Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#hacker
#hacking
Плюсы и минусы работы поиска ошибок в БагБаунти программах
В последние годы практика баг-баунти, или программ вознаграждения за обнаружение уязвимостей, стала популярным способом для компаний улучшить безопасность своих продуктов. Специалисты по кибербезопасности и энтузиасты со всего мира участвуют в этих программах, чтобы найти и сообщить о слабостях в системе, получив взамен награду. Такая работа имеет как свои преимущества, так и недостатки.
Подробнее: https://timcourse.ru/plyusy-i-minusy-raboty-poiska-oshibok-v-bagbaunti-programmah/
#hacker
#hacking
Плюсы и минусы работы поиска ошибок в БагБаунти программах
В последние годы практика баг-баунти, или программ вознаграждения за обнаружение уязвимостей, стала популярным способом для компаний улучшить безопасность своих продуктов. Специалисты по кибербезопасности и энтузиасты со всего мира участвуют в этих программах, чтобы найти и сообщить о слабостях в системе, получив взамен награду. Такая работа имеет как свои преимущества, так и недостатки.
Подробнее: https://timcourse.ru/plyusy-i-minusy-raboty-poiska-oshibok-v-bagbaunti-programmah/
Авторские курсы Михаила Тарасова
Плюсы и минусы работы поиска ошибок в БагБаунти программах — Авторские курсы Михаила Тарасова
В последние годы практика баг-баунти, или программ вознаграждения за обнаружение уязвимостей, стала популярным способом для компаний улучшить безопасность своих продуктов. Специалисты по кибербезопасности и энтузиасты со всего мира участвуют в этих программах…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#assembler
#programming
Как запустить программу на ассемблере (NASM)?
Чтобы запустить программу на ассемблере, используя NASM (Netwide Assembler), вам понадобится выполнить несколько шагов. NASM — это один из популярных ассемблеров для архитектуры x86.
Подробнее: https://timcourse.ru/kak-zapustit-programmu-na-assemblere-nasm/
#programming
Как запустить программу на ассемблере (NASM)?
Чтобы запустить программу на ассемблере, используя NASM (Netwide Assembler), вам понадобится выполнить несколько шагов. NASM — это один из популярных ассемблеров для архитектуры x86.
Подробнее: https://timcourse.ru/kak-zapustit-programmu-na-assemblere-nasm/
Авторские курсы Михаила Тарасова
Как запустить программу на ассемблере (NASM)? — Авторские курсы Михаила Тарасова
Чтобы запустить программу на ассемблере, используя NASM (Netwide Assembler), вам понадобится выполнить несколько шагов. NASM - это один из популярных ассемблеров для архитектуры x86. Вот базовый процесс:
Forwarded from Школа программирования и этичного хакинга «Timcore»
#ruby
#programming
#exploit
Пример создания простого эксплоита на Ruby, для уязвимости переполнения буфера
Рассмотрим пример создания простого эксплоита для уязвимости переполнения буфера.
Подробнее: https://timcourse.ru/primer-sozdaniya-prostogo-eksploita-na-ruby-dlya-uyazvimosti-perepolneniya-bufera/
#programming
#exploit
Пример создания простого эксплоита на Ruby, для уязвимости переполнения буфера
Рассмотрим пример создания простого эксплоита для уязвимости переполнения буфера.
Подробнее: https://timcourse.ru/primer-sozdaniya-prostogo-eksploita-na-ruby-dlya-uyazvimosti-perepolneniya-bufera/
Авторские курсы Михаила Тарасова
Пример создания простого эксплоита на Ruby, для уязвимости переполнения буфера — Авторские курсы Михаила Тарасова
Рассмотрим пример создания простого эксплоита для уязвимости переполнения буфера.
Forwarded from Школа программирования и этичного хакинга «Timcore»
#ruby
#programming
#exploit
Пример создания улучшенного эксплоита на Ruby, для уязвимости переполнения буфера
В предыдущей статье я уже писал код простого эксплойта.
Для улучшения кода эксплойта можно добавить несколько улучшений:
1. Сделать код более читаемым и понятным.
2. Добавить комментарии для пояснения каждой части кода.
3. Использовать более безопасные методы работы с файлами.
4. Добавить возможность изменения размера буфера и адреса возврата через параметры.
