Пишем скрипт для брута хэшей
Приветствую тебя #username# ! В этой не большой статье мы напишем инструмент для брута md5 хэшей на python. Надеюсь у вас есть опыт программирования на данном языке, если же нет настоятельно рекомендую посмотреть эту лекцию в которой собраны те навыки с которыми мы столкнемся сегодня. Заранее предупреждаю что здесь не будут рассматриваться темы ООП, многопоточности и других на первый взгляд сложных терминов.
Читать: https://codeby.net/threads/pishem-skript-dlja-bruta-xehshej.62252/
#bruteforce #hash #python
Приветствую тебя #username# ! В этой не большой статье мы напишем инструмент для брута md5 хэшей на python. Надеюсь у вас есть опыт программирования на данном языке, если же нет настоятельно рекомендую посмотреть эту лекцию в которой собраны те навыки с которыми мы столкнемся сегодня. Заранее предупреждаю что здесь не будут рассматриваться темы ООП, многопоточности и других на первый взгляд сложных терминов.
Читать: https://codeby.net/threads/pishem-skript-dlja-bruta-xehshej.62252/
#bruteforce #hash #python
Установка ArchLinux
Хочу предложить на ваш суд мой скромный труд, познакомить Вас с замечательной Linux — системой под именем ARCH. Рассказывать об Arch“е можно много и долго. ARCH будет тем, что вы из него сделаете. Бытует мнение, что Arch очень труден в установке и освоении. Это верно лишь в том случае, если вы не знакомы с Linux вообще. Если же вы знакомы с идеологией и возможностями Linux, и консолью в особенности, то для Вас ничего сложного не будет. И я попробую Вам это показать. Если возникнет желание, можете взять свободный HDD или SSD, и пройти все этапы установки Arch“а вместе со мной.
Читать: https://codeby.net/threads/ustanovka-archlinux.62180/
#linux #tutorial #arch
Хочу предложить на ваш суд мой скромный труд, познакомить Вас с замечательной Linux — системой под именем ARCH. Рассказывать об Arch“е можно много и долго. ARCH будет тем, что вы из него сделаете. Бытует мнение, что Arch очень труден в установке и освоении. Это верно лишь в том случае, если вы не знакомы с Linux вообще. Если же вы знакомы с идеологией и возможностями Linux, и консолью в особенности, то для Вас ничего сложного не будет. И я попробую Вам это показать. Если возникнет желание, можете взять свободный HDD или SSD, и пройти все этапы установки Arch“а вместе со мной.
Читать: https://codeby.net/threads/ustanovka-archlinux.62180/
#linux #tutorial #arch
Forwarded from Social Engineering
🔎 Поиск информации о цели, зная Email адрес.
• haveibeenpwned.com — проверка почты в слитых базах
• emailrep.io — найдет на каких сайтах был зарегистрирован аккаунт использующий определенную почту
• dehashed.com — проверка почты в слитых базах
• intelx.io — многофункциональный поисковик, поиск осуществляется еще и по даркнету
• @info_baza_bot — покажет из какой базы слита почта, 2 бесплатных скана
• leakedsource.ru — покажет в каких базах слита почта;
• mostwantedhf.info — найдет аккаунт skype;
• email2phonenumber (t) — автоматически собирает данные со страниц восстановления аккаунта, и находит номер телефона;
• spiderfoot — автоматический поиск с использованием огромного количества методов, можно использовать в облаке если пройти регистрацию;
• reversegenie.com — найдет местоположение, Первую букву имени и номера телефонов;
• @last4mailbot — бот найдет последние 4 цифры номера телефона клиента Сбербанка;
• searchmy.bio — найдет учетную запись Instagram с электронной почтой в описании;
• leakprobe.net — найдет ник и источник слитой базы;
• recon.secapps.com — автоматический поиск и создание карт взаимосвязей;
• @AvinfoBot (r) — найдет аккаунт в ВК;
