Публикации по теме 'hacking'


Инжектор буквенно-цифрового шелл-кода Powershell с инструментарием социальной инженерии
В этой статье мы объясним вам, как создать бэкдор обратной оболочки с помощью набора инструментов социальной инженерии. Сначала мы должны загрузить Kali Linux и из «Приложения» выбрать «Инструменты социальной инженерии» , а затем «Набор инструментов социальной инженерии». Когда в терминале откроется набор инструментов социальной инженерии, мы должны выбрать «Атаки социальной инженерии» , выбрав вариант «1». В следующем меню нам нужно выбрать «Powershell Attack..

Человек посередине атакует с помощью сервис-воркеров JavaScript
Возможны ли они и представляют ли они реальный риск? Впервые я столкнулся с концепцией сервис-воркера во время Defcon CTF. В одной из задач нам пришлось зарегистрировать сервис-воркер, чтобы перехватить пользовательский трафик и перенаправить его на наш сервер. Эта концепция казалась интересной и опасной, поэтому я исследовал ее и в конце концов понял, что это будет хорошая тема для статьи об использовании сервис-воркеров в качестве «человека посередине» (MitM) и о возможности ее..

Как я решил простую задачу CrackMe с помощью Ghidra из АНБ
Привет! Недавно я немного поигрался с Ghidra , инструментом реверс-инжиниринга, исходный код которого недавно был открыт АНБ. Официальный сайт описывает инструмент как: Набор инструментов для обратной инженерии программного обеспечения (SRE), разработанный Управлением исследований NSA в поддержку миссии кибербезопасности. Я нахожусь в начале своей карьеры в области реверс-инжиниринга, поэтому я не делал ничего продвинутого. Я не знаю, каких функций ожидать от такого..

Hacktorial: мастер-класс по Arduino Uno
24 февраля 2016 года небольшая группа хакеров выдержала дождь и собралась в коллайдере, чтобы узнать об Arduino Uno, самодельном процессоре, который можно использовать в сочетании с датчиками и источниками света для создания потрясающих аппаратных проектов. К счастью для тех, кто не хотел быть унесенным штормом, на следующую ночь был проведен повторный хакториал, и с помощью Ибрагима Хашме участники смогли использовать Arduino IDE для связи со своими платами Arduino. работает через..

Мошенники всегда побеждают: как не проиграть в видеоиграх
Мое первое знакомство с играми FPS началось в юном возрасте с игры Combat Arms. Это была игра, разработанная Nexon, и, хотя она была действительно забавной, в ней постоянно было много читеров. Признаюсь, это заинтриговало меня и заставило задуматься: «Как они это делают? Как я могу это сделать?". В то время я ничего не знал ни о программировании, ни о реверс-инжиниринге. Мне нужно было многому научиться, и вот как вы тоже можете это сделать. Крункер Krunker.io - это..

Внедрение SQL и XSS: что хакеры White Hat знают о доверии пользовательскому вводу
Учебник по внедрению SQL и межсайтовому скриптингу, а также о том, как обрабатывать вводимые пользователем данные при разработке программного обеспечения. Разработчики программного обеспечения очень много думают. Когда дело доходит до создания веб-сайта или приложения, возникает множество вопросов: Какие технологии мы будем использовать? Как будет построена архитектура? Какие функции нам нужны? Как будет выглядеть пользовательский интерфейс ? Особенно на рынке программного..

CSAW CTF 2016 Finals, отчет о Cookie Math
Нам дан раздетый 32-битный ELF. Скачать бинарник можно здесь . Разборка двоичного файла говорит нам, что он копирует 30 символов флага в память и манипулирует им, чтобы проверить правильный флаг. В коде не так много ответвлений, поэтому angr справится. Вот сценарий: 13 ГБ оперативной памяти и через пару минут у нас есть флаг: …. ОТЛАДКА | 2016–11–13 16:19:40,132 | angr.path_group | Раунд 49: степпинг ‹PathGroup с активным 725› DEBUG | 2016–11–13 16:20:08,061 |..