Подробнее: https://timcourse.ru/primer-sozdaniya-uluchshennogo-eksploita-na-ruby-dlya-uyazvimosti-perepolneniya-bufera/
#programming
#exploit
Пример создания улучшенного эксплоита на Ruby, для уязвимости переполнения буфера
В предыдущей статье я уже писал код простого эксплойта.
Для улучшения кода эксплойта можно добавить несколько улучшений:
1. Сделать код более читаемым и понятным.
2. Добавить комментарии для пояснения каждой части кода.
3. Использовать более безопасные методы работы с файлами.
4. Добавить возможность изменения размера буфера и адреса возврата через параметры.
Подробнее: https://timcourse.ru/primer-sozdaniya-uluchshennogo-eksploita-na-ruby-dlya-uyazvimosti-perepolneniya-bufera/
Авторские курсы Михаила Тарасова
Пример создания улучшенного эксплоита на Ruby, для уязвимости переполнения буфера — Авторские курсы Михаила Тарасова
В предыдущей статье я уже писал код простого эксплойта.Для улучшения кода эксплойта можно добавить несколько улучшений:Сделать код более читаемым и понятным.Добавить комментарии для пояснения каждой части кода.Использовать более безопасные методы работы с…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#ruby
#programming
#exploit
Пример создания продвинутого эксплоита на Ruby, для уязвимости переполнения буфера
Я уже писал простой и более продвинутый эксплойт на Ruby, для уязвимости переполнения буфера.
Давайте улучшим код, добавив несколько дополнительных функций и улучшений:
1. Проверка корректности адреса возврата: Убедимся, что адрес возврата имеет правильный формат.
2. Генерация NOP слайдов: Добавим возможность вставки NOP слайдов для увеличения шансов успешного выполнения шеллкода.
3. Вставка шеллкода: Добавим возможность вставки пользовательского шеллкода.
4. Более подробные комментарии и улучшенная структура кода.
Подробнее: https://timcourse.ru/primer-sozdaniya-prodvinutogo-eksploita-na-ruby-dlya-uyazvimosti-perepolneniya-bufera/
#programming
#exploit
Пример создания продвинутого эксплоита на Ruby, для уязвимости переполнения буфера
Я уже писал простой и более продвинутый эксплойт на Ruby, для уязвимости переполнения буфера.
Давайте улучшим код, добавив несколько дополнительных функций и улучшений:
1. Проверка корректности адреса возврата: Убедимся, что адрес возврата имеет правильный формат.
2. Генерация NOP слайдов: Добавим возможность вставки NOP слайдов для увеличения шансов успешного выполнения шеллкода.
3. Вставка шеллкода: Добавим возможность вставки пользовательского шеллкода.
4. Более подробные комментарии и улучшенная структура кода.
Подробнее: https://timcourse.ru/primer-sozdaniya-prodvinutogo-eksploita-na-ruby-dlya-uyazvimosti-perepolneniya-bufera/
Авторские курсы Михаила Тарасова
Пример создания продвинутого эксплоита на Ruby, для уязвимости переполнения буфера — Авторские курсы Михаила Тарасова
Я уже писал простой и более продвинутый эксплойт на Ruby, для уязвимости переполнения буфера. Давайте улучшим код, добавив несколько дополнительных функций и улучшений.
Forwarded from Школа программирования и этичного хакинга «Timcore»
#ruby
#programming
#exploit
Пример создания еще более функционального и продвинутого эксплоита на Ruby, для уязвимости переполнения буфера
Я уже писал простой, продвинутый, и еще более улучшенный эксплойт на Ruby, для уязвимости переполнения буфера.
Давайте улучшим код, добавив несколько дополнительных функций и улучшений:
1. Валидация длины полезной нагрузки: Убедимся, что общая длина полезной нагрузки не превышает допустимый размер.
2. Более подробные сообщения об ошибках: Добавим более информативные сообщения об ошибках.
3. Логирование действий: Добавим логирование действий для лучшего отслеживания процесса создания полезной нагрузки.
4. Обработка исключений: Добавим обработку исключений для предотвращения сбоев при записи в файл.
5. Поддержка различных форматов ввода адреса возврата: Поддержка ввода адреса возврата в различных форматах (например, 0xdeadbeef).
