Forwarded from Школа программирования и этичного хакинга «Timcore»
#ethical_hacking
#php8
#programming
Почему PHP стал моим языковым предпочтением: рефлексия на тему обучения и адаптации
В моем программистском арсенале есть разные языки, каждый из которых имеет свои особенности, преимущества и сферы применения. Однако, несмотря на всё разнообразие и богатство выбора, PHP остается для меня тем самым «родным» языком, к которому я обращаюсь чаще всего и который мне кажется наиболее понятным и легким для написания кода. И, возможно, для кого-то это звучит удивительно, учитывая всю критику, которая часто льется на PHP, но давайте попробуем разобраться, почему так происходит со мной.
Подробнее: https://timcourse.ru/pochemu-php-stal-moim-yazykovym-predpochteniem-refleksiya-na-temu-obucheniya-i-adaptaczii/
#php8
#programming
Почему PHP стал моим языковым предпочтением: рефлексия на тему обучения и адаптации
В моем программистском арсенале есть разные языки, каждый из которых имеет свои особенности, преимущества и сферы применения. Однако, несмотря на всё разнообразие и богатство выбора, PHP остается для меня тем самым «родным» языком, к которому я обращаюсь чаще всего и который мне кажется наиболее понятным и легким для написания кода. И, возможно, для кого-то это звучит удивительно, учитывая всю критику, которая часто льется на PHP, но давайте попробуем разобраться, почему так происходит со мной.
Подробнее: https://timcourse.ru/pochemu-php-stal-moim-yazykovym-predpochteniem-refleksiya-na-temu-obucheniya-i-adaptaczii/
Авторские курсы Михаила Тарасова
Почему PHP стал моим языковым предпочтением: рефлексия на тему обучения и адаптации — Авторские курсы Михаила Тарасова
В моем программистском арсенале есть разные языки, каждый из которых имеет свои особенности, преимущества и сферы применения. Однако, несмотря на всё разнообразие и богатство выбора, PHP остается для меня тем самым "родным" языком, к которому я обращаюсь…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#ethical_hacking
Между мифами и реальностью: Жизнь этичного хакера
В мире, где каждый из нас окружён цифровыми технологиями, вопросы безопасности данных становятся всё более актуальными. Тем не менее, несмотря на растущее осознание важности кибербезопасности, существует масса стереотипов и заблуждений, особенно когда речь идёт о хакерах. Моё имя ассоциируется с миром хакинга, и я являюсь этичным хакером, работающим в рамках закона. Однако моя профессия вызывает опасения даже среди моих друзей и знакомых, которые далеки от технологий.
Подробнее: https://timcourse.ru/mezhdu-mifami-i-realnostyu-zhizn-etichnogo-hakera/
Между мифами и реальностью: Жизнь этичного хакера
В мире, где каждый из нас окружён цифровыми технологиями, вопросы безопасности данных становятся всё более актуальными. Тем не менее, несмотря на растущее осознание важности кибербезопасности, существует масса стереотипов и заблуждений, особенно когда речь идёт о хакерах. Моё имя ассоциируется с миром хакинга, и я являюсь этичным хакером, работающим в рамках закона. Однако моя профессия вызывает опасения даже среди моих друзей и знакомых, которые далеки от технологий.
Подробнее: https://timcourse.ru/mezhdu-mifami-i-realnostyu-zhizn-etichnogo-hakera/
Авторские курсы Михаила Тарасова
Между мифами и реальностью: Жизнь этичного хакера — Авторские курсы Михаила Тарасова
В мире, где каждый из нас окружён цифровыми технологиями, вопросы безопасности данных становятся всё более актуальными. Тем не менее, несмотря на растущее осознание важности кибербезопасности, существует масса стереотипов и заблуждений, особенно когда речь…
Здравствуйте, дорогие друзья. Внимание!!!
Июльская распродажа видеокурса - «Этичный взлом.», 3 дня, с 5 по 7 июля включительно.
Скидка 84%, и итоговая цена в этот период составляет 4000 рублей.
Плюс бонус: 3 мои книги:
1. «Хакинг на JavaScript».
2. «Хакерские инструменты на PHP8».
