Публикации по теме 'hacking'


Кроличья нора, финал CSAW CTF 2017
Как далеко в кроличьей норе вы можете зайти? "Кроличья нора" Это была интересная проблема с оборотами. Я не мог понять точную логику бинарника, поэтому просто переборщил флаг с помощью GDB. Нам дают стандартный 64-битный ELF. Разборка его с помощью IDA pro дает нам следующее: Двоичный файл запрашивает у вас флаг, а затем проверяет каждый байт флага на соответствие check_value. Он передает экземпляр узла в структуре «корни» и символ флага за раз. Затем он проверяет, все ли..

Время в ваших руках
Время в ваших руках Вы нашли исходный код входа в банк в даркнете. Вы проверяете пароль администратора на сайте банка, но он уже меняется. Как вы можете использовать эту систему? Вопросы. В чем проблема этого кода? Какая атака используется? как получить настоящий пароль и узнать его длину? 1.Покажите свой PoC. 2. Разверните скрипт, используя socat/ncat, и запустите его с целевого сервера. Вам, как постороннему, нужно использовать это. «Убедитесь, что вы указали случайный..

Изучите другие навыки, чтобы преобразовать свой код
Откройте для себя совершенно новый мир программирования с этими невероятными навыками Написание отличного кода - это больше, чем просто написание кода снова и снова. Седобородые - не исключительное право смотреть на свои решения и восхищаться. Тем не менее, в нашей отрасли широко распространена идея о том, что нужно работать на многие компании на протяжении десятилетий, прежде чем наш код получит эту важнейшую корону: чистый . Я профессионально пишу код пять лет. Я далеко от..

Перечисление имен пользователей с использованием различных типов атак Burp Intruder
Всякий раз, когда мы видим страницу входа в любое приложение, мы обычно пытаемся проверить, работают ли учетные данные по умолчанию или нет, мы также продолжаем подбирать имя пользователя и пароль. Подбор имени пользователя и пароля известен как перечисление. Что такое перечисление имен пользователей? При перечислении имени пользователя хакер пытается перечислить действительное имя пользователя в приложении. На основе подробной ошибки хакер может различать действительные и..

Как настроить SSH-сервер с Tor, чтобы скрыть его от Shodan и хакеров
Как настроить SSH-сервер с Tor, чтобы скрыть его от Shodan и хакеров Следующий libSSH или OpenSSH exploit может быть не за горами . Не допускайте попадания вашего SSH-сервиса в базу данных Shodan, пока хакеры не найдут новые способы обхода пароля, защищающего сервер. Shodan называют поисковой машиной хакеров , потому что это буквально доступная для поиска база данных подключенных к Интернету устройств и серверов. Он позволяет любому искать веб-камеры, маршрутизаторы,..