Подробнее: https://timcourse.ru/primer-sozdaniya-eshhe-bolee-funkczionalnogo-i-prodvinutogo-eksploita-na-ruby-dlya-uyazvimosti-perepolneniya-bufera/
#programming
#exploit
Пример создания еще более функционального и продвинутого эксплоита на Ruby, для уязвимости переполнения буфера
Я уже писал простой, продвинутый, и еще более улучшенный эксплойт на Ruby, для уязвимости переполнения буфера.
Давайте улучшим код, добавив несколько дополнительных функций и улучшений:
1. Валидация длины полезной нагрузки: Убедимся, что общая длина полезной нагрузки не превышает допустимый размер.
2. Более подробные сообщения об ошибках: Добавим более информативные сообщения об ошибках.
3. Логирование действий: Добавим логирование действий для лучшего отслеживания процесса создания полезной нагрузки.
4. Обработка исключений: Добавим обработку исключений для предотвращения сбоев при записи в файл.
5. Поддержка различных форматов ввода адреса возврата: Поддержка ввода адреса возврата в различных форматах (например, 0xdeadbeef).
Подробнее: https://timcourse.ru/primer-sozdaniya-eshhe-bolee-funkczionalnogo-i-prodvinutogo-eksploita-na-ruby-dlya-uyazvimosti-perepolneniya-bufera/
Авторские курсы Михаила Тарасова
Пример создания еще более функционального и продвинутого эксплоита на Ruby, для уязвимости переполнения буфера — Авторские курсы…
Я уже писал простой, продвинутый, и еще более улучшенный эксплойт на Ruby, для уязвимости переполнения буфера. Давайте улучшим код, добавив несколько дополнительных функций и улучшений.
#kali
#kali_linux
#msfvenom
Курс Ultimate Kali Linux — #62 Методы защиты от вредоносных программ. Использование Msfvenom для кодирования полезной нагрузки.
Здравствуйте, дорогие друзья.
Как начинающий тестировщик на проникновение, вы будете разрабатывать полезные приложения, специфичные для ваших целевых объектов, независимо от того, работают ли они под управлением клиентской операционной системы, такой как Microsoft Windows 10 или даже разновидности Linux. Эти целевые объекты также могут быть под управлением серверных и даже мобильных операционных систем.
Подробнее: https://timcore.ru/2024/07/12/kurs-ultimate-kali-linux-62-metody-zashhity-ot-vredonosnyh-programm-ispolzovanie-msfvenom-dlja-kodirovanija-poleznoj-nagruzki/
#kali_linux
#msfvenom
Курс Ultimate Kali Linux — #62 Методы защиты от вредоносных программ. Использование Msfvenom для кодирования полезной нагрузки.
Здравствуйте, дорогие друзья.
Как начинающий тестировщик на проникновение, вы будете разрабатывать полезные приложения, специфичные для ваших целевых объектов, независимо от того, работают ли они под управлением клиентской операционной системы, такой как Microsoft Windows 10 или даже разновидности Linux. Эти целевые объекты также могут быть под управлением серверных и даже мобильных операционных систем.
Подробнее: https://timcore.ru/2024/07/12/kurs-ultimate-kali-linux-62-metody-zashhity-ot-vredonosnyh-programm-ispolzovanie-msfvenom-dlja-kodirovanija-poleznoj-nagruzki/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс Ultimate Kali Linux — #62 Методы защиты от вредоносных программ. Использование Msfvenom для кодирования полезной нагрузки.…
Как начинающий тестировщик на проникновение, вы будете разрабатывать полезные приложения, специфичные для ваших целевых объектов, независимо от того, работают ли они под управлением клиентской операционной системы, такой как Microsoft Windows 10 или даже…
#kali
#kali_linux
#shellter
Курс Ultimate Kali Linux — #63 Методы защиты от вредоносных программ. Создание пэйлоадов с помощью Shellter
Здравствуйте, дорогие друзья.
Shellter — это инструмент для защиты от вирусов, который используется этичными хакерами и тестировщиками на проникновение. Он позволяет тестировщикам на проникновение автоматизировать процесс создания полезной нагрузки в виде шелл-кода и ее внедрения в надежное 32-разрядное приложение Microsoft Windows. Когда зараженный файл запускается в целевой системе, надежный файл на рабочем столе жертвы выполняется нормально, в то время как полезная нагрузка выполняется в фоновом режиме в памяти.
