
Доброго времени суток, читатели. В прошлой статье, мы поверхностно изучили строение и формат PE-файла. В этой статье, мы изучим виртуальную память, познакомимся с процессом загрузки PE-файла в память, изучим его структуру в памяти, а также изучим процесс импорта.
https://codeby.net/threads/0x02-issleduem-portable-executable-zagruzka-pe-fajla.65424/
#exe #pefile
https://codeby.net/threads/0x02-issleduem-portable-executable-zagruzka-pe-fajla.65424/
#exe #pefile
Форум информационной безопасности - Codeby.net
Статья - [0x02] Исследуем Portable Executable [Загрузка PE-файла]
You must be registered for see element.
Доброго времени суток, читатели. В You must be registered for see element., мы поверхностно изучили строение и формат PE-файла. В этой статье, мы изучим...
Доброго времени суток, читатели. В You must be registered for see element., мы поверхностно изучили строение и формат PE-файла. В этой статье, мы изучим...
Доброго времени суток, друзья. В прошлой статье, мы изучили принципы виртуальной адресации и процесс загрузки исполняемого файла в память. Ну а эта статья (и следующая), создана для того, чтобы закрепить полученный в двух прошлых статьях материал. В этой статье нас ожидает программирование на машинных кодах, глубокая работа с памятью, сборка таблицы импорта вручную и т.д.. Сделаем мы это путём создания вручную собственного исполняемого .exe файла без использования средств сборки (компилятора и линкера), а используя только Hex-редактор.
https://codeby.net/threads/0x03-issleduem-portable-executable-sozdajom-programmu-bez-kompiljatora-chast-1.65433/
#exe #pefile
https://codeby.net/threads/0x03-issleduem-portable-executable-sozdajom-programmu-bez-kompiljatora-chast-1.65433/
#exe #pefile
Форум информационной безопасности - Codeby.net
Статья - [0x03] Исследуем Portable Executable [Создаём программу...
Все статьи цикла
Доброго времени суток, друзья. В прошлой статье, мы изучили принципы виртуальной адресации и процесс загрузки исполняемого файла в память. Ну а эта статья (и следующая), создана...
Доброго времени суток, друзья. В прошлой статье, мы изучили принципы виртуальной адресации и процесс загрузки исполняемого файла в память. Ну а эта статья (и следующая), создана...
Доброго времени суток, друзья. В прошлой статье, мы начали создавать простейший исполняемый модуль (.exe файл) в hex-редакторе и полностью заполнили заголовки. В этой статье, мы закончим работу над нашим исполняемым файлом и получим работоспособную программу.
https://codeby.net/threads/0x04-issleduem-portable-executable-sozdajom-programmu-bez-kompiljatora-chast-2.65524/
#exe #pefile
https://codeby.net/threads/0x04-issleduem-portable-executable-sozdajom-programmu-bez-kompiljatora-chast-2.65524/
#exe #pefile
Форум информационной безопасности - Codeby.net
Статья - [0x04] Исследуем Portable Executable [Создаём программу...
Все статьи цикла
Доброго времени суток, друзья. В прошлой статье, мы начали создавать простейший исполняемый модуль (.exe файл) в hex-редакторе и полностью заполнили заголовки. В этой статье, мы...
Доброго времени суток, друзья. В прошлой статье, мы начали создавать простейший исполняемый модуль (.exe файл) в hex-редакторе и полностью заполнили заголовки. В этой статье, мы...
Установка ArchLinux через Wi-Fi
https://codeby.net/threads/ustanovka-archlinux-cherez-wi-fi.65708/
#linux #archlinux
https://codeby.net/threads/ustanovka-archlinux-cherez-wi-fi.65708/
#linux #archlinux
Форум информационной безопасности - Codeby.net
Установка ArchLinux через Wi-Fi - Форум информационной...
Обычно я ставлю Arch подключившись к инету шнурком. Но бывает что нету проводного интернета под рукой. Тогда приходится подключаться к сети через Wi-Fi. У меня случилась оказия, и я решил...
Доброго времени суток, друзья. В прошлых статьях, мы внимательно изучили строение и формат исполняемых файлов, а также закрепили эти знания на практике. Начиная с этой статьи мы начнём исследовать этот вопрос с практической точки зрения. Конкретно в этой статье мы напишем небольшой вирус, инфицирующий исполняемые файлы Windows.
https://codeby.net/threads/0x05-issleduem-portable-executable-inficiruem-exe-fajly.65632/
#exe #pefile
https://codeby.net/threads/0x05-issleduem-portable-executable-inficiruem-exe-fajly.65632/
#exe #pefile
Форум информационной безопасности - Codeby.net
Статья - [0x05] Исследуем Portable Executable [Инфицируем .exe файлы]
Все статьи цикла
Доброго времени суток, друзья. В прошлых статьях, мы внимательно изучили строение и формат исполняемых файлов, а также закрепили эти знания на практике. Начиная с этой статьи мы...
