Media is too big
VIEW IN TELEGRAM
PayPal Bypass otp Trick
Developer Link :-
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Developer Link :-
https://www.paypal.com/signin? returnUri=https://developer.paypal. com/developer/applications&intent=de veloper&ctxld=ulccf67f7c0d924425a7d0d844 43c5f890
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Взлом Hyundai Tucson
История в двух частях. В первой мы расскажем о первых неудачных попытках болгарского ИТ-специалиста Радослава Герганова взломать свой автомобиль Hyundai Tucson 2020 года выпуска, а во второй — о том, как выполнялся взлом ШГУ автомобиля.
Я купил новенький Hyundai Tucson в 2020 году, а в 2022 году наткнулся на отличную серию постов о том, как можно взломать Hyundai Ioniq 2021 (перевод одной из статей). К сожалению, описанные там способы мне не подошли. В моей машине установлено предыдущее поколение D-Audio, которое сильно отличается от D-Audio 2V, описанного в блоге greenluigi1.
📲Читать далее
История в двух частях. В первой мы расскажем о первых неудачных попытках болгарского ИТ-специалиста Радослава Герганова взломать свой автомобиль Hyundai Tucson 2020 года выпуска, а во второй — о том, как выполнялся взлом ШГУ автомобиля.
Я купил новенький Hyundai Tucson в 2020 году, а в 2022 году наткнулся на отличную серию постов о том, как можно взломать Hyundai Ioniq 2021 (перевод одной из статей). К сожалению, описанные там способы мне не подошли. В моей машине установлено предыдущее поколение D-Audio, которое сильно отличается от D-Audio 2V, описанного в блоге greenluigi1.
📲Читать далее
Telegraph
Взлом Hyundai Tucson
История в двух частях. В первой мы расскажем о первых неудачных попытках болгарского ИТ-специалиста Радослава Герганова взломать свой автомобиль Hyundai Tucson 2020 года выпуска, а во второй — о том, как выполнялся взлом ШГУ автомобиля. Я купил новенький…
HTB UpDown. Эксплуатируем Race Condition при атаке на веб-сервер
📲Читать далее
📚Посмотреть в формате PDF
📲Читать далее
📚Посмотреть в формате PDF
Telegraph
HTB UpDown. Эксплуатируем Race Condition при атаке на веб-сервер
Наша цель — захватить учебную машину UpDown с площадки Hack The Box. Уровень сложности отмечен как средний.
SQLi-Hunter-v2
SQLi Hunter v2 is a python program that checks for SQL (and Blind) injection vulnerability in URL's. The program is designed to be easy to use, practical and beneficial. The intention of this tool is to include it in your ethical Bug Bounty Hunting methodology. Please do not use this tool on any website without having its permission.
https://github.com/3a7/SQLi-Hunter-v2
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
SQLi Hunter v2 is a python program that checks for SQL (and Blind) injection vulnerability in URL's. The program is designed to be easy to use, practical and beneficial. The intention of this tool is to include it in your ethical Bug Bounty Hunting methodology. Please do not use this tool on any website without having its permission.
https://github.com/3a7/SQLi-Hunter-v2
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Scanmycode-Ce: Сканирование кода/SAST/Статический анализ/Linting с использованием многих инструментов/сканеров
📖Прочитать
📖Прочитать
Telegraph
Scanmycode-Ce: Сканирование кода/SAST/Статический анализ/Linting с использованием многих инструментов/сканеров
Scanmycode-Ce – это решение для сканирования кода/SAST/статического анализа/Linting, использующее множество инструментов/сканеров с одним отчетом. Вы также можете добавить к нему любой инструмент. В настоящее время он поддерживает множество языков и технических…
Pivoting District. Как работает GRE-пивотинг поверх сетевого оборудования
📖Посмотреть
📚Посмотреть в формате PDF
📖Посмотреть
📚Посмотреть в формате PDF
Telegraph
Pivoting District. Как работает GRE-пивотинг поверх сетевого оборудования
Пивотинг (от английского pivoting, а не от слова «пиво») — это набор техник, которые позволяют получить доступ к внутренним ресурсам, минуя сетевую изоляцию, сетевые средства защиты, файрвол. Достаточно много было сказано о проведении пивотинга…
yandex git sources (44GB)
the source codes and associated data of many Yandex services and programs
#leak #data #yandex #sourcecode
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
the source codes and associated data of many Yandex services and programs
Full Leak - https://hexploit.net/database/2023/yandex/#leak #data #yandex #sourcecode
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Sad guard. Ищем и эксплуатируем уязвимость в драйвере AdGuard для Windows
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.
📖Прочитать
📚Посмотреть в формате PDF
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.
📖Прочитать
📚Посмотреть в формате PDF
Telegraph
Sad guard. Ищем и эксплуатируем уязвимость в драйвере AdGuard для Windows
За консультацию в процессе исследования спасибо @Denis_Skvortcov. В его блоге крутые статьи на тему эксплуатации уязвимостей в антивирусах для Windows. Сейчас взгляд Дениса пал на Avast.
Как багхантеры ищут уязвимости: лайфхаки и неочевидные нюансы
📖Посмотреть
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Статья будет интересна прежде всего багхантерам-новичкам.
Начнем с XSS-уязвимостей: стандартные инструменты (взять хотя бы консоль браузера) помогут найти брешь немного нестандартным способом. С хранимыми XSS, когда полезная нагрузка выглядит не сложнее, чем '"><img src=x onerror=alert();>,все предельно понятно. В месте, где нет фильтрации, достаточно вставить этот JavaScript-код — и XSS сработает.
