Найти в Дзене
ХАКИНГ

ХАКИНГ

Взлом ПО, разбор эксплуатаций уязвимостей и защиты от них. Полезный материал по софту для хакеров
подборка · 5 материалов
Ищем SQL-инъекцию на скорую руку
В этой статье будет показано, как было найдено 3 простых SQL-инъекции. Домен компании назовем example.com. После сбора поддоменов, был замечен один весьма интересный, имеющий страницу входа и работающий с PHP 7 на сервере Windows. Вы можете узнать, какую технологию использует сайт, с помощью wappalyzer. Поскольку известно, что этот веб-сайт использует PHP, можно попробовать вставить одиночную кавычку в поле имени пользователя и выполнить вход. В результате, видим базовую SQL ошибку, а значит можно использовать sqlmap...
Искусство хакерства | Языки программирования, которые делают невозможное возможным
Хакерство является одной из самых динамичных и интересных областей информационной безопасности. Хакеры постоянно ищут новые способы взлома систем и программ, а также разрабатывают свои собственные инструменты для этого. Важной составляющей их работы является знание языков программирования. В этой статье мы рассмотрим несколько языков программирования, которые помогут вам стать успешным хакером. Мы рассмотрим их особенности, преимущества и недостатки, а также предоставим примеры использования каждого из них в контексте хакерства...
Уязвимости в Active Directory | Как защититься
В данной статье рассмотрим уязвимости, и защиту от них, которые легко проэксплуатировать в Active Directory. Они часто встречаются и в результате дают возможность атакующему продвинуться вглубь инфраструктуры или получить дополнительную информацию. Комбинация таких участков часто позволяет достичь полного контроля над средой Active Directory с правами администратора домена или расширить исходные привилегии. Не углубляясь в технические дебри, я хочу показать, какие типовые проблемы существуют...
Модификация APK | Делаем платное - бесплатным
Открываем платный функционал приложения 1. Подготовка​ Для выполнения описанных в статье действий понадобится ряд инструментов, и главный инструмент — это Linux. Да, многие из названных далее программ могут работать и в Windows, но в любых операциях, связанных с Android и его приложениями, лучше не полагаться на детище Билли. В Linux практически все сделать проще, командная строка здесь в разы удобнее (она нам ох как понадобится), а некоторые инструменты просто недоступны для других ОС. После...
Raspberry Pi для хакера
Всем привет! Сегодня мы поговорим про такую железку как Raspberry Pi, про ее значение при пентесте и про интересные хакерские самоделки из этого девайса. Содержание: 1. Введение 2. Основные привилегии Raspberry Pi для хакера 3. Внешний вид девайса 4. Подготовка Raspberry Pi к пентесту 5. Пентест с использованием Raspberry Pi 6. Дополнительные проекты с девайсом Введение. Что такое Raspberry Pi? Raspberry Pi - это серия одноплатных компьютеров, разработанных компанией Raspberry Pi Foundation...