• account.lampyre.io (t) (r) — программа выполняет поиск по аккаунтам в соц. сетях и мессенджерам и другим источникам;
• eog.pw (r) — найдет фото аккаунта;
• @StealDetectorBOT — покажет часть утекшего пароля;
• @UniversalSearchBot — бот найдет ID аккаунта, даст ссылку на Google Maps и альбомы и многое другое;
• scylla.so — поисковик по базам утечек, найдет пароли, IP, ники и многое другое, в поле поиска введите
• @Quick_OSINT_bot — найдет пароли, соц. сети, логины, телефоны и многое другое;
• GHunt — инструмент достанет Google ID, устройства, имя аккаунта, найдет какие сервисы Google используется, данные из отзывов на Google картах;
• cyberbackgroundchecks.com — найдет все данные гражданина США, вход на сайт разрешен только с IP адреса США
• holehe (t) — инструмент проверяет аккаунты каких сайтов зарегистрированы на искомый email адрес, поиск по 30 источникам;
• tools.epieos.com — найдет Google ID, даст ссылки на профиль в Google карты, альбомы и календарь, найдет к каким сайтам привязана почта, профиль LinkedIn;
• grep.app — поиск в репозиториях GitHub;
• @PasswordSearchBot — выдает пароли;
• m.ok.ru — показывает часть номера телефона, email, фамилии и полностью город с датой регистрации, используй во вкладке инкогнито;
• www.avatarapi.com — найдет аватарку из множества источников;
• @mailExistsBot — найдет к каким сайтам привязана почта, даст данные из форм восстановления пароля;
• @SEARCHUA_bot — выдает досье на гражданина Украины где есть паспорт, адрес проживания, ФИО, автомобили, родственники, email, номера телефонов и много другого;
• @SovaAppBot — найдет к каким сайтам привязана почта, результаты могут отличаться от аналогичных инструментов;
• @shi_ver_bot — утекшие пароли;
• @smart_search_3_bot — найдет ФИО, дату рождения, адрес, телефон и много другого, дает несколько бесплатных попыток на один аккаунт;
‼️ Другую дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.Продолжаем пополнять нашу коллекцию #OSINT ресурсов. Каким образом используется полученная информация в сфере #СИ ты можешь узнать в нашем канале если воспользуешься поиском по словам или хештегу. Сегодня я собрал для тебя подборку полезных сервисов и инструментов, благодаря которым ты сможешь найти полезную информацию о цели, зная электронный адрес:
💬
• haveibeenpwned.com — проверка почты в слитых базах
• emailrep.io — найдет на каких сайтах был зарегистрирован аккаунт использующий определенную почту
• dehashed.com — проверка почты в слитых базах
• intelx.io — многофункциональный поисковик, поиск осуществляется еще и по даркнету
• @info_baza_bot — покажет из какой базы слита почта, 2 бесплатных скана
• leakedsource.ru — покажет в каких базах слита почта;
• mostwantedhf.info — найдет аккаунт skype;
• email2phonenumber (t) — автоматически собирает данные со страниц восстановления аккаунта, и находит номер телефона;
• spiderfoot — автоматический поиск с использованием огромного количества методов, можно использовать в облаке если пройти регистрацию;
• reversegenie.com — найдет местоположение, Первую букву имени и номера телефонов;
• @last4mailbot — бот найдет последние 4 цифры номера телефона клиента Сбербанка;
• searchmy.bio — найдет учетную запись Instagram с электронной почтой в описании;
• leakprobe.net — найдет ник и источник слитой базы;
• recon.secapps.com — автоматический поиск и создание карт взаимосвязей;
• @AvinfoBot (r) — найдет аккаунт в ВК;
• account.lampyre.io (t) (r) — программа выполняет поиск по аккаунтам в соц. сетях и мессенджерам и другим источникам;
• eog.pw (r) — найдет фото аккаунта;
• @StealDetectorBOT — покажет часть утекшего пароля;
• @UniversalSearchBot — бот найдет ID аккаунта, даст ссылку на Google Maps и альбомы и многое другое;
