Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - Статьи Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Страницы: [1] 2 3 4 5 6

Часть 1 из 2. Win32_bind. Обзор Shellcode (win32 shellcode)

В этой статье приведено описание того, как работает метэсплойт Win32_bind shellcode. Настоящая статья ориентирована на людей с небольшим опытом в этой области, возможно только начинающих писать shellcode. Имеющие SRE-опыт ничего нового или захватывающего в этой статье не найдут. Я должен также упомянуть, что это не OllyDbg или инструкция по эксплуатации программного обеспечения. Вы должны иметь представление а том, как загрузить Ваш shellcode в память и работать с ним. И так, если вы здесь, чтобы...
Взлом // 11.11.2015 Five-seveN // Просмотров: 3238 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Взлом сайтов с помощью Metasploit

Обычно пентестер или хакер используют Metasploit для эксплуатации уязвимостей целевого сервера или для создания полезной нагрузки, чтобы загрузить бэкдор на взломанный сервер. Но Metastploit стал эффективнее с появлением плагинов и модулей, и теперь он может сделать значительно больше. А именно, он может быть использован для пентеста веб-приложений. В этой статье я хочу показать вам, как использовать Metasploit для сканирования веб-приложений, получения информации о них и оценки уязвимостей. Сценарий...
Взлом // 21.01.2014 INVESTIGATOR+ // Просмотров: 150019 // Рейтинг: - // Комментариев: 26

«-----------------------------------»

Исследование защиты программы Noiseware Professional

Скриншот программы Noiseware Professional Noiseware Professional от компании Imagenomic - одна из лучших программ для удаления артефактов и цифрового шума с фотографий. Все действия выполняются буквально в несколько кликов, есть пакетный режим работы и множество ручных настроек для профессионалов. Но, как обычно бывает в таких случаях, весь кайф портит запредельная стоимость программы. Скачиваем дистрибутив, устанавливаем, запускаем. Сразу появляется окно с предложением заплатить. Ну...
Взлом // 23.01.2013 BRUNOTTI // Просмотров: 7768 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Атакуем через HTML тег а

Тег a — это не только ценный мех, но и инициализация window.opener. В этой статье вас ждет рассказ об одной особенности данного тега и способы решения проблемы.Часть 1От теории к делу!Предположим, что мы имеем страницу, в которую можем встроить гиперссылку.Напишем код, позволяющий воспроизвести нам данную уязвимость.//Код №1 /*Автор кода просит прощения за все баги, связанные с ним. Код написан под node.js */ var http = require('http'); http.createServer(function (rq, rs) { var cookie="Super :"+Math...
Взлом // 02.01.2013 slim-hero // Просмотров: 47077 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Развод в ask.fm

Вчера прогуливался по просторам ask.fm и увидел то, что там идёт переход по ссылкам без всяких переадресаторов (типа контактовского away.php), с помощью js (объекта window). И тут я вспомнил, как буквально год назад, заполучив доступ к сайту, работал с окнами на js, конкретнее с родительскими окнами (parent.window). И решил попробовать протестить данный баг. Заведя левую учётку, зареганную на 10 минутное мыло (http://10minutemail.com), я сам себе задал пару вопросов и сам себе ответил :) Но всё же...
Взлом // 26.11.2012 Leo08 // Просмотров: 58774 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Как взломать удалённый компьютер с помощью программы Lamescan

Lamescan 3 - сканер адресов +сканер портов + брутфорс радмина веток 2.* и 3.*. Информация о программке: Представляю вашему вниманию новую программку для восстановления забытых паролей к серверам Radmin 2.x и логинов/паролей к серверам Radmin 3.x. Используется собственная реализация протокола авторизации Radmin, клиент для работы не нужен. Программка имеет встроенный специальный сканер портов с поддержкой группировки хостов по результатам сканирования, поддерживает SOCKS прокси-серверы, можно запускать...
Взлом // 04.11.2012 mkrhst // Просмотров: 32250 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

Хак виртуальной машины RarVM внутри WinRAR

Специалист по безопасности Тэвис Орманди (Tavis Ormandy) покопался в коде архиватора WinRAR и разработал инструментарий для встроенной в архиватор виртуальной машины RarVM. Мало кто знает, что внутри WinRAR есть примитивная x86-совместимая виртуальная машина. В ней всего около 50 инструкций, а вся виртуальная машина со стандартными фильтрами занимает чуть больше 1000 строк. Она реализована внутри архиватора с одной целью: улучшить сжатие x86-кода. Например, представим программу вроде такой....
Взлом // 01.10.2012 BRUNOTTI // Просмотров: 7054 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Тестирование проникновения с помощью Metasploit Framework

