/me ᕼᗩᑕKEᖇ
1.61K subscribers
52 photos
2 videos
12 files
545 links
Канал IT направления.
Новости и курьёзные случаи в кибер пространстве.
Белый хакинг и аудит безопасности.

@theMatrix
Download Telegram
Использование WeBaCoo для создания бэкдора PHP

WeBaCoo (Web Backdoor Cookie) — скрипт для создания бэкдора PHP (скрытого соединения между клиентом и веб-сервером через HTTP). Это инструмент пост-эксплуатации, способный поддерживать доступ к скомпрометированному веб-серверу. В этой статье я познакомлю с WeBaCoo и покажу как его использовать на Kali Linux.

📖Подробнее
Хакер взломал PlayStation 5 и выпустил эксплойт для консоли

📖Подробнее

PS5 4.03 Kernel Exploit

This repo contains an experimental WebKit ROP implementation of a PS5 kernel exploit based on TheFlow's IPV6 Use-After-Free (UAF), which was reported on HackerOne. The exploit strategy is for the most part based on TheFlow's BSD/PS4 PoC with some changes to accommodate the annoying PS5 memory layout (for more see Research Notes section). It establishes an arbitrary read / (semi-arbitrary) write primitive. This exploit and its capabilities have a lot of limitations, and as such, it's mostly intended for developers to play with to reverse engineer some parts of the system.

https://github.com/Cryptogenic/PS5-4.03-Kernel-Exploit

Released! PS5 Kernel exploit + Webkit vulnerability for Firmware 4.03
https://wololo.net/2022/10/03/released-ps5-kernel-exploit-webkit-vulnerability-for-firmware-4-03/
[Skillbox] Профессия Инженер по тестированию (2022)

вы научитесь :
Функциональному и нефункциональному тестированию сайтов и приложений
Тестированию мобильных приложений
Основным методам автоматизации
Работать в таск-трекерах
Техникам тест-дизайна
Основам программирования на Java
Использовать шаблоны тест-планов, тест-кейсов, сценариев и чек-листов
Работе в панели инструментов веб-разработчика
Тестированию пользовательских интерфейсов

курс средний, для тех кто нацелен ломать сайты
включает в себя веб вёрстку, яп Java HTML CSS

Вы научитесь тестировать сайты, мобильные приложения и другое ПО. Узнаете, как устроена работа IT-компаний. Сможете понять, как развиваться в профессии. Уже джуниоры очень востребованы на рынке, а наш курс позволит достичь middle-уровня.
Тестировщикам начального уровня

🔗ссылка на скачивание:
https://cloud.mail.ru/public/pYcM/m2AipwTH2
в свободный доступ попал частичный дамп базы данных интернет-магазина «ОНЛАЙН ТРЕЙД.РУ» (onlinetrade.ru). 🔥

Частичный дамп содержит данные 3,744,188 зарегистрированных пользователей:

🌵 имя
🌵 адрес эл. почты
🌵 телефон
🌵 хешированный (MD5 без соли) пароль
🌵 дата рождения (не для всех)
🌵 дата регистрации и последнего захода в профиль (с 19.02.2014 по 19.09.2022)
🌵 список всех IP-адресов, которые использовал пользователь

📎Посмотреть и изучить базу:
1. Подписаться | 2.Посмотреть
Cнова про llvm

Исследования любого приложения достаточно рутинный и длительный процесс. Без использования инструментов и автоматизации разобрать даже самые простые алгоритмы написанные на некоторых языках программирования практически невозможно. (Go рантайм без символов). Справиться с этой тяжелой задачей и предоставить набор инструментов могут следующие приложения:

🧑🏻‍💻Подробности
Уроки форензики. Расследуем заражение машины с Windows шпионским трояном

По сце­нарию сот­рудник ком­пании сооб­щил, что получил подоз­ритель­ное элек­трон­ное пись­мо с фай­лом докумен­та и пос­ле это­го компь­ютер начал вес­ти себя стран­но. Груп­па реаги­рова­ния на инци­ден­ты сде­лала нес­коль­ко дам­пов памяти с подоз­ритель­ных машин. Наша задача — рас­сле­довать инци­дент и разоб­рать­ся, что про­изош­ло.
По резуль­татам решения кей­са необ­ходимо отве­тить на ряд воп­росов, одна­ко я покажу лишь сам про­цесс решения. Пов­торив про­хож­дение, ты смо­жешь сам дать отве­ты для зак­репле­ния матери­ала.

📲Читать далее

📚Посмотреть в формате PDF
Вот как взломал сайт Tesla и получил 10.000$

​Многие хотят заниматься багхантингом и участвовать в программах Багбаунти, но боятся начать. Я Xail, днем пентестер в хакерской команде Red Team, по ночам багхантер. В этой короткой статье я поделюсь своим кейсом взлома сайта Tesla. Я покажу, как с легкостью смог найти уязвимость класса P1 и заработать на этом немного денег. Надеюсь, мой опыт послужит для вас хорошим примером и будет мотивировать. Погнали!

📖Подробнее
DDoS атака с помощью Torshammer

DoS (Denial of Service), также называемая атакой на отказ в обслуживании, является предшественницей DDoS.

При атаке на отказ в обслуживании отправляется множество легитимных запросов с целью перегрузить ресурсы целевого сервера, в результате чего сервер не может отвечать на запросы.

🧑🏻‍💻Читать подробнее
HTB OpenSource. Атакуем удаленный хост через Git

В этом рай​тапе мы сна​чала покопа​емся в репози​тории Git, что​бы най​ти учет​ные дан​‐ ные, а затем обна​ружим уяз​вимость, которая даст нам дос​туп к хос​ту. При повыше​нии при​виле​гий реали​зуем одну из тех​ник GTFOBins.

📖Прочитать

📚Посмотреть в формате PDF

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Взлом удаленного хоста через Git и привилегии с GTFOBins

В этой статье рассмотрим прохождение уязвимой машины OpenSource Hack The Box, в рамках которой будем взламывать удаленных хост через Git и поднимать привилегии используя одну из техник GTFOBins

🧑🏻‍💻Подробности
Перехват изображений в локальной сети с помощью Driftnet

Driftnet – это инструмент, который может прослушивать сетевой трафик и перехватывать изображения из TCP потока. В новой бета версии добавлена возможность перехвата видео в формате MPEG и аудио в различных форматах.

Но как Дрифтнет перехватывает эти изображения? Эти изображения передаются по сети без какого-либо шифрования. Следовательно, Driftnet может их перехватить.

🧑🏻‍💻Читать далее..