Подробнее: https://timcore.ru/2024/07/12/kurs-ultimate-kali-linux-63-metody-zashhity-ot-vredonosnyh-programm-sozdanie-pjejloadov-s-pomoshhju-shellter/
#kali_linux
#shellter
Курс Ultimate Kali Linux — #63 Методы защиты от вредоносных программ. Создание пэйлоадов с помощью Shellter
Здравствуйте, дорогие друзья.
Shellter — это инструмент для защиты от вирусов, который используется этичными хакерами и тестировщиками на проникновение. Он позволяет тестировщикам на проникновение автоматизировать процесс создания полезной нагрузки в виде шелл-кода и ее внедрения в надежное 32-разрядное приложение Microsoft Windows. Когда зараженный файл запускается в целевой системе, надежный файл на рабочем столе жертвы выполняется нормально, в то время как полезная нагрузка выполняется в фоновом режиме в памяти.
Подробнее: https://timcore.ru/2024/07/12/kurs-ultimate-kali-linux-63-metody-zashhity-ot-vredonosnyh-programm-sozdanie-pjejloadov-s-pomoshhju-shellter/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс Ultimate Kali Linux — #63 Методы защиты от вредоносных программ. Создание пэйлоадов с помощью Shellter - Этичный хакинг с…
Shellter - это инструмент для защиты от вирусов, который используется этичными хакерами и тестировщиками на проникновение. Он позволяет тестировщикам на проникновение автоматизировать процесс создания полезной нагрузки в виде шелл-кода и ее внедрения в надежное…
Здравствуйте, дорогие друзья!
🔐 Погружаемся в мир этичного хакинга вместе! 🔐
Приветствую всех увлеченных и начинающих этичных хакеров! Сегодня я хочу поделиться с Вами подборкой книг, которые станут Вашим надежным компасом в освоении основ и не только в сфере этичного хакинга. 🚀
Эта коллекция включает в себя 6 моих авторских работ и 2 книги, переведенные на русский язык, которые доступны для бесплатного чтения. Всего 8 книг, которые обеспечат Вам твердый старт и помогут разобраться в многообразии навыков и знаний, необходимых для успешной карьеры в этичном хакинге.
📚 Вот список книг, которые я рекомендую:
1. «Capture the Flag (CTF). VulnHub 8 райтапов» - начните с основ и применяйте полученные знания на практике.
2. «Руководство по подготовке сертифицированного этичного хакера (CEH).» - Ваша карта в мир сертификации и профессионализма.
3. «Kali Linux для продвинутого тестирования на проникновение.» - углубите свои знания в инструментарии Kali Linux.
4. «Уязвимость SQL-инъекция. Практическое руководство для хакеров.» - освойте мастерство защиты и атаки на базы данных.
5. «Уязвимость-Cross-Site-Scripting-XSS-Практическое-руководство.» - изучите нюансы одной из самых распространенных уязвимостей.
6. «Уязвимость CSRF.»
7. «Mr Robot: 1 CTF Walkthrough. Решение задания CTF. Практическое пособие для хакеров.»
8. «Программирование на Go для начинающих.»
Я уверен, что эти работы помогут Вам не только начать Ваш путь в этичном хакинге, но и значительно продвинуться в этой области. 🛠
Чтобы получить доступ к книгам, просто напишите по контакту в телеграме @timcore1, и я отправлю Вам архив с книгами. И помните, что каждый шаг в обучении приближает Вас к становлению квалифицированным специалистом в мире кибербезопасности!
🔍 Вперед к новым знаниям и вершинам в сфере этичного хакинга!
🔐 Погружаемся в мир этичного хакинга вместе! 🔐
Приветствую всех увлеченных и начинающих этичных хакеров! Сегодня я хочу поделиться с Вами подборкой книг, которые станут Вашим надежным компасом в освоении основ и не только в сфере этичного хакинга. 🚀
Эта коллекция включает в себя 6 моих авторских работ и 2 книги, переведенные на русский язык, которые доступны для бесплатного чтения. Всего 8 книг, которые обеспечат Вам твердый старт и помогут разобраться в многообразии навыков и знаний, необходимых для успешной карьеры в этичном хакинге.
📚 Вот список книг, которые я рекомендую:
1. «Capture the Flag (CTF). VulnHub 8 райтапов» - начните с основ и применяйте полученные знания на практике.
2. «Руководство по подготовке сертифицированного этичного хакера (CEH).» - Ваша карта в мир сертификации и профессионализма.