Когда говорят «Инструмент для тестирования проникновения», первое, что приходит вам на ум - Metasploit - самый большой в мире проект Ruby, который имеет более 700 000 строчек кода. И не удивительно, что он стал фактическим стандартом для тестирования проникновения и разработки уязвимости с более чем одним миллионом уникальных скачиваний в год и самой большой в мире базой данных качественно гарантированных эксплойтов. Metasploit Framework – программа и субпроект разработанный Metasploit LLC. Изначально...
Взлом // 11.08.2012 DiMan // Просмотров: 44955 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Зануляем Bitrix

По долгу службы пришлось мне иметь дело с битриксом. Так как раньше с ним я никогда не работал то сразу побрёл на официальный сайт за демо-версией. Из всех редакций для скачки оказалась доступна версия "Старт". Кстати, как показала истина, распространяется сие благо с открытым исходником, что и натолкнуло меня на коварные мысли. На ознакомление разработчики дают 30 дней. Мне это показалось несправедливым, исправлением чего мы и займёмся :) Начнём с того, что-же произойдёт по истечении триального...
Взлом // 22.07.2012 .pascal // Просмотров: 62822 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

MySQL инъекция. Простое руководство по Load File и Into OutFile

Простое руководство по Load File и Into OutFile. Если вы знакомы с основами MySQL инъекции, вы можете приступить к чтению этого руководства. Автор: MikiSoft Часть 1 – ВведениеЕсли вы знакомы с основами MySQL инъекции, вы можете приступить к чтению этого руководства… Хорошо, давайте посмотрим, что такое Load File и Into OutFile. -- Что такое Load File и Into OutFile? Это команды (используются в MySQL инъекциях). Load File: Читает содержимое файла и возвращает его в виде строки. Into OutFile:...
Взлом // 01.07.2012 Mic Chiba // Просмотров: 12362 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Переполнение буфера: анатомия эксплоита

Взгляд на то, как эксплуатируются уязвимости систем и почему существуют эксплоиты. Автор: Joshua Hulse 1 Введение Переполнение буфера было задокументировано и осмыслено еще в 1972 [1] году. Это один из наиболее часто используемых векторов эксплуатации уязвимостей. Последствия встречи злоумышленника с уязвимым к переполнению буфера кодом могут варьироваться от раскрытия конфиденциальных данных до полного захвата системы. Поскольку люди все активнее полагаются на компьютерные системы для передачи...
Взлом // 01.07.2012 Mic Chiba // Просмотров: 11173 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Отвязанный Jailbreak iPad и iPhone 4 под управлением iOS 5.0.1

Наконец случилось то, чего все так долго ждали с момента выхода iOS 5.0 – свет увиделотвязанный Jailbreak iOS 5.0.1 для iPad, iPhone 4, iPhone 3GS и iPod touch 4G. Jailbreak iOS 5.0.1 можно сделать при помощи программы для Mac или Windows redsn0w 0.9.10b3 отiPhone Dev Team . К сожалению, лазеек для Jailbreak iPad 2 и iPhone 4S еще не найдено, и эти устройства не поддерживаются. Redsn0w 0.9.10b3 делает отвзанный jailbreak 5.0.1. Слово «отвзанный» означает, что после перезагрузки джеилбрейк больше...
Взлом // 05.05.2012 Bb0y // Просмотров: 6039 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взлом iPhone (получение root доступа, разлочка, jailbreak)

Хоть материал и старый, но актуальность не теряет по сей день. Все инструкции и фото подходят для самых последних устройств Apple (в том числе iPhone 4s) и их iOS (в том числе iOS 5) В этой инструкции расскано, как сделать непривязанный джейлбрейк для вашего iPhone, iPod Touch или iPad, если на нем установлена iOS 4.3.1, с помощью утилиты redsn0w. С какими устройствами работает redsn0w 0.9.6 rc14: — iPhone 3GS, 4 — iPod touch 2G, 3G, 4G — iPad 1 (для iPad 2 решения пока нет) Что нужно, чтобы...
Взлом // 23.11.2011 DiMan // Просмотров: 38291 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взлом iPad 2

Все оказывается проще простого...Проблема имеется на iPad 2 с iOs 5 Любой владелец обложки Smart Cover сможет обойти цифровой пароль устройства. Вот, что нужно сделать, если вы хотите воспроизвести уязвимость: Если цифровой пароль не включен, включите его в меню Настройки / Основные / Защита паролем; Заблокируйте iPad 2 коротким нажатием на кнопку Power; Нажмите и держите кнопку Power, пока не появится красный слайдер выключения; Закройте Smart Cover; Откройте Smart Cover; Нажмите на...
Взлом // 23.10.2011 DiMan // Просмотров: 15740 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Avira – heuristic disasm.