• scylla.so — поисковик по базам утечек, найдет пароли, IP, ники и многое другое, в поле поиска введите
email:
и после e-mail адрес, например email:example@gmail.com
;• @Quick_OSINT_bot — найдет пароли, соц. сети, логины, телефоны и многое другое;
• GHunt — инструмент достанет Google ID, устройства, имя аккаунта, найдет какие сервисы Google используется, данные из отзывов на Google картах;
• cyberbackgroundchecks.com — найдет все данные гражданина США, вход на сайт разрешен только с IP адреса США
• holehe (t) — инструмент проверяет аккаунты каких сайтов зарегистрированы на искомый email адрес, поиск по 30 источникам;
• tools.epieos.com — найдет Google ID, даст ссылки на профиль в Google карты, альбомы и календарь, найдет к каким сайтам привязана почта, профиль LinkedIn;
• grep.app — поиск в репозиториях GitHub;
• @PasswordSearchBot — выдает пароли;
• m.ok.ru — показывает часть номера телефона, email, фамилии и полностью город с датой регистрации, используй во вкладке инкогнито;
• www.avatarapi.com — найдет аватарку из множества источников;
• @mailExistsBot — найдет к каким сайтам привязана почта, даст данные из форм восстановления пароля;
• @SEARCHUA_bot — выдает досье на гражданина Украины где есть паспорт, адрес проживания, ФИО, автомобили, родственники, email, номера телефонов и много другого;
• @SovaAppBot — найдет к каким сайтам привязана почта, результаты могут отличаться от аналогичных инструментов;
• @shi_ver_bot — утекшие пароли;
• @smart_search_3_bot — найдет ФИО, дату рождения, адрес, телефон и много другого, дает несколько бесплатных попыток на один аккаунт;
‼️ Другую дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👍2
Современные web-уязвимости (3.Username Enumeration – SSN)
В 2020 году уязвимости получения имен пользователей (username enumeration) по-прежнему широко распространены. Многие компании отказываются исправлять эти недостатки из-за страха перед негативным влиянием на прибыль и удобство пользователей. Вместо того, чтобы рассматривать примеры username enumeration, которые хорошо описаны во многих книгах и онлайн, давайте рассмотрим более эффективный и продвинутый сценарий. С повсеместным использованием фреймворков JavaScript большая часть логики приложений была перенесена со стороны сервера (бекенд) на сторону клиента (фронтенд). Искусственный интеллект закрепляется в инструментах служб безопасности (синей команды). Все больше и больше компаний полагаются на обфускацию и готовые решения по безопасности для предотвращения эксплуатации уязвимостей, которые могли бы быть легко устранены несколькими строчками в серверной логике.
Читать: https://codeby.net/threads/sovremennye-web-ujazvimosti-3-username-enumeration-ssn.77394/
#pentest #research #web
В 2020 году уязвимости получения имен пользователей (username enumeration) по-прежнему широко распространены. Многие компании отказываются исправлять эти недостатки из-за страха перед негативным влиянием на прибыль и удобство пользователей. Вместо того, чтобы рассматривать примеры username enumeration, которые хорошо описаны во многих книгах и онлайн, давайте рассмотрим более эффективный и продвинутый сценарий. С повсеместным использованием фреймворков JavaScript большая часть логики приложений была перенесена со стороны сервера (бекенд) на сторону клиента (фронтенд). Искусственный интеллект закрепляется в инструментах служб безопасности (синей команды). Все больше и больше компаний полагаются на обфускацию и готовые решения по безопасности для предотвращения эксплуатации уязвимостей, которые могли бы быть легко устранены несколькими строчками в серверной логике.