3. «Kali Linux для продвинутого тестирования на проникновение.» - углубите свои знания в инструментарии Kali Linux.
4. «Уязвимость SQL-инъекция. Практическое руководство для хакеров.» - освойте мастерство защиты и атаки на базы данных.
5. «Уязвимость-Cross-Site-Scripting-XSS-Практическое-руководство.» - изучите нюансы одной из самых распространенных уязвимостей.
6. «Уязвимость CSRF.»
7. «Mr Robot: 1 CTF Walkthrough. Решение задания CTF. Практическое пособие для хакеров.»
8. «Программирование на Go для начинающих.»
Я уверен, что эти работы помогут Вам не только начать Ваш путь в этичном хакинге, но и значительно продвинуться в этой области. 🛠
Чтобы получить доступ к книгам, просто напишите по контакту в телеграме @timcore1, и я отправлю Вам архив с книгами. И помните, что каждый шаг в обучении приближает Вас к становлению квалифицированным специалистом в мире кибербезопасности!
🔍 Вперед к новым знаниям и вершинам в сфере этичного хакинга!
#bug_bounty
#bug_hunting
Здравствуйте, дорогие друзья.
В первой версии сборника «Баг Баунти», я описал методологию и приемы, которые я использую на этапе разведки и снятия fingerprinting в ходе хантинга. Как вы, вероятно, знаете, существует 3 основных этапа процесса «Баг Баунти»: разведка, fingerprinting и эксплуатация.
Этот сборник полностью посвящен этапу эксплуатации на охоте. Именно на этапе эксплуатации происходит настоящий взлом. Все, что происходило до этого этапа, было просто подготовительной работой, и теперь пришло время заняться делом.
Подробнее: https://timcore.ru/2024/07/16/1-bug-bounty-v-2-vvedenie/
#bug_hunting
Здравствуйте, дорогие друзья.
В первой версии сборника «Баг Баунти», я описал методологию и приемы, которые я использую на этапе разведки и снятия fingerprinting в ходе хантинга. Как вы, вероятно, знаете, существует 3 основных этапа процесса «Баг Баунти»: разведка, fingerprinting и эксплуатация.
Этот сборник полностью посвящен этапу эксплуатации на охоте. Именно на этапе эксплуатации происходит настоящий взлом. Все, что происходило до этого этапа, было просто подготовительной работой, и теперь пришло время заняться делом.
Подробнее: https://timcore.ru/2024/07/16/1-bug-bounty-v-2-vvedenie/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#1 Bug Bounty v.2- Введение. - Этичный хакинг с Михаилом Тарасовым (Timcore)
В первой версии сборника «Баг Баунти», я описал методологию и приемы, которые я использую на этапе разведки и снятия fingerprinting в ходе операции. Как вы, вероятно, знаете, существует 3 основных этапа операции «Баг Баунти»: разведка, fingerprinting и эксплуатация.
#bug_bounty
#bug_hunting
#2 Bug Bounty v.2 — Основные известные уязвимости для взлома
Здравствуйте, дорогие друзья.
Одна из первых вещей, которой вы научитесь в школе хакеров, — это выявление и использование известных уязвимостей. Это может показаться относительно простым шагом, но вы будете удивлены количеством людей, которые полностью пропускают этот этап цикла использования.
Подробнее: https://timcore.ru/2024/07/16/2-bug-bounty-v-2-osnovnye-izvestnye-ujazvimosti-dlja-vzloma/
#bug_hunting
#2 Bug Bounty v.2 — Основные известные уязвимости для взлома
Здравствуйте, дорогие друзья.
Одна из первых вещей, которой вы научитесь в школе хакеров, — это выявление и использование известных уязвимостей. Это может показаться относительно простым шагом, но вы будете удивлены количеством людей, которые полностью пропускают этот этап цикла использования.
Подробнее: https://timcore.ru/2024/07/16/2-bug-bounty-v-2-osnovnye-izvestnye-ujazvimosti-dlja-vzloma/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#2 Bug Bounty v.2 - Основные известные уязвимости для взлома. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Одна из первых вещей, которой вы научитесь в школе хакеров, - это выявление и использование известных уязвимостей. Это может показаться относительно простым шагом, но вы будете удивлены количеством людей, которые полностью пропускают этот этап цикла использования.