Однако бывает так, что в результате действий пользователя полезная нагрузка может оказаться в теге <script>, заранее расположенном на странице. Такие XSS видно не сразу, поэтому приходится использовать payload типа '-alert()-' либо "-alert()-" (или другие, нужно смотреть по ситуации).
Я детектирую подобные XSS-уязвимости с помощью стандартного веб-инспектора Safari, что сильно упрощает поиск.
📖Посмотреть
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Как багхантеры ищут уязвимости: лайфхаки и неочевидные нюансы
Дисклеймер Имейте в виду, эта статья носит информационный характер и посвящена легальному поиску уязвимостей в информационных системах. Мы не призываем к совершению противоправных действий и обращаем внимание третьих лиц на необходимость во всех случаях соблюдать…
Побег из песочницы и захват леса — реальный сценарий взлома корпоративной сети
📖Прочитать
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Пришло время рассказать о еще одном векторе атак на внутренние сети компаний. На этот раз речь пойдет о ситуации, в которой у меня не было прямого доступа к компьютеру, а хосты оказались неуязвимы к популярным атакам. И все же несколько мелких ошибок администраторов привели к тому, что защита рассыпалась. Итак, читайте под катом пошаговый разбор взлома корпоративной сети и кое-какие рекомендации по защите.
Браузер внутри браузера, сон во сне, матрешка — как ни назови, суть в том, что эти приложения представляют собой трансляцию окна Internet Explorer, открытого где-то внутри инфраструктуры компании. Это отличный шанс сбежать из песочницы Citrix в полноценную операционную систему.
📖Прочитать
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Побег из песочницы и захват леса — реальный сценарий взлома корпоративной сети
Пришло время рассказать о еще одном векторе атак на внутренние сети компаний. На этот раз речь пойдет о ситуации, в которой у меня не было прямого доступа к компьютеру, а хосты оказались неуязвимы к популярным атакам. И все же несколько мелких ошибок администраторов…
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 8. Методы и средства внешней разведки
В одной из прошлых частей мы затронули первую фазу любой атаки, именуемую футпринтингом (footprinting) и разобрали несколько простых примеров сбора информации об объекте расположенном в локальной сети. Однако, мы так и не рассмотрели подробно методы и средства для проведения внешней разведки, и сбора информации. Самое время это исправлять! Поэтому данная статья будет полностью посвящена именно этой теме.
📖Прочитать
В одной из прошлых частей мы затронули первую фазу любой атаки, именуемую футпринтингом (footprinting) и разобрали несколько простых примеров сбора информации об объекте расположенном в локальной сети. Однако, мы так и не рассмотрели подробно методы и средства для проведения внешней разведки, и сбора информации. Самое время это исправлять! Поэтому данная статья будет полностью посвящена именно этой теме.
📖Прочитать
Telegraph
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 8. Методы и средства внешней разведки
Приветствую тебя, дорогой читатель, в восьмой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». Полный список статей прилагается ниже, и будет дополняться по мере появления новых. Приручение черного дракона. Этичный хакинг с Kali…
Неправильные эльфы. Учим исполняемые файлы Linux сопротивляться отладке
📖Посмотреть
📚Посмотреть в формате PDF
📖Посмотреть
📚Посмотреть в формате PDF
Telegraph
Неправильные эльфы. Учим исполняемые файлы Linux сопротивляться отладке
В целом парсеры — настоящий кладезь для поиска багов. И чем сложнее обрабатываемый формат, тем больше можно найти интересного. Взять, к примеру, XML. Он широко используется — скажем, для описания документов и презентаций, SOAP и RSS.…
Фундаментальные основы хакерства. Используем отладчик для анализа 64-разрядных программ в Windows
Перед тобой уже во второй раз обновленная версия статьи «Знакомство с отладчиком» (первое обновление публиковалось в 2018 году в рамках цикла «Фундаментальные основы хакерства»). В прошлый раз текст Криса Касперски был переделан для соответствия новым версиям Windows и Visual Studio, а теперь обновлен с учетом отладки программ для 64-разрядной архитектуры. Читай также обновленную первую статью серии.
📖Посмотреть
📚Посмотреть в формате PDF
Перед тобой уже во второй раз обновленная версия статьи «Знакомство с отладчиком» (первое обновление публиковалось в 2018 году в рамках цикла «Фундаментальные основы хакерства»). В прошлый раз текст Криса Касперски был переделан для соответствия новым версиям Windows и Visual Studio, а теперь обновлен с учетом отладки программ для 64-разрядной архитектуры. Читай также обновленную первую статью серии.
📖Посмотреть
📚Посмотреть в формате PDF
Telegraph
Фундаментальные основы хакерства. Используем отладчик для анализа 64-разрядных программ в Windows
Перед тобой уже во второй раз обновленная версия статьи «Знакомство с отладчиком» (первое обновление публиковалось в 2018 году в рамках цикла «Фундаментальные основы хакерства»). В прошлый раз текст Криса Касперски был переделан для…
HTB Mentor. Извлекаем информацию из SNMP и пентестим API веб-сервиса
📖Посмотреть
📚Посмотреть в формате PDF
📖Посмотреть
📚Посмотреть в формате PDF
Telegraph
HTB Mentor. Извлекаем информацию из SNMP и пентестим API веб-сервиса
Наша цель — захват учебной машины Mentor с площадки Hack The Box. Уровень сложности — средний.