В данной статье вы увидите пример уязвимости из за забытой валидации закодированных значений и последующую эксплуатацию SQL инъекцию в токене авторизации.
➖ https://telegra.ph/sql-injection-02-22
#Injection |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍44🔥3
Этичный Хакер
Хакерша EMPRESS пообещала взломать Hogwarts Legacy за 10 дней С начала 2020 года хакерша EMPRESS взломала защиту Denuvo во множестве игр, от Red Dead Redemption 2 до Immortals Fenyx Rising. Девушка обещает сократить время взлома до минимума. «У меня есть…
Hogwarts Legacy взломали. На это у хакерши EMPRESS ушло 16 дней.
Мы проверили — на русских трекерах игра уже лежит.
💀 Этичный хакер
Мы проверили — на русских трекерах игра уже лежит.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍179🍾52🔥13👏4😁4❤🔥3🥰3🥱2👎1💘1
👾 Стеганография: скрыть секретное сообщение внутри изображения
В этой статье рассмотрим инструмент скрытия текста внутри изображения в Kali Linux.
➖ https://telegra.ph/Steganografiya-skryt-sekretnoe-soobshchenie-10-29
#tools | 💀 Этичный хакер
В этой статье рассмотрим инструмент скрытия текста внутри изображения в Kali Linux.
➖ https://telegra.ph/Steganografiya-skryt-sekretnoe-soobshchenie-10-29
#tools | 💀 Этичный хакер
👍49🔥8❤🔥3🆒3❤1
This media is not supported in your browser
VIEW IN TELEGRAM
👾 Maltego: исследование веб-сайтов, хостинга и почт.
В этом видеоматериале рассмотрим как пользоваться инструментом Maltego, при исследовании сайтов, хостингов.
#OSINT #Maltego | 💀 Этичный хакер
В этом видеоматериале рассмотрим как пользоваться инструментом Maltego, при исследовании сайтов, хостингов.
#OSINT #Maltego | 💀 Этичный хакер
👍52💩4🤔2🤩2❤1
👾 Экстренное уничтожение данных на компьютере
В этой статье рассмотрим способы экстренного уничтожения компроментирующих данных с ваших устройств.
➖https://telegra.ph/EHkstrennoe-unichtozhenie-dannyh-na-kompyutere-08-02
#less | 💀 Этичный хакер
В этой статье рассмотрим способы экстренного уничтожения компроментирующих данных с ваших устройств.
➖https://telegra.ph/EHkstrennoe-unichtozhenie-dannyh-na-kompyutere-08-02
#less | 💀 Этичный хакер
👍62👎36👏6💩6🤔1
Это первая статья цикла, который будет описывать методы исследования структур системы Windows и Active Directory. В статье попробуем изучить мини инфраструктуру AD и попытаемся понять как обнаруживаются логические уязвимости.
В сети достаточно много статей о том, что была найдена логическая уязвимость, которая позволяет выполнять повышение привилегий. Как происходит поиск и работа с такими уязвимостями?
#ActiveDirectory |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍49🔥7🤔4❤2👏2👎1🤮1
Сегодня мы рассмотрим тему мониторинга RPC (Remote Procedure Call, удаленный вызов процедур), а также разберем возможные варианты логирования Microsoft Remote Procedure Call (MS‑RPC), связанного с актуальными и популярными на сегодняшний день атаками.
#RPC |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35❤5🔥4😱3🗿1
👾 Слежка за людьми с помощью мобильного телефона
В этой статье рассмотрим способы слежения за людьми с помощью встроенных функций оператора.
➖ https://telegra.ph/Slezhka-za-lyudmi-s-pomoshchyu-mobilnogo-telefona-12-01
#guide |😁 Этичный хакер
В этой статье рассмотрим способы слежения за людьми с помощью встроенных функций оператора.
➖ https://telegra.ph/Slezhka-za-lyudmi-s-pomoshchyu-mobilnogo-telefona-12-01
#guide |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25👍20🔥4👎3🫡1
Периодически разработчики забывают проводить проверку и санитизацию параметров внутри закодированных строк, что может приводить к ряду уязвимостей. Об одном из таких примеров читайте в данной статье.
#XSS #JSON
Please open Telegram to view this post
VIEW IN TELEGRAM
👍47❤2👀2
Рассмотрены современные интерпретаторы языка Python. Описано устройство reverse shell, файлового вируса, трояна, локера и шифровальщика. Представлены примеры инструментов для автоматизированного сбора информации о компьютере, динамического анализа вредоносного кода, в том числе с использованием API VirusTotal.
Скачать: здесь
#books | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👨💻27👍20🔥16
😈 Несанкционированный доступ к странице установки пароля администратора
Короткая статья о малоизвестном способе обхода ошибки 403 (доступ запрещен) и получение доступа к странице установки пароля администратора.
➖ https://telegra.ph/Nesankcionirovannyj-dostup-k-stranice-ustanovki-parolya-administratora-03-01
#Web
Короткая статья о малоизвестном способе обхода ошибки 403 (доступ запрещен) и получение доступа к странице установки пароля администратора.
➖ https://telegra.ph/Nesankcionirovannyj-dostup-k-stranice-ustanovki-parolya-administratora-03-01
#Web
👍47🔥8🤯7👎3👏2🤣2🕊1
Обзор отчета, в котором сервер компании Razer пострадал от обхода авторизации в странице администратора и SQL-инъекции. Это позволило получить доступ к игровым ключам из раздач, почтовым перепискам, данным пользователей и т.д.
#SQL #Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41🔥7
Интересный ресерч вместе с ссылкой на полученный рабочий скрипт для автоматизации процесса.
#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30👍12❤4👏1😱1
Cтатья содержит список PowerShell команд, собранных из разных уголков Интернета, которые могут быть полезны во время тестов на проникновение или операций Red Team.
#Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍59🔥6❤2😁2⚡1
Сегодня в этой статье мы рассмотрим одну из наиболее часто используемых сетевых утилит и узнаем, как другие фреймворки используют Netcat для создания сеанса.
#netcat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍49🤡5🦄1
Media is too big
VIEW IN TELEGRAM
При проведении пентестов и анализа защищенности исследователи находят много различных уязвимостей. В докладе Денис расскажет про интересные баги и чейны из реальных проектов.
#video
Please open Telegram to view this post
VIEW IN TELEGRAM
👍45🔥3👎2🤔2💩2🥰1
Поиск Shodan и Censys позволяет найти любые уязвимые устройства в Интернете. Это может быть частью вашего теста на проникновение, чтобы упростить поиск новых вещей в Интернете.
#osint
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38🔥5😱5🌚3🤔2❤1👎1
📚Книга: Хакинг: искусство эксплойта. 2-е изд.
Каждый программист по сути своей - хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно. Интересные нестандартные ходы есть как в техниках написания элегантных программ, так и в техниках поиска слабых мест.
Скачать: здесь
#books | 💀 Этичный хакер
Каждый программист по сути своей - хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно. Интересные нестандартные ходы есть как в техниках написания элегантных программ, так и в техниках поиска слабых мест.
Скачать: здесь
#books | 💀 Этичный хакер
👍56🔥6🥰1
👾 HackTheBox: Взлом Forest
В этой статье попрактикуемся в Active Directory от HackTheBox.
➖ https://telegra.ph/HTB-Vzlom-Write-Up-Forest-10-16
#hack | 💀 Этичный хакер
В этой статье попрактикуемся в Active Directory от HackTheBox.
➖ https://telegra.ph/HTB-Vzlom-Write-Up-Forest-10-16
#hack | 💀 Этичный хакер
👍34🔥6🤔2❤1