Читать: https://codeby.net/threads/sovremennye-web-ujazvimosti-3-username-enumeration-ssn.77394/
#pentest #research #web
Современные web-уязвимости (2.Host Header Injection)
В то время пока работает новая схема пассивного дохода Юрия (описанная в предыдущей главе), он решает поискать другую уязвимость на GitHub. На домашней странице GitHub он выполняет поиск «$SERVER ['HTTPHOST']». Для тех, кто с PHP не знаком, $SERVER - это зарезервированная переменная, содержащая массив заголовков HTTP, путей (paths) и местоположений скриптов. Переменная $SERVER 'HTTP_HOST' получает заголовок хоста из веб-запроса (request), отправленного в приложение.
Снимок экрана, показывающий результаты поиска GitHub:
Читать: https://codeby.net/threads/sovremennye-web-ujazvimosti-2-host-header-injection.77349/
#pentest #research #web
В то время пока работает новая схема пассивного дохода Юрия (описанная в предыдущей главе), он решает поискать другую уязвимость на GitHub. На домашней странице GitHub он выполняет поиск «$SERVER ['HTTPHOST']». Для тех, кто с PHP не знаком, $SERVER - это зарезервированная переменная, содержащая массив заголовков HTTP, путей (paths) и местоположений скриптов. Переменная $SERVER 'HTTP_HOST' получает заголовок хоста из веб-запроса (request), отправленного в приложение.
Снимок экрана, показывающий результаты поиска GitHub:
Читать: https://codeby.net/threads/sovremennye-web-ujazvimosti-2-host-header-injection.77349/
#pentest #research #web
Forwarded from Positive Events
Каким будет юбилейный PHD, чего от него ждут участники и почему он так важен для IT-сообщества и бизнеса? Ответы на эти и другие вопросы – в роликах наших партнёров.
😎 Впервые на Positive Hack Days в качестве технологического партнера выступает знаменитый фуд-ритейлер, российская сеть продуктовых супермаркетов «Азбука вкуса» 🖤 – компания, которая первая в ритейл-сегменте запустила программу bug bounty. На The Standoff «Азбука вкуса» организует магазин с кассовым узлом, системой лояльности и ERP-системами и предложит участникам Bug Hunting Village пошопиться поискать в них уязвимости и дыры безопасности за вознаграждение. Приходите на PHDays 10, будет необычно!
Руководитель отдела информационной безопасности Азбуки вкуса Дмитрий Кузеванов участникам Positive Hack Days 👇🏼
https://youtu.be/7L_OdKZc9EI
😎 Впервые на Positive Hack Days в качестве технологического партнера выступает знаменитый фуд-ритейлер, российская сеть продуктовых супермаркетов «Азбука вкуса» 🖤 – компания, которая первая в ритейл-сегменте запустила программу bug bounty. На The Standoff «Азбука вкуса» организует магазин с кассовым узлом, системой лояльности и ERP-системами и предложит участникам Bug Hunting Village пошопиться поискать в них уязвимости и дыры безопасности за вознаграждение. Приходите на PHDays 10, будет необычно!
Руководитель отдела информационной безопасности Азбуки вкуса Дмитрий Кузеванов участникам Positive Hack Days 👇🏼
https://youtu.be/7L_OdKZc9EI
YouTube
[RUS] Дмитрий Кузеванов, Азбука вкуса
Делаем MiniPwner из Orange Pi Zero или на что годен апельсин
Недавно я приобрел себе плату Orange Pi Zero. Размер платы всего 46 x 48мм. Я давно хотел сделать MiniPwner. Так давайте попробуем сделать эту игрушку. MiniPwner это небольшое устройство, при незаметном подключение этого устройства к сети которую вы хотите атаковать мы получите доступ 100% доступ к сети.
Читать: https://codeby.net/threads/delaem-minipwner-iz-orange-pi-zero-ili-na-chto-goden-apelsin.62231/
#pi #armbian #lan
Недавно я приобрел себе плату Orange Pi Zero. Размер платы всего 46 x 48мм. Я давно хотел сделать MiniPwner. Так давайте попробуем сделать эту игрушку. MiniPwner это небольшое устройство, при незаметном подключение этого устройства к сети которую вы хотите атаковать мы получите доступ 100% доступ к сети.
