Публикации по теме 'hacking'


Двоичная эксплуатация: переполнение буфера
А как работает баг Heartbleed! Добро пожаловать в серию статей об эксплуатации двоичных файлов! В этой серии мы узнаем об эксплуатации двоичных файлов, теории, лежащей в основе методов эксплуатации двоичных файлов, и механизмах защиты, разработанных против них. Сегодня давайте поговорим о классе уязвимостей, который очень похож на переполнение буфера: переполнение буфера. Кстати, про переполнение буфера обязательно ознакомьтесь здесь: Использование..

7 лучших курсов по этичному взлому и кибербезопасности [бесплатно]
Я очень рад сообщить, что в настоящее время некоторые курсы по кибербезопасности доступны для вас в Интернете абсолютно бесплатно, на которые вы можете бесплатно записаться, чтобы улучшить свои знания и навыки, чтобы сделать их более информативными и полезными. 1) Курс тестирования на проникновение : – Тест на проникновение, также называемый тестом на проникновение или этическим взломом, представляет собой метод кибербезопасности, который организации используют для выявления,..

Статья дня: ChatGPT делает хакеров опаснее
ChatGPT помогает хакерам создавать вредоносные коды для кражи ваших личных данных — Business Insider India, 15 января 2023 г. Очень интересная статья на очень горячую тему. ChatGPT — это программа, управляемая искусственным интеллектом, которая помогает писать, отвечать на вопросы и общаться с людьми. Но любую технологию можно использовать не по назначению. Это одно из главных правил…

Прохождение CTF - c4ptur3-th3-fl4g - tryhackme.com
Это первое в моей серии пошаговых руководств Capture The Flag для сайта tryhackme.com , и поэтому я чувствую, что лучше всего начать с довольно простого CTF, то есть c4ptur3-th3-fl4g: новичок вызов уровня CTF », автор: dcdavidlee. Этот CTF охватывает некоторые основы того, чего ожидать от CTF, и является отличной основой для тех, кто со временем может развить свои навыки. Этот CTF имеет 5 задач: перевод и перенос, хэши, спектрограммы, стеганография и безопасность через неясность...

Внедрение команд Wavlink (CVE-2022–23900)
Ваш маршрутизатор — мой маршрутизатор TL/DR: Маршрутизатор Wavlink WL-WN531P3 предоставляет конечную точку API, уязвимую для внедрения команд. Эта конечная точка API доступна без заголовка проверки подлинности, что означает, что уязвимость может быть использована злоумышленником, не прошедшим проверку подлинности. Кроме того, маршрутизатор не имеет защиты от CSRF, поэтому RCE можно получить без подключения к локальной сети. Описание и обнаружение уязвимости:

Получение root-прав через исполняемый файл SUID
Повышение привилегий Linux за счет использования бита SUID Добро пожаловать в серию статей о безопасности Linux! В этой серии статей мы обсудим проблемы безопасности, влияющие на системы Linux, и общие ошибки конфигурации, которые к ним приводят. Давайте начнем! Повышение привилегий - это способ, которым злоумышленники могут повысить свои привилегии в системе. Например, предположим, что злоумышленник получил доступ к вашему веб-серверу, но только как пользователь с низкими..

самый дальний, GCCSCTF 2017
Мы создали приложение для расчета расстояния между двумя звездами, посмотрим, сможете ли вы найти что-нибудь полезное. nc 23.21.85.112 8030 самый дальний Мы как d4rkc0de участвовали в GCCSCTF и заняли 3-е место в квалификации . Мы с нетерпением ждем участия в финале конкурса в Дели. В GCCSCTF задача Farthest была довольно интересной. Это была единственная пешка, и разгадывать ее было чертовски сложно. Но, тем не менее, у этой пешки есть чему поучиться. root@d4rkc0de:~#..