Доброго времени суток, друзья. В прошлых статьях, мы внимательно изучили строение и формат исполняемых файлов, а также закрепили эти знания на практике. Начиная с этой статьи мы...
До конца конкурса и подведения итогов осталось чуть больше 4х дней. Еще можно успеть запрыгнуть в уходящий поезд
За первое место участник получает:
- Оригинальную ALFA AWUS036ACH, сделанную в Тайване
- Скидку на Старт пред-заказа курса "Тестирование Веб-Приложений на проникновение с нуля" - codeby web-security в размере 100% (если уже есть - сделаем манибек)
- Год премиум подписки (если уже есть - сделаем манибек)
За второе место подарим:
- Оригинальную ALFA AWUS036NHA, сделанную в Тайване
- Скидку на Старт пред-заказа курса "Тестирование Веб-Приложений на проникновение с нуля" - codeby web-security в размере 50% (если уже есть - сделаем манибек)
- Пол года премиум подписки (если уже есть - сделаем манибек)
#codeby #WAPT #Конкурс
https://codeby.net/threads/po-tematike-testirovanie-veb-prilozhenij-na-proniknovenie.65452/
За первое место участник получает:
- Оригинальную ALFA AWUS036ACH, сделанную в Тайване
- Скидку на Старт пред-заказа курса "Тестирование Веб-Приложений на проникновение с нуля" - codeby web-security в размере 100% (если уже есть - сделаем манибек)
- Год премиум подписки (если уже есть - сделаем манибек)
За второе место подарим:
- Оригинальную ALFA AWUS036NHA, сделанную в Тайване
- Скидку на Старт пред-заказа курса "Тестирование Веб-Приложений на проникновение с нуля" - codeby web-security в размере 50% (если уже есть - сделаем манибек)
- Пол года премиум подписки (если уже есть - сделаем манибек)
#codeby #WAPT #Конкурс
https://codeby.net/threads/po-tematike-testirovanie-veb-prilozhenij-na-proniknovenie.65452/
Всем доброго утра :)
Анонимная точка доступа. OrangePi
Содержание этой статьи будет посвящено тому, как на базе одноплатного компьютера Orange Pi Zero сделать анонимную, домашнюю точку доступа в сеть, включая .onion диапазон сайтов.
https://codeby.net/threads/anonimnaja-tochka-dostupa-orangepi.65715/
#onion #orangepizero
Анонимная точка доступа. OrangePi
Содержание этой статьи будет посвящено тому, как на базе одноплатного компьютера Orange Pi Zero сделать анонимную, домашнюю точку доступа в сеть, включая .onion диапазон сайтов.
https://codeby.net/threads/anonimnaja-tochka-dostupa-orangepi.65715/
#onion #orangepizero
Форум информационной безопасности - Codeby.net
Статья - Анонимная точка доступа: OrangePi
Приветствую гостей и постояльцев Codeby.net!
В этой статье, мы поговорим об одноплатных компьютерах и их практическом применении. Название статьи, говорит само за себя, поэтому, для начала –...
В этой статье, мы поговорим об одноплатных компьютерах и их практическом применении. Название статьи, говорит само за себя, поэтому, для начала –...
Об очень легком способе похищения хеша пароля удаленного пользователя при помощи малоизвестной функции в MS Word. Видео создано специально для codeby.net
#codeby #thecodeby #youtube
https://www.youtube.com/watch?v=0nVnYFDtp8E
#codeby #thecodeby #youtube
https://www.youtube.com/watch?v=0nVnYFDtp8E
YouTube
- YouTube
Эксплуатация уязвимостей LFI RFI RCE и обход комплексов безопасности.
https://codeby.net/threads/ehkspluatacija-ujazvimostej-lfi-rfi-rce-i-obxod-kompleksov-bezopasnosti.65687/
#LFI #RCE #RFI
https://codeby.net/threads/ehkspluatacija-ujazvimostej-lfi-rfi-rce-i-obxod-kompleksov-bezopasnosti.65687/
#LFI #RCE #RFI
Форум информационной безопасности - Codeby.net
Конкурс - Эксплуатация уязвимостей LFI RFI RCE и обход комплексов...
Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение
Приветствую Уважаемых Форумчан и Друзей.
Статья помечена как конкурсная не только для того,чтобы новички представили...
Приветствую Уважаемых Форумчан и Друзей.
Статья помечена как конкурсная не только для того,чтобы новички представили...
Превращаем arduino Micro Pro в BadUSB. Разновидность НID. Эмулируем клавиатуру, и учимся писать скетч под свои цели.
