Публикации по теме 'hacking'


Программа написана Джимом Хейгом (Великобритания)
Что такое IOCCC? International Obfuscated C Code Contest (сокращенно IOCCC ) — это конкурс компьютерного программирования на самый творчески обфусцированный C код . Проводимый ежегодно, он описывается как прославление синтаксической непрозрачности [C] . Код выигрыша 27-го конкурса, проведенного в 2020 году, был опубликован в июле 2020 года. Как это работает ? Шаг 1: замена макросов Чтобы понять логику кода, который у нас есть, я решил заменить тот макрос, который..

Создайте простой фишинговый веб-сайт и кейлоггер Javascript
Привет, ребята! Сегодня я покажу вам простое создание веб-сайта с формой, которая позволит нам отправлять имя пользователя и пароль на наш удаленный сервер, а также мы добавим кейлоггер на фишинговый сайт. Давайте начнем. Для начала создадим графический вид страницы с помощью HTML. <!DOCTYPE html> <html> <body> <h4> A simple website, nothing suspicious </h4> <label for="domTextElement">Username:..

Проверка статуса HTTP с помощью Ruby
Чтобы создать сценарий Ruby, проверяющий коды состояния URL-адресов, перечисленных в файле, вы можете использовать библиотеку Net::HTTP для выполнения HTTP-запросов. Он определяет функцию check_status_code , которая принимает URL-адрес в качестве входных данных, отправляет HTTP-запрос к этому URL-адресу с помощью Net::HTTP и проверяет код состояния ответа. Сценарий ожидает один аргумент командной строки, который представляет собой имя входного файла, содержащего список..

Что такое Grep-команды?
https://www.techbuddy888.com/2022/03/What-are-Grep-Commands-in-Unix.html

Шифрование строк и файлов непосредственно в редакторе кода Visual Studio
Шифрование строк используется повсеместно в настольных и мобильных приложениях. Возможно, вы даже не знаете об этом, но он есть, и я покажу вам, как сделать это проще и быстрее. Шифрование строк в реальных сценариях Вы можете спросить, где именно используется шифрование строк и почему? Позвольте мне показать вам список реальных случаев использования: Системные сообщения лицензий зашифрованы, чтобы их нельзя было легко найти с помощью шестнадцатеричного редактора, например, «Ваш..

Сила JavaScript (the_coding_hacker)
Введение JavaScript изначально развивался как язык сценариев на стороне клиента для повышения интерактивности в Интернете до мощного языка, который может поддерживать целые приложения. За его достижение отвечают многочисленные мощные алгоритмы, поддерживающие оптимальную производительность и эффективность. Этот блог исследует мир алгоритмов JavaScript, выделяя лучшие из них, которые позволяют программистам решать сложные задачи и полностью реализовать потенциал языка. 1. Бинарный..

Техники обхода 2FA: 🍀🔥
Техники обхода 2FA: 🍀🔥 1. Манипулирование ответом В ответ, если успех: false Измените его на успех: true 2. Манипулирование кодом состояния Если код состояния равен 4xx Попробуйте изменить его на 200 OK и посмотрите, обходит ли он ограничения. 3. Утечка кода 2FA в ответе Проверьте ответ на запрос активации кода 2FA, чтобы убедиться, не произошла ли утечка кода. 4. Анализ файлов JS Редко, но некоторые файлы JS могут содержать информацию о коде 2FA, стоит попробовать. 5.2..