3. «Заработок для хакера».
Предоставляю Вашему вниманию видеокурс, который состоит из 18-ти модулей. Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
Итого продолжительность: 31 час 14 минут.
Выжимка из моего 7-ми летнего опыта.
Стоимость: 4 000 рублей.
Отзывы вот тут: https://vk.com/topic-44038255_49120521
1 модуль — Видеокурс — «Пентест с помощью Kali Linux.» — 6 часов.
2 модуль — Видеокурс — «Kali Linux для начинающих». — 7 часов.
3 модуль — Видеокурс — «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». — 3 часа 30 минут.
4 модуль — Видеокурс — Уязвимости DVWA (Полное прохождение). — 3 часа 19 минут.
5 модуль — Миникурс «Хакинг систем» ~ 1 час.
6 модуль — Видеокурс — «SQL-Инъекция» — : 1 час 50 минут.
7 модуль — Видеокурс: «Курс молодого бойца. Решение CTF.» — 1 час 15 минут.
8 модуль — Миникурс. CTF. Web. Задания с Root-Me для не новичков. ~ 1 час.
9 — 18 модуль. Бонус: Видеокурс: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» — 8 часов
В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями. Также мы примем участие в CTF-соревнованиях на начальном и среднем уровне. И в завершении курса будет разбор 10-ти
категорий уязвимостей, по методологии OWASP Top-10.
Итого продолжительность: 31 час 14 минут.
Стоимость: 4000 рублей.
Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521
Содержание вот тут: https://timcore.ru/kurs-jeticheskij-vzlom/
Для приобретения пишите по контакту: @timcore1
Июльская распродажа видеокурса - «Этичный взлом.», 3 дня, с 5 по 7 июля включительно.
Скидка 84%, и итоговая цена в этот период составляет 4000 рублей.
Плюс бонус: 3 мои книги:
1. «Хакинг на JavaScript».
2. «Хакерские инструменты на PHP8».
3. «Заработок для хакера».
Предоставляю Вашему вниманию видеокурс, который состоит из 18-ти модулей. Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
Итого продолжительность: 31 час 14 минут.
Выжимка из моего 7-ми летнего опыта.
Стоимость: 4 000 рублей.
Отзывы вот тут: https://vk.com/topic-44038255_49120521
1 модуль — Видеокурс — «Пентест с помощью Kali Linux.» — 6 часов.
2 модуль — Видеокурс — «Kali Linux для начинающих». — 7 часов.
3 модуль — Видеокурс — «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». — 3 часа 30 минут.
4 модуль — Видеокурс — Уязвимости DVWA (Полное прохождение). — 3 часа 19 минут.
5 модуль — Миникурс «Хакинг систем» ~ 1 час.
6 модуль — Видеокурс — «SQL-Инъекция» — : 1 час 50 минут.
7 модуль — Видеокурс: «Курс молодого бойца. Решение CTF.» — 1 час 15 минут.
8 модуль — Миникурс. CTF. Web. Задания с Root-Me для не новичков. ~ 1 час.
9 — 18 модуль. Бонус: Видеокурс: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» — 8 часов
В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями. Также мы примем участие в CTF-соревнованиях на начальном и среднем уровне. И в завершении курса будет разбор 10-ти
категорий уязвимостей, по методологии OWASP Top-10.
Итого продолжительность: 31 час 14 минут.
Стоимость: 4000 рублей.
Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521
Содержание вот тут: https://timcore.ru/kurs-jeticheskij-vzlom/
Для приобретения пишите по контакту: @timcore1
#kali
#kali_linux
#reverse_shell
#bind_shell
Курс Ultimate Kali Linux — #61 Работа с bind и reverse шеллами.
Здравствуйте, дорогие друзья.
В сценарии bind shell давайте представим, что ваша цель находится в общедоступной сети, такой как Интернет, и имеет общедоступный IP-адрес, в то время как компьютер злоумышленника находится за брандмауэром. Трафик, поступающий из Интернета во внутреннюю сеть, по умолчанию блокируется брандмауэром.