Читать: https://codeby.net/threads/delaem-minipwner-iz-orange-pi-zero-ili-na-chto-goden-apelsin.62231/
#pi #armbian #lan
Адаптеры для пентестера в свободной продаже
Привет всем! Начну тему с описанием и тестированием на себе адаптеров из своболной продажи в наших магазинах без всяких Китайских рынков, с которых ждать долго и получаешь порой не совсем нужное. Тестирую на ос Kali и Parrot установленные как на VirtualBox так и в живую. airgeddon как основная утилита для хендшейка и wps
Читать: https://codeby.net/threads/adaptery-dlja-pentestera-v-svobodnoj-prodazhe.62224/
#pentest #wifi #adapter
Привет всем! Начну тему с описанием и тестированием на себе адаптеров из своболной продажи в наших магазинах без всяких Китайских рынков, с которых ждать долго и получаешь порой не совсем нужное. Тестирую на ос Kali и Parrot установленные как на VirtualBox так и в живую. airgeddon как основная утилита для хендшейка и wps
Читать: https://codeby.net/threads/adaptery-dlja-pentestera-v-svobodnoj-prodazhe.62224/
#pentest #wifi #adapter
SocialFish фишинговая атака с помощью Ngrok
Приветствую Друзей,Уважаемых Форумчан и Гоcтей форума. Сегодня мы рассмотрим и поговорим о ещё одном способе метода фишинговой атаки. Основана она на злоупотреблении сервисом Ngrok. Как известно,сервис позволяет осуществить проброс локального вашего веб-сервиса. Задуман он для того,чтобы разработчики смогли поделиться между собой какими-то работами,посмотреть их,продемонстрировать c любой точки планеты. А мы,в свою очередь,будем говорить о том ,как можно атаковать,используя ту лёгкость ,с которой позволяет Ngrok в глобальной сети увидеть вашу фишинговую страницу.
Читать: https://codeby.net/threads/socialfish-fishingovaja-ataka-s-pomoschju-ngrok.62104/
#phishing #ngrok #se
Приветствую Друзей,Уважаемых Форумчан и Гоcтей форума. Сегодня мы рассмотрим и поговорим о ещё одном способе метода фишинговой атаки. Основана она на злоупотреблении сервисом Ngrok. Как известно,сервис позволяет осуществить проброс локального вашего веб-сервиса. Задуман он для того,чтобы разработчики смогли поделиться между собой какими-то работами,посмотреть их,продемонстрировать c любой точки планеты. А мы,в свою очередь,будем говорить о том ,как можно атаковать,используя ту лёгкость ,с которой позволяет Ngrok в глобальной сети увидеть вашу фишинговую страницу.
Читать: https://codeby.net/threads/socialfish-fishingovaja-ataka-s-pomoschju-ngrok.62104/
#phishing #ngrok #se
[Python для хакера] - Часть 1. Начало.
