Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - Статьи
Войти / Регистрация / Участники
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Страницы: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15  » #

Часть 1 из 2. Win32_bind. Обзор Shellcode (win32 shellcode)

В этой статье приведено описание того, как работает метэсплойт Win32_bind shellcode. Настоящая статья ориентирована на людей с небольшим опытом в этой области, возможно только начинающих писать shellcode. Имеющие SRE-опыт ничего нового или захватывающего в этой статье не найдут. Я должен также упомянуть, что это не OllyDbg или инструкция по эксплуатации программного обеспечения. Вы должны иметь представление а том, как загрузить Ваш shellcode в память и работать с ним. И так, если вы здесь, чтобы...
Взлом // 11.11.2015 Five-seveN // Просмотров: 1258 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Отключаем приглашение Microsoft к получению Windows 10

Достало меня приглашение Microsoft обновиться до Windows 10. Да бесплатно, наверное даже чем-то лучше чем моя Windows 7 Prof, но зачем так доставать. Вообщем психанул и сделал следующее 1. Выгружаем обновлялку - для этого открываем "Диспетчер задач", вкладка "Процессы" и убиваем процессы GWX.exe и GWXUX.exe 2. Открываем блокнот и создаем файл со следующим содержанием Windows Registry Editor Version 5...
Системное администрирование // 26.10.2015 DiMan // Просмотров: 1388 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взлом сайтов с помощью Metasploit

Обычно пентестер или хакер используют Metasploit для эксплуатации уязвимостей целевого сервера или для создания полезной нагрузки, чтобы загрузить бэкдор на взломанный сервер. Но Metastploit стал эффективнее с появлением плагинов и модулей, и теперь он может сделать значительно больше. А именно, он может быть использован для пентеста веб-приложений. В этой статье я хочу показать вам, как использовать Metasploit для сканирования веб-приложений, получения информации о них и оценки уязвимостей. Сценарий...
Взлом // 21.01.2014 INVESTIGATOR+ // Просмотров: 112633 // Рейтинг: - // Комментариев: 19

«-----------------------------------»

Быстрый способ получения паролей с помощью TCPDUMP

Приведенный ниже скрипт выведет нам пароли,которые передаются в открытом (plaintext) виде. Причем вывод будет наглядным, что позволит не копаться в дампах. Однако мусора все равно будет хватать :) Для реализации нам потребуется установленный tcpdump и root доступ tcpdump port http or port squid or port webcache or port ftp or port smtp or port imap or port pop3 -l -A | egrep -i 'pass=|pwd=|log=|login=|user=|username=|pw=|passw=|passwd=|password=|pass:|user:|username:|password:|login:|pass |user...
Безопасность // 25.10.2013 DiMan // Просмотров: 42504 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

KillComodo - автоматический рубильник защиты

Привет всем. Давно мучает идея, можно ли найти универсальный способ против любого антивируса? И тут на глаза случайно попался довольно простой в обращении язык AutoIt v.3. Изначально язык предназначен для управления графическим интерфейсом Windows. Я так подумал, и решил, что с помощью него можно иммитировать нажатия мыши и отключать антивирусы пользовательским способом, как делают это обычные юзеры. Первой жертвой я выбрал неизвестный мне ранее вирус Comodo (просто стоял у моей тёти на компьютере...
Программирование // 28.07.2013 Ryder95 // Просмотров: 21290 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Опасная безопасность VPN and Socks через PPPoE, USB, GPRