Неправильные эльфы. Учим исполняемые файлы Linux сопротивляться отладке
📖Посмотреть
📚Посмотреть в формате PDF
📖Посмотреть
📚Посмотреть в формате PDF
Telegraph
Неправильные эльфы. Учим исполняемые файлы Linux сопротивляться отладке
В целом парсеры — настоящий кладезь для поиска багов. И чем сложнее обрабатываемый формат, тем больше можно найти интересного. Взять, к примеру, XML. Он широко используется — скажем, для описания документов и презентаций, SOAP и RSS.…
Фундаментальные основы хакерства. Используем отладчик для анализа 64-разрядных программ в Windows
Перед тобой уже во второй раз обновленная версия статьи «Знакомство с отладчиком» (первое обновление публиковалось в 2018 году в рамках цикла «Фундаментальные основы хакерства»). В прошлый раз текст Криса Касперски был переделан для соответствия новым версиям Windows и Visual Studio, а теперь обновлен с учетом отладки программ для 64-разрядной архитектуры. Читай также обновленную первую статью серии.
📖Посмотреть
📚Посмотреть в формате PDF
Перед тобой уже во второй раз обновленная версия статьи «Знакомство с отладчиком» (первое обновление публиковалось в 2018 году в рамках цикла «Фундаментальные основы хакерства»). В прошлый раз текст Криса Касперски был переделан для соответствия новым версиям Windows и Visual Studio, а теперь обновлен с учетом отладки программ для 64-разрядной архитектуры. Читай также обновленную первую статью серии.
📖Посмотреть
📚Посмотреть в формате PDF
Telegraph
Фундаментальные основы хакерства. Используем отладчик для анализа 64-разрядных программ в Windows
Перед тобой уже во второй раз обновленная версия статьи «Знакомство с отладчиком» (первое обновление публиковалось в 2018 году в рамках цикла «Фундаментальные основы хакерства»). В прошлый раз текст Криса Касперски был переделан для…
HTB Mentor. Извлекаем информацию из SNMP и пентестим API веб-сервиса
📖Посмотреть
📚Посмотреть в формате PDF
📖Посмотреть
📚Посмотреть в формате PDF
Telegraph
HTB Mentor. Извлекаем информацию из SNMP и пентестим API веб-сервиса
Наша цель — захват учебной машины Mentor с площадки Hack The Box. Уровень сложности — средний.
Как разминировать свой код на PHP (и не только)?
«Мины» в исходном коде — это не только уязвимости, но и прочие дефекты безопасности, которые так или иначе ухудшают качество софта. Какими путями «минируется» ваш код и какие типы «мин» наиболее актуальные? Поговорим об этом в контексте веб-программирования и PHP.
📖Посмотреть
«Мины» в исходном коде — это не только уязвимости, но и прочие дефекты безопасности, которые так или иначе ухудшают качество софта. Какими путями «минируется» ваш код и какие типы «мин» наиболее актуальные? Поговорим об этом в контексте веб-программирования и PHP.
📖Посмотреть
Telegraph
Как разминировать свой код на PHP (и не только)?
«Мины» в исходном коде — это не только уязвимости, но и прочие дефекты безопасности, которые так или иначе ухудшают качество софта. Какими путями «минируется» ваш код и какие типы «мин» наиболее актуальные? Поговорим об этом в контексте веб-программирования…
Опасный модем. Закрепляемся в атакованной системе при помощи USB-модема
📖Прочитать
📚Посмотреть в формате PDF
📖Прочитать
📚Посмотреть в формате PDF
Telegraph
Опасный модем. Закрепляемся в атакованной системе при помощи USB-модема
Что, если кто‑нибудь воспользуется оставленным без внимания компьютером и подключит к нему специальный девайс, по которому затем получит удаленный доступ из любого уголка мира? Вся описанная мною ранее магия с эмуляцией устройств через…
Поставщик небезопасности. Как Windows раскрывает пароль пользователя
📖Прочитать
📚Посмотреть в формате PDF
📖Прочитать
📚Посмотреть в формате PDF
Telegraph
Поставщик небезопасности. Как Windows раскрывает пароль пользователя
Windows имеет сложную систему аутентификации со множеством компонентов. Фундаментом этой системы можно считать LSA (Local Security Authority) и SSP.
Как взломать Tinder
📖Подробнее
В этой статье мы поговорим о совершенно необычном применении искусственного интеллекта и покажем, как его использовать для поиска подходящей пары в Tinder.
📖Подробнее
Telegraph
Как взломать Tinder
В этой статье мы поговорим о совершенно необычном применении искусственного интеллекта и покажем, как его использовать для поиска подходящей пары в Tinder. Шаг 1: Анализ API Вначале узнаем, как приложение Tinder взаимодействует с бэкендом. Для этого переходим…
Состязание в приватности. Сравниваем безопасные браузеры 2023 года
📖Посмотреть
📚Посмотреть в формате PDF
📖Посмотреть
📚Посмотреть в формате PDF
Telegraph
Состязание в приватности. Сравниваем безопасные браузеры 2023 года
Если тебе кажется, что за тобой следят, возможно, тебе не кажется. Сайты, которые мы посещаем, собирают большой объем информации о конфигурации нашего компьютера, мобильного телефона или планшета, а также об используемом программном…
Девайс-невидимка. Встраиваемся в локальную сеть с помощью «невидимого» хакерского устройства
📖Прочитать
📚Посмотреть в формате PDF
📖Прочитать
📚Посмотреть в формате PDF
Telegraph
Девайс-невидимка. Встраиваемся в локальную сеть с помощью «невидимого» хакерского устройства
Эта статья — часть серии публикаций о практических приемах взлома и атак с использованием подручных устройств, которые можно собрать дома. В этих материалах мы раскрываем простые способы получения несанкционированного доступа к защищенной…