Подробнее: https://timcore.ru/2024/07/08/kurs-ultimate-kali-linux-61-rabota-s-bind-i-reverse-shellami/
#kali_linux
#reverse_shell
#bind_shell
Курс Ultimate Kali Linux — #61 Работа с bind и reverse шеллами.
Здравствуйте, дорогие друзья.
В сценарии bind shell давайте представим, что ваша цель находится в общедоступной сети, такой как Интернет, и имеет общедоступный IP-адрес, в то время как компьютер злоумышленника находится за брандмауэром. Трафик, поступающий из Интернета во внутреннюю сеть, по умолчанию блокируется брандмауэром.
Подробнее: https://timcore.ru/2024/07/08/kurs-ultimate-kali-linux-61-rabota-s-bind-i-reverse-shellami/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс Ultimate Kali Linux - #61 Работа с bind и reverse шеллами. - Этичный хакинг с Михаилом Тарасовым (Timcore)
В сценарии bind shell давайте представим, что ваша цель находится в общедоступной сети, такой как Интернет, и имеет общедоступный IP-адрес, в то время как компьютер злоумышленника находится за брандмауэром. Трафик, поступающий из Интернета во внутреннюю сеть…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#ethical_hacking
#hacker
За пределами стереотипов: жизнь этичного хакера
Я занимаюсь этичным хакингом уже восьмой год, и этот путь оказался для меня не только карьерой, но и приключением, полным предубеждений и непонимания. Чаще всего, когда люди узнают о моей профессии, они реагируют смесью страха, удивления и осторожности. Похоже, что средства массовой информации сыграли свою роль в формировании образа хакера как некоего современного разбойника или, в лучшем случае, «волшебника черной магии». Но давайте разложим все по полочкам и посмотрим, насколько эти представления отражают действительность.
Подробнее: https://timcourse.ru/za-predelami-stereotipov-zhizn-etichnogo-hakera/
#hacker
За пределами стереотипов: жизнь этичного хакера
Я занимаюсь этичным хакингом уже восьмой год, и этот путь оказался для меня не только карьерой, но и приключением, полным предубеждений и непонимания. Чаще всего, когда люди узнают о моей профессии, они реагируют смесью страха, удивления и осторожности. Похоже, что средства массовой информации сыграли свою роль в формировании образа хакера как некоего современного разбойника или, в лучшем случае, «волшебника черной магии». Но давайте разложим все по полочкам и посмотрим, насколько эти представления отражают действительность.
Подробнее: https://timcourse.ru/za-predelami-stereotipov-zhizn-etichnogo-hakera/
Авторские курсы Михаила Тарасова
За пределами стереотипов: жизнь этичного хакера — Авторские курсы Михаила Тарасова
Я занимаюсь этичным хакингом уже восьмой год, и этот путь оказался для меня не только карьерой, но и приключением, полным предубеждений и непонимания. Чаще всего, когда люди узнают о моей профессии, они реагируют смесью страха, удивления и осторожности. Похоже…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#ethical_hacking
#hacker
Собственный путь в этичном хакинге: от специалиста до предпринимателя
В последние годы внимание к информационной безопасности становится всё более острым, а качественный анализ уязвимостей веб-приложений — неотъемлемой частью успешного бизнеса. В этом контексте этичный хакинг выступает как ключевое звено в обеспечении защиты данных и систем от внешних угроз. Именно поэтому я вижу в этичном хакинге не просто направление для личностного развития, но и перспективу для развития собственного бизнеса в области тестирования веб-приложений под заказ (по договору), баг баунти и проведении обучающих курсов.
Подробнее: https://timcourse.ru/sobstvennyj-put-v-etichnom-hakinge-ot-speczialista-do-predprinimatelya/
#hacker
Собственный путь в этичном хакинге: от специалиста до предпринимателя
В последние годы внимание к информационной безопасности становится всё более острым, а качественный анализ уязвимостей веб-приложений — неотъемлемой частью успешного бизнеса. В этом контексте этичный хакинг выступает как ключевое звено в обеспечении защиты данных и систем от внешних угроз. Именно поэтому я вижу в этичном хакинге не просто направление для личностного развития, но и перспективу для развития собственного бизнеса в области тестирования веб-приложений под заказ (по договору), баг баунти и проведении обучающих курсов.