Всех приветствую дорогие друзья! Долго думая, я решил начать цикл статей по сами знаете какой теме. В этой части я посмотрю , нужно ли вам это вообще. Вести я буду этот цикл параллельно с простыми уроками по питону. И собственно проводить в этом разделе. Т.к. относится это к хеку. Начнем)
Читать: https://codeby.net/threads/python-dlja-xakera-chast-1-nachalo.61287/
#python #backdoor #hacking
Всех приветствую дорогие друзья! Долго думая, я решил начать цикл статей по сами знаете какой теме. В этой части я посмотрю , нужно ли вам это вообще. Вести я буду этот цикл параллельно с простыми уроками по питону. И собственно проводить в этом разделе. Т.к. относится это к хеку. Начнем)
Читать: https://codeby.net/threads/python-dlja-xakera-chast-1-nachalo.61287/
#python #backdoor #hacking
Media is too big
VIEW IN TELEGRAM
🔥 Ролик про самые нашумевшие взломы минувших лет 🔥
🔗 Сказать спасибо автору ролика https://codeby.net/threads/samye-gromkie-vzlomy-poslednix-let.77497/
#video
🔗 Сказать спасибо автору ролика https://codeby.net/threads/samye-gromkie-vzlomy-poslednix-let.77497/
#video
Пишем backdoor [Python для хакера] Часть 2
Всем привет, дорогие друзья! Наконец мы дожили до второй части. Заранее извиняюсь, если кого-то заставил ждать. Прошлая часть немного навела шороху, надеюсь и эта не отстанет. Backdoor(или же "запасной ход") - это программный код при помощи которого злоумышленник может получить доступ к системе(в частых случаях к shell'у). Так почему же backdoor - черный ход? - спросите вы. Потому, что его используют для повторного проникновения в уже взломанную систему! - отвечу вам, я) Кстати, Shell - это консольная оболочка системы. К ней мы сегодня и постараемся получить доступ.
Читать: https://codeby.net/threads/pishem-backdoor-python-dlja-xakera-chast-2.62153/
#python #backdoor #hacking
Всем привет, дорогие друзья! Наконец мы дожили до второй части. Заранее извиняюсь, если кого-то заставил ждать. Прошлая часть немного навела шороху, надеюсь и эта не отстанет. Backdoor(или же "запасной ход") - это программный код при помощи которого злоумышленник может получить доступ к системе(в частых случаях к shell'у). Так почему же backdoor - черный ход? - спросите вы. Потому, что его используют для повторного проникновения в уже взломанную систему! - отвечу вам, я) Кстати, Shell - это консольная оболочка системы. К ней мы сегодня и постараемся получить доступ.
Читать: https://codeby.net/threads/pishem-backdoor-python-dlja-xakera-chast-2.62153/
#python #backdoor #hacking
🔗 Сказать "Спасибо" человеку: https://codeby.net/threads/offshore-hosting-spoofing-allowed-zmap-l7.73519/
#СКАМ
#СКАМ
В чате https://t.me/thecodeby запустили тестовый голосовой чат. Кому интересно пообщаться - присоединяйтесь.
Первые утвержденные доклады ZeroNights 2021
Десятая конференция ZeroNights пройдет в Петербурге в символическое и очень комфортное для туристов время. Участников ждет насыщенный день на одной из самых излюбленных туристами и горожанами площадок Петербурга.
Читать: https://codeby.net/threads/pervye-utverzhdennye-doklady-zeronights-2021.77535/
#zeronoghts #conference #it
Десятая конференция ZeroNights пройдет в Петербурге в символическое и очень комфортное для туристов время. Участников ждет насыщенный день на одной из самых излюбленных туристами и горожанами площадок Петербурга.
Читать: https://codeby.net/threads/pervye-utverzhdennye-doklady-zeronights-2021.77535/
#zeronoghts #conference #it
BlackWidow - Python Web - scanner
Привет! Сегодня речь пойдет о новом сканере уязвимостей и содержимого ресурса BlackWidow. BlackWidow - это сканер веб-приложений на основе Python, используется для сбора субдоменов, URL-адресов, динамических параметров, адресов электронной почты и телефонных номеров с целевого веб-сайта. Этот проект, также включает, Fuzzer Inject-X для сканирования динамических URL-адресов по общим уязвимостям OWASP.
Читать: https://codeby.net/threads/blackwidow-python-web-scanner.61828/
#python #scanner #web
Привет! Сегодня речь пойдет о новом сканере уязвимостей и содержимого ресурса BlackWidow. BlackWidow - это сканер веб-приложений на основе Python, используется для сбора субдоменов, URL-адресов, динамических параметров, адресов электронной почты и телефонных номеров с целевого веб-сайта. Этот проект, также включает, Fuzzer Inject-X для сканирования динамических URL-адресов по общим уязвимостям OWASP.
