Публикации по теме 'hacking'
Кроличья нора, финал CSAW CTF 2017
Как далеко в кроличьей норе вы можете зайти? "Кроличья нора"
Это была интересная проблема с оборотами. Я не мог понять точную логику бинарника, поэтому просто переборщил флаг с помощью GDB. Нам дают стандартный 64-битный ELF. Разборка его с помощью IDA pro дает нам следующее:
Двоичный файл запрашивает у вас флаг, а затем проверяет каждый байт флага на соответствие check_value.
Он передает экземпляр узла в структуре «корни» и символ флага за раз. Затем он проверяет, все ли..
Время в ваших руках
Время в ваших руках
Вы нашли исходный код входа в банк в даркнете. Вы проверяете пароль администратора на сайте банка, но он уже меняется. Как вы можете использовать эту систему?
Вопросы.
В чем проблема этого кода? Какая атака используется? как получить настоящий пароль и узнать его длину?
1.Покажите свой PoC.
2. Разверните скрипт, используя socat/ncat, и запустите его с целевого сервера. Вам, как постороннему, нужно использовать это. «Убедитесь, что вы указали случайный..
Изучите другие навыки, чтобы преобразовать свой код
Откройте для себя совершенно новый мир программирования с этими невероятными навыками
Написание отличного кода - это больше, чем просто написание кода снова и снова. Седобородые - не исключительное право смотреть на свои решения и восхищаться. Тем не менее, в нашей отрасли широко распространена идея о том, что нужно работать на многие компании на протяжении десятилетий, прежде чем наш код получит эту важнейшую корону: чистый .
Я профессионально пишу код пять лет. Я далеко от..
Перечисление имен пользователей с использованием различных типов атак Burp Intruder
Всякий раз, когда мы видим страницу входа в любое приложение, мы обычно пытаемся проверить, работают ли учетные данные по умолчанию или нет, мы также продолжаем подбирать имя пользователя и пароль. Подбор имени пользователя и пароля известен как перечисление.
Что такое перечисление имен пользователей?
При перечислении имени пользователя хакер пытается перечислить действительное имя пользователя в приложении. На основе подробной ошибки хакер может различать действительные и..
Как настроить SSH-сервер с Tor, чтобы скрыть его от Shodan и хакеров
Как настроить SSH-сервер с Tor, чтобы скрыть его от Shodan и хакеров
Следующий libSSH или OpenSSH exploit может быть не за горами . Не допускайте попадания вашего SSH-сервиса в базу данных Shodan, пока хакеры не найдут новые способы обхода пароля, защищающего сервер.
Shodan называют поисковой машиной хакеров , потому что это буквально доступная для поиска база данных подключенных к Интернету устройств и серверов. Он позволяет любому искать веб-камеры, маршрутизаторы,..