#codeby #thecodeby #youtube
https://www.youtube.com/watch?v=0-OD1w6Cvj8
#codeby #thecodeby #youtube
https://www.youtube.com/watch?v=0-OD1w6Cvj8
YouTube
Arduino в руках хакера
Превращаем arduino Micro Pro в BadUSB. Разновидность НID. Эмулируем клавиатуру, и учимся писать скетч под свои цели.
Androspy-backdoor для сессии Android
В прошлый раз мы с вами рассматривали софт Winspy для Windows.
Тот же автор из Туниса TunisianEagles продолжает нас радовать своими работами.
На этот раз предлагается за счёт сгенерированного вредоносного файла поймать сессию для Android.
То есть, файл будет с расширением .apk
https://codeby.net/threads/androspy-backdoor-dlja-sessii-android.65721/
#backdoor #android #pentest
В прошлый раз мы с вами рассматривали софт Winspy для Windows.
Тот же автор из Туниса TunisianEagles продолжает нас радовать своими работами.
На этот раз предлагается за счёт сгенерированного вредоносного файла поймать сессию для Android.
То есть, файл будет с расширением .apk
https://codeby.net/threads/androspy-backdoor-dlja-sessii-android.65721/
#backdoor #android #pentest
Форум информационной безопасности - Codeby.net
Soft - Androspy-backdoor для сессии Android
Приветствую Уважаемых Форумчан и Друзей.
В прошлый раз мы с вами рассматривали софт Winspy для Windows.
Тот же автор из Туниса TunisianEagles продолжает нас радовать своими работами.
На этот раз...
В прошлый раз мы с вами рассматривали софт Winspy для Windows.
Тот же автор из Туниса TunisianEagles продолжает нас радовать своими работами.
На этот раз...
Обзор Dos-атаки под названием Slowloris. В видео продемонстрировано: как определить уязвимость к атаке и сама атака на web-сервер
#codeby #thecodeby #youtube
https://youtu.be/F7nk7LUQ5bw
#codeby #thecodeby #youtube
https://youtu.be/F7nk7LUQ5bw
YouTube
Dos-атака Slowloris
Обзор Dos-атаки под названием Slowloris. В видео продемонстрировано: как определить уязвимость к атаке и сама атака на web-сервер. Ссылка на скрипт: https://github.com/gkbrk/slowloris
MITD атака на Андроид приложения
Недавно был обнаружен новый вид атаки, а именно: Man-In-The-Disk, с помощью которого можно скомпрометировать любые Android приложения. В данной статье, будет рассказано, как с помощью простого приложения можно атаковать другие приложения через Внешнее Хранилище.
https://codeby.net/threads/mitd-ataka-na-android-prilozhenija.65695/
#android #mitd
Недавно был обнаружен новый вид атаки, а именно: Man-In-The-Disk, с помощью которого можно скомпрометировать любые Android приложения. В данной статье, будет рассказано, как с помощью простого приложения можно атаковать другие приложения через Внешнее Хранилище.
https://codeby.net/threads/mitd-ataka-na-android-prilozhenija.65695/
#android #mitd
Форум информационной безопасности - Codeby.net
Конкурс - MITD атака на Андроид приложения
Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение
Недавно был обнаружен новый вид атаки, а именно: Man-In-The-Disk, с помощью которого можно скомпрометировать любые...
Недавно был обнаружен новый вид атаки, а именно: Man-In-The-Disk, с помощью которого можно скомпрометировать любые...
Доброго времени суток! Сегодня я бы хотел затронуть тему поиска и сбора информации, предоставить приложения для OSINT, предоставить лучшие приложения по указанной теме, для оптимизации поиска информации.
Если не знаете что это - прошу ознакомиться. OSINT — очень мощная штука. Благодаря OSINT'у, можно взломать сайт без инъекций, фишинга, СИ и прочего.
https://codeby.net/threads/prokachivaem-navyki-dokumentirovanija-professionalnyj-osint.65737/
#osint
Если не знаете что это - прошу ознакомиться. OSINT — очень мощная штука. Благодаря OSINT'у, можно взломать сайт без инъекций, фишинга, СИ и прочего.
https://codeby.net/threads/prokachivaem-navyki-dokumentirovanija-professionalnyj-osint.65737/
#osint
Форум информационной безопасности - Codeby.net
OSINT: улучшение навыков документирования в кибербезопасности
Изучите ключевые методы документирования информации для профессионального OSINT в области кибербезопасности и тестирования на проникновение.
Доброго времени суток! Сегодня я хочу вам продемонстрировать революционное приложение в сфере пентеста на Android — ANDRAX. Появилось оно довольно недавно, и по этому еще не стало достаточно известным.
https://codeby.net/threads/andrax-revoljucija-v-mobilnom-penteste.65746/
#andrax #android #pentest
https://codeby.net/threads/andrax-revoljucija-v-mobilnom-penteste.65746/
#andrax #android #pentest