Читать: https://codeby.net/threads/blackwidow-python-web-scanner.61828/
#python #scanner #web
В чате https://t.me/thecodeby запустили голосовой чат. Кому интересно пообщаться - присоединяйтесь.
XAttacker Tool - Website Vulnerability Scanner & Auto Exploiter
Привет Codeby! В этой статье, я хочу познакомить Вас с довольно полезным инструментом, достойным занять свое место ящике инструментов пентестера. Xattacker – это инструмент, для обнаружения и эксплуатации уязвимостей, на веб ресурсах.
Читать: https://codeby.net/threads/xattacker-tool-website-vulnerability-scanner-auto-exploiter.61825/
#kali #exploit #web
Привет Codeby! В этой статье, я хочу познакомить Вас с довольно полезным инструментом, достойным занять свое место ящике инструментов пентестера. Xattacker – это инструмент, для обнаружения и эксплуатации уязвимостей, на веб ресурсах.
Читать: https://codeby.net/threads/xattacker-tool-website-vulnerability-scanner-auto-exploiter.61825/
#kali #exploit #web
Reverse crackme для начинающих
Недавно решился окунуться в это глубокое море реверса, Linux стоит, как основная OS. Первым делом попробовал установить IDA Pro через wine. Успешно, но local debugger не был найден. Спустя некоторое время было понятно одно - нужна винда. На windows переходить не хотелось. Привык уже к linux. Необходимо ставить Windows на Virtual Box. Загрузка Windows 7 lite, установка - ну, вроде живое. В ближайшем будущем, собираюсь установить FLARE-VM ради более удобной работы.
Читать: https://codeby.net//threads/reverse-crackme-dlja-nachinajuschix.74796/
#reverse #ida
Недавно решился окунуться в это глубокое море реверса, Linux стоит, как основная OS. Первым делом попробовал установить IDA Pro через wine. Успешно, но local debugger не был найден. Спустя некоторое время было понятно одно - нужна винда. На windows переходить не хотелось. Привык уже к linux. Необходимо ставить Windows на Virtual Box. Загрузка Windows 7 lite, установка - ну, вроде живое. В ближайшем будущем, собираюсь установить FLARE-VM ради более удобной работы.
Читать: https://codeby.net//threads/reverse-crackme-dlja-nachinajuschix.74796/
#reverse #ida
Программирование HDD/SSD. Часть.1 – устройство
Жёсткие диски это тот раздел программирования, который покрыт мраком и тайной. Дефицит информации на эту тему накладывает свой отпечаток, и даже простое копирование больших объёмов данных может стать нетривиальной задачей. Но если копнуть глубже, оказывается не всё так плохо, и большинство базовых операций на низком уровне доступно не только админу, но и простому смертному юзеру. На практике, мифы о высоком либидо и буйном темпераменте дисков несколько преувеличены, и надеюсь данная статья поможет нам разобраться в этом. Поскольку материал получился обширным, пришлось разделить его на две части – теория и практика.
Читать: https://codeby.net/threads/programmirovanie-hdd-ssd-chast-1-ustrojstvo.74600/
#sata #sdd #hdd
Жёсткие диски это тот раздел программирования, который покрыт мраком и тайной. Дефицит информации на эту тему накладывает свой отпечаток, и даже простое копирование больших объёмов данных может стать нетривиальной задачей. Но если копнуть глубже, оказывается не всё так плохо, и большинство базовых операций на низком уровне доступно не только админу, но и простому смертному юзеру. На практике, мифы о высоком либидо и буйном темпераменте дисков несколько преувеличены, и надеюсь данная статья поможет нам разобраться в этом. Поскольку материал получился обширным, пришлось разделить его на две части – теория и практика.
Читать: https://codeby.net/threads/programmirovanie-hdd-ssd-chast-1-ustrojstvo.74600/
#sata #sdd #hdd