Подробнее: https://timcourse.ru/sobstvennyj-put-v-etichnom-hakinge-ot-speczialista-do-predprinimatelya/
Авторские курсы Михаила Тарасова
Собственный путь в этичном хакинге: от специалиста до предпринимателя — Авторские курсы Михаила Тарасова
В последние годы внимание к информационной безопасности становится всё более острым, а качественный анализ уязвимостей веб-приложений — неотъемлемой частью успешного бизнеса. В этом контексте этичный хакинг выступает как ключевое звено в обеспечении защиты…
Здравствуйте, дорогие друзья.
Внимание, акция!!! Продлится 3 дня, с 9-го июля, до 11-го июля включительно.
Комплект из 3-х книг за 1300 рублей.
Три по цене одной:
1. Электронная книга: «Основы хакинга».
В книге:
👨💻🔐 Всем, кто жаждет познать тайны кибербезопасности и освоить искусство этичного хакинга, представляю книгу «Основы хакинга»!
📘 Это настоящая находка для начинающих хакеров и тех, кто хочет укрепить свои навыки в области информационной безопасности. Книга наполнена ценными знаниями, которые раскрываются в легкой и доступной форме.
✅ В каждой главе Вы найдете вопросы для самопроверки, помогающие закрепить материал, и практические упражнения, благодаря которым можно непосредственно применить полученные знания в реальных ситуациях.
🧠 От основ сетевых технологий до методов обнаружения уязвимостей и способов их устранения — «Основы хакинга» научит Вас думать как хакер и действовать как профессионал кибербезопасности.
🔍 Ищите уязвимости, тестируйте защитные механизмы и узнайте, как защититься от кибератак. Эта книга — Ваш персональный гид в мир хакинга!
Объем: 228 страниц.
Подробнее по ссылке: https://vk.com/uslugi-44038255?section=section§ion_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9237103%2Fquery
2. Электронная книга: «Программирование на Ассемблере для начинающих»
В книге:
Хотите освоить Ассемблер и погрузиться в мир низкоуровневого программирования? Теперь у Вас есть отличная возможность сделать это с моей новой книгой!
Объем: 277 страниц.
В книге Вы найдете:
- Пошаговые инструкции и примеры кода
- Объяснение основных концепций Ассемблера
- Практические задания для закрепления материала
Подробнее: https://vk.com/uslugi-44038255?section=section§ion_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9664238%2Fquery
3. Электронная книга: «Заработок для хакера»
В книге:
Объем: 195 страниц.
О чем книга?
🔍 "Заработок для хакера" — это руководство, которое поможет Вам понять, как использовать свои хакерские навыки легально и этично для заработка. В книге Вы найдете:
📖 Основы этичного хакерства и тестирования на проникновение.
💡 Советы по поиску уязвимостей и участию в программах Bug Bounty.
💼 Инструкции по созданию собственного бизнеса в сфере кибербезопасности.
🛠 Обзор инструментов и технологий, которые помогут Вам в работе.
🌐 Истории успеха и реальные примеры из практики.
Для кого эта книга?
Эта книга будет полезна как новичкам, так и опытным специалистам в области кибербезопасности. Если Вы хотите узнать, как монетизировать свои знания и навыки, "Заработок для хакера" станет Вашим надежным путеводителем.
Подробнее: https://vk.com/uslugi-44038255?section=section§ion_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9584632%2Fquery
Для приобретения пишите по контакту: @timcore1.
Внимание, акция!!! Продлится 3 дня, с 9-го июля, до 11-го июля включительно.
Комплект из 3-х книг за 1300 рублей.
Три по цене одной:
1. Электронная книга: «Основы хакинга».
В книге:
👨💻🔐 Всем, кто жаждет познать тайны кибербезопасности и освоить искусство этичного хакинга, представляю книгу «Основы хакинга»!
📘 Это настоящая находка для начинающих хакеров и тех, кто хочет укрепить свои навыки в области информационной безопасности. Книга наполнена ценными знаниями, которые раскрываются в легкой и доступной форме.
✅ В каждой главе Вы найдете вопросы для самопроверки, помогающие закрепить материал, и практические упражнения, благодаря которым можно непосредственно применить полученные знания в реальных ситуациях.