Avira – heuristic disasmВступление 1. Поиск имени нужного детекта в модулях авиры 2. Поиск нужной проверки от антивируса 3. Анализ проверяемых флагов Заключение?Вступление Приветствую. Эта статья будет посвящена самому неадекватному антивирусу – авире. Мне всегда было интересно, как же она умудряется отличать вирус от невируса, какие критерии она использует. В этой статье я покажу, как нужно ее реверсить. Некоторые моменты будут озвучены просто как факт, я не буду рассказывать, как я к ним пришел...
Взлом // 03.09.2011 Maxim2009 // Просмотров: 8152 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Атаки на домен: завладеваем корпоративной сетью

Большая часть всех корпораций, компаний и мелких фирм используют для построения корпоративной сети технологию Aсtive Directory и ОС семейства Windows. Сегодняшняя статья будет посвящена простой теме - захвата прав администратора в домене обезличенной корпоративной сети. Мы, конечно, поговорим об уязвимостях в службах и ОС, но в основном разговор будет об общих проблемах в архитектуре сети и проблемах аутентификации. Домен. Просто домен Перед тем, как начать, посмотрим, что представляет собой...
Взлом // 03.04.2011 Fantomas // Просмотров: 18293 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Взлом игр ВКонтакте: исследование приложений ВКонтакте под микроскопом

Так уж мы устроены, что многим из нас свойственна погоня за общественным статусом. Одни ищут себе сексуального супруга, другие окружают себя элементами роскоши, третьи же (в основном, люди еще молодые) ограничиваются поддержанием виртуального статуса. В этой статье будет затронута часть этой своеобразной индустрии - многопользовательские браузерные онлайн-игры и их слабые места. Про онлайн-игры Для начала предлагаю разобраться, на какие же категории можно разделить все онлайн-игры с точки...
Взлом // 05.03.2011 Fantomas // Просмотров: 30868 // Рейтинг: - // Комментариев: 7

«-----------------------------------»

FAQ по Ботнету

Что такое ботнет Итак, прежде всего, давайте разберемся, что такое ботнет или зомби-сеть. Ботнет – это сеть компьютеров, зараженных вредоносной программой поведения Backdoor. Backdoor’ы позволяют киберпреступникам удаленно управлять зараженными машинами (каждой в отдельности, частью компьютеров, входящих в сеть, или всей сетью целиком) без ведома пользователя. Такие программы называются ботами. Ботнеты обладают мощными вычислительными ресурсами, являются грозным кибероружием и хорошим...
Взлом // 23.02.2011 Fantomas // Просмотров: 23677 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Говорят Anonymous: как был взломан HBGary

Вся прошлая неделя прошла под знаком взлома фирмы HBGary и ее отделения HBGary Federal. Генеральный директор HBGary Federal Аарон Барр думал, что он разоблачил лидеров Anonymous и готовился назвать и пристыдить ответственных за координацию действий группировки, включая DDoS-атаки, ударившие по MasterCard, Visa и другим предполагаемым врагам WikiLeaks в конце прошлого года. Когда Барр сообщил одному из тех, кого он считал главарем Anonymous, о его предстоящем разоблачении, ответ Anonymous был...
Взлом // 22.02.2011 Fantomas // Просмотров: 10799 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Новый подход к эксплуатации API-функций

Автор: ZLOvar <maximys88888@yandex.ru> Новый подход к эксплуатации API-функций. Содержание: 1.Вступление 2.Необходимые Инструменты 3.Немного теории 4.Закрепление практикой 5.Заключение. 1. Вступление: "Всё что создано человеком, можно взломать." Первая заповедь Хакера. Доброго тебе времени суток, мой дорогой читатель. Если ты читаешь это, значит модераторы сжалились-таки и опубликовали данный тутор. Хотя если они этого не сделают, они потеряют...
Взлом // 20.02.2011 Fantomas // Просмотров: 9701 // Рейтинг: - // Комментариев: 5

«-----------------------------------»


Страницы: [1] 2 3 4 5 6

 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Разное / Предложения работы » Взлом программы
  • Взлом и безопасность / Программы » Re: Выбор программы для подбора пароля с симуляцией действия...
  • Разное / Ищу работу » Re: Прогон 7ым XRumerоm по форумам, блогам, гостевым. ru и e...
  • Взлом и безопасность / Online games » Как достать ресурсы из игры?
  • Разное / Предложения работы » Не актуально
  • Программирование / C/C++/VC++ » Операции с последовательностью
  • Взлом и безопасность / Новичкам » программа Абрис+
  • Разное / Болталка » Re: Ищу экспертов-хакеров для съемки в фильме
  • Разное / Ищу работу » Re: -=Мощный DDoS service/ДДоС сервис=-
  • Взлом и безопасность / Программы » Re: Julivi лекарство

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}