Публикации по теме 'infosec'


Создание инструмента для сканирования телефонных номеров и OSINT-разведки с нуля
Создание инструмента разведки OSINT с нуля РЕДАКТИРОВАТЬ: Этот проект рос последние 2 года, он хорошо развивался, в особенности став веб-сервисом . Эта статья не обновлялась соответствующим образом, и предоставленная информация о техническом проектировании может быть устаревшей. Тем не менее, идея и предыстория остались прежними. У каждого есть телефон, по крайней мере, по одному номеру. Номера телефонов - очень распространенный ресурс социальной инженерии. Это то, что мы..

Уязвимость ограничения скорости в веб-приложении.
Уязвимость ограничения скорости в веб-приложении. Алгоритм ограничения скорости используется для проверки необходимости ограничения сеанса пользователя на основе информации в кэше сеанса. В случае, если клиент сделал много запросов в течение заданного периода времени, HTTP-сервер может ответить с кодом состояния 429: Too Many Requests. Попробуем проверить, уязвим ли сайт для ограничения скорости Перейдите на страницу входа и введите имя пользователя и перехватите запрос в Burp..

Стоит ли вам беспокоиться о XSS в Vue.js?
Давайте сначала разберемся с очевидной частью этой статьи: если вы не санируете свои данные, вы всегда будете уязвимы для атак межсайтового скриптинга (XSS) , независимо от того, какую платформу вы используете. использовать. Цель этой статьи — показать вам несколько способов, которыми вы можете стать уязвимыми для XSS при использовании Vue, и, надеюсь, как их предотвратить. Если в этот момент вы думаете "подождите, а что такое межсайтовый скриптинг?" , то нам нужно немного..

УЧАСТНИКИ DURI ИСПОЛЬЗУЮТ АТАКУ С КОНТРАБАНТИЕЙ HTML ДЛЯ ДОСТАВКИ ВРЕДОНОСНОГО ПО
Чтобы разговаривать с компьютером, нужно говорить на его языке. Компьютеры не могут понять ваш родной язык, и поэтому мы должны понимать его, чтобы использовать его для наших задач. Было много ученых-компьютерщиков, посвятивших всю свою жизнь изучению компьютеров, многие даже умерли, изучая компьютеры, но компьютерные технологии — это единственное, что совершенствуется день ото дня. По мере развития технологическая инфраструктура безопасности становится все более сложной, потому что..

День 7: ROP Emporium write4 (64 бит)
Завершив наши обычные проверки на наличие интересных строк и символов в этом двоичном файле, мы сталкиваемся с абсолютной истиной, что нашей любимой строки «/ bin / cat flag.txt» на этот раз нет. Хотя позже вы увидите, что есть другие способы решения этой проблемы, такие как разрешение динамически загружаемых библиотек и использование строк, присутствующих в них, мы будем придерживаться цели задачи, которая состоит в том, чтобы научиться получать данные на виртуальный адрес целевого..

Веб-вызов Джо — Google CTF 2017
Я принимал участие в отборочных турнирах Google 2017 Capture The Flag и в этом году мне посчастливилось стать частью команды Hackmethod . Этот тип Capture the Flags не является частью вашей типичной игры-стрелялки или пейнтбольного матча, но включает в себя группу задач, в которых отдельные лица или команды сражаются за рейтинги, используя преимущества различных методологий взлома, реверс-инжиниринга, знаний в области криптографии и иногда даже играть в реальном сценарии атаки-защиты..

Автоматизация ведения журналов печати для целей DFIR
Это было в моей стопке старой технической документации, которую я создал в своей лаборатории безопасности. Я думаю, что это здорово, когда люди защищают данные на съемном носителе, либо запрещая запись устройства, либо требуя шифрования данных перед копированием. Но что произойдет, если вы находитесь в процессе активного расследования DFIR и пытаетесь восстановить то, что распечатал человек. Ну да ... вы действительно можете это сделать. Хотя это не очень хорошо документировано...