🧠 От основ сетевых технологий до методов обнаружения уязвимостей и способов их устранения — «Основы хакинга» научит Вас думать как хакер и действовать как профессионал кибербезопасности.
🔍 Ищите уязвимости, тестируйте защитные механизмы и узнайте, как защититься от кибератак. Эта книга — Ваш персональный гид в мир хакинга!
Объем: 228 страниц.
Подробнее по ссылке: https://vk.com/uslugi-44038255?section=section§ion_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9237103%2Fquery
2. Электронная книга: «Программирование на Ассемблере для начинающих»
В книге:
Хотите освоить Ассемблер и погрузиться в мир низкоуровневого программирования? Теперь у Вас есть отличная возможность сделать это с моей новой книгой!
Объем: 277 страниц.
В книге Вы найдете:
- Пошаговые инструкции и примеры кода
- Объяснение основных концепций Ассемблера
- Практические задания для закрепления материала
Подробнее: https://vk.com/uslugi-44038255?section=section§ion_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9664238%2Fquery
3. Электронная книга: «Заработок для хакера»
В книге:
Объем: 195 страниц.
О чем книга?
🔍 "Заработок для хакера" — это руководство, которое поможет Вам понять, как использовать свои хакерские навыки легально и этично для заработка. В книге Вы найдете:
📖 Основы этичного хакерства и тестирования на проникновение.
💡 Советы по поиску уязвимостей и участию в программах Bug Bounty.
💼 Инструкции по созданию собственного бизнеса в сфере кибербезопасности.
🛠 Обзор инструментов и технологий, которые помогут Вам в работе.
🌐 Истории успеха и реальные примеры из практики.
Для кого эта книга?
Эта книга будет полезна как новичкам, так и опытным специалистам в области кибербезопасности. Если Вы хотите узнать, как монетизировать свои знания и навыки, "Заработок для хакера" станет Вашим надежным путеводителем.
Подробнее: https://vk.com/uslugi-44038255?section=section§ion_id=HUkaVBkFWVZxRwcDWVg2&w=product-44038255_9584632%2Fquery
Для приобретения пишите по контакту: @timcore1.
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#hacker
#hacking
Плюсы и минусы работы поиска ошибок в БагБаунти программах
В последние годы практика баг-баунти, или программ вознаграждения за обнаружение уязвимостей, стала популярным способом для компаний улучшить безопасность своих продуктов. Специалисты по кибербезопасности и энтузиасты со всего мира участвуют в этих программах, чтобы найти и сообщить о слабостях в системе, получив взамен награду. Такая работа имеет как свои преимущества, так и недостатки.
Подробнее: https://timcourse.ru/plyusy-i-minusy-raboty-poiska-oshibok-v-bagbaunti-programmah/
#hacker
#hacking
Плюсы и минусы работы поиска ошибок в БагБаунти программах
В последние годы практика баг-баунти, или программ вознаграждения за обнаружение уязвимостей, стала популярным способом для компаний улучшить безопасность своих продуктов. Специалисты по кибербезопасности и энтузиасты со всего мира участвуют в этих программах, чтобы найти и сообщить о слабостях в системе, получив взамен награду. Такая работа имеет как свои преимущества, так и недостатки.
Подробнее: https://timcourse.ru/plyusy-i-minusy-raboty-poiska-oshibok-v-bagbaunti-programmah/
Авторские курсы Михаила Тарасова
Плюсы и минусы работы поиска ошибок в БагБаунти программах — Авторские курсы Михаила Тарасова
В последние годы практика баг-баунти, или программ вознаграждения за обнаружение уязвимостей, стала популярным способом для компаний улучшить безопасность своих продуктов. Специалисты по кибербезопасности и энтузиасты со всего мира участвуют в этих программах…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#assembler
#programming
Как запустить программу на ассемблере (NASM)?
Чтобы запустить программу на ассемблере, используя NASM (Netwide Assembler), вам понадобится выполнить несколько шагов. NASM — это один из популярных ассемблеров для архитектуры x86.
Подробнее: https://timcourse.ru/kak-zapustit-programmu-na-assemblere-nasm/
#programming
Как запустить программу на ассемблере (NASM)?
Чтобы запустить программу на ассемблере, используя NASM (Netwide Assembler), вам понадобится выполнить несколько шагов. NASM — это один из популярных ассемблеров для архитектуры x86.
Подробнее: https://timcourse.ru/kak-zapustit-programmu-na-assemblere-nasm/
Авторские курсы Михаила Тарасова
Как запустить программу на ассемблере (NASM)? — Авторские курсы Михаила Тарасова
Чтобы запустить программу на ассемблере, используя NASM (Netwide Assembler), вам понадобится выполнить несколько шагов. NASM - это один из популярных ассемблеров для архитектуры x86. Вот базовый процесс:
Forwarded from Школа программирования и этичного хакинга «Timcore»
#ruby
#programming
#exploit
Пример создания простого эксплоита на Ruby, для уязвимости переполнения буфера
Рассмотрим пример создания простого эксплоита для уязвимости переполнения буфера.
Подробнее: https://timcourse.ru/primer-sozdaniya-prostogo-eksploita-na-ruby-dlya-uyazvimosti-perepolneniya-bufera/
#programming
#exploit
Пример создания простого эксплоита на Ruby, для уязвимости переполнения буфера
Рассмотрим пример создания простого эксплоита для уязвимости переполнения буфера.
Подробнее: https://timcourse.ru/primer-sozdaniya-prostogo-eksploita-na-ruby-dlya-uyazvimosti-perepolneniya-bufera/
Авторские курсы Михаила Тарасова
Пример создания простого эксплоита на Ruby, для уязвимости переполнения буфера — Авторские курсы Михаила Тарасова
Рассмотрим пример создания простого эксплоита для уязвимости переполнения буфера.
Forwarded from Школа программирования и этичного хакинга «Timcore»
#ruby
#programming
#exploit
Пример создания улучшенного эксплоита на Ruby, для уязвимости переполнения буфера
В предыдущей статье я уже писал код простого эксплойта.
Для улучшения кода эксплойта можно добавить несколько улучшений:
1. Сделать код более читаемым и понятным.
2. Добавить комментарии для пояснения каждой части кода.
3. Использовать более безопасные методы работы с файлами.
4. Добавить возможность изменения размера буфера и адреса возврата через параметры.
Подробнее: https://timcourse.ru/primer-sozdaniya-uluchshennogo-eksploita-na-ruby-dlya-uyazvimosti-perepolneniya-bufera/
#programming
#exploit
Пример создания улучшенного эксплоита на Ruby, для уязвимости переполнения буфера
В предыдущей статье я уже писал код простого эксплойта.
Для улучшения кода эксплойта можно добавить несколько улучшений:
1. Сделать код более читаемым и понятным.
2. Добавить комментарии для пояснения каждой части кода.
3. Использовать более безопасные методы работы с файлами.
4. Добавить возможность изменения размера буфера и адреса возврата через параметры.
Подробнее: https://timcourse.ru/primer-sozdaniya-uluchshennogo-eksploita-na-ruby-dlya-uyazvimosti-perepolneniya-bufera/
Авторские курсы Михаила Тарасова
Пример создания улучшенного эксплоита на Ruby, для уязвимости переполнения буфера — Авторские курсы Михаила Тарасова
В предыдущей статье я уже писал код простого эксплойта.Для улучшения кода эксплойта можно добавить несколько улучшений:Сделать код более читаемым и понятным.Добавить комментарии для пояснения каждой части кода.Использовать более безопасные методы работы с…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#ruby
#programming
#exploit
Пример создания продвинутого эксплоита на Ruby, для уязвимости переполнения буфера
Я уже писал простой и более продвинутый эксплойт на Ruby, для уязвимости переполнения буфера.
Давайте улучшим код, добавив несколько дополнительных функций и улучшений:
1. Проверка корректности адреса возврата: Убедимся, что адрес возврата имеет правильный формат.
2. Генерация NOP слайдов: Добавим возможность вставки NOP слайдов для увеличения шансов успешного выполнения шеллкода.
3. Вставка шеллкода: Добавим возможность вставки пользовательского шеллкода.
4. Более подробные комментарии и улучшенная структура кода.
Подробнее: https://timcourse.ru/primer-sozdaniya-prodvinutogo-eksploita-na-ruby-dlya-uyazvimosti-perepolneniya-bufera/
#programming
#exploit
Пример создания продвинутого эксплоита на Ruby, для уязвимости переполнения буфера
Я уже писал простой и более продвинутый эксплойт на Ruby, для уязвимости переполнения буфера.
Давайте улучшим код, добавив несколько дополнительных функций и улучшений:
1. Проверка корректности адреса возврата: Убедимся, что адрес возврата имеет правильный формат.
2. Генерация NOP слайдов: Добавим возможность вставки NOP слайдов для увеличения шансов успешного выполнения шеллкода.
3. Вставка шеллкода: Добавим возможность вставки пользовательского шеллкода.
4. Более подробные комментарии и улучшенная структура кода.
Подробнее: https://timcourse.ru/primer-sozdaniya-prodvinutogo-eksploita-na-ruby-dlya-uyazvimosti-perepolneniya-bufera/
Авторские курсы Михаила Тарасова
Пример создания продвинутого эксплоита на Ruby, для уязвимости переполнения буфера — Авторские курсы Михаила Тарасова
Я уже писал простой и более продвинутый эксплойт на Ruby, для уязвимости переполнения буфера. Давайте улучшим код, добавив несколько дополнительных функций и улучшений.
Forwarded from Школа программирования и этичного хакинга «Timcore»
#ruby
#programming
#exploit
Пример создания еще более функционального и продвинутого эксплоита на Ruby, для уязвимости переполнения буфера
Я уже писал простой, продвинутый, и еще более улучшенный эксплойт на Ruby, для уязвимости переполнения буфера.
Давайте улучшим код, добавив несколько дополнительных функций и улучшений:
1. Валидация длины полезной нагрузки: Убедимся, что общая длина полезной нагрузки не превышает допустимый размер.
2. Более подробные сообщения об ошибках: Добавим более информативные сообщения об ошибках.
3. Логирование действий: Добавим логирование действий для лучшего отслеживания процесса создания полезной нагрузки.
4. Обработка исключений: Добавим обработку исключений для предотвращения сбоев при записи в файл.
5. Поддержка различных форматов ввода адреса возврата: Поддержка ввода адреса возврата в различных форматах (например, 0xdeadbeef).
Подробнее: https://timcourse.ru/primer-sozdaniya-eshhe-bolee-funkczionalnogo-i-prodvinutogo-eksploita-na-ruby-dlya-uyazvimosti-perepolneniya-bufera/
#programming
#exploit
Пример создания еще более функционального и продвинутого эксплоита на Ruby, для уязвимости переполнения буфера
Я уже писал простой, продвинутый, и еще более улучшенный эксплойт на Ruby, для уязвимости переполнения буфера.
Давайте улучшим код, добавив несколько дополнительных функций и улучшений:
1. Валидация длины полезной нагрузки: Убедимся, что общая длина полезной нагрузки не превышает допустимый размер.
2. Более подробные сообщения об ошибках: Добавим более информативные сообщения об ошибках.
3. Логирование действий: Добавим логирование действий для лучшего отслеживания процесса создания полезной нагрузки.
4. Обработка исключений: Добавим обработку исключений для предотвращения сбоев при записи в файл.
5. Поддержка различных форматов ввода адреса возврата: Поддержка ввода адреса возврата в различных форматах (например, 0xdeadbeef).
Подробнее: https://timcourse.ru/primer-sozdaniya-eshhe-bolee-funkczionalnogo-i-prodvinutogo-eksploita-na-ruby-dlya-uyazvimosti-perepolneniya-bufera/
Авторские курсы Михаила Тарасова
Пример создания еще более функционального и продвинутого эксплоита на Ruby, для уязвимости переполнения буфера — Авторские курсы…
Я уже писал простой, продвинутый, и еще более улучшенный эксплойт на Ruby, для уязвимости переполнения буфера. Давайте улучшим код, добавив несколько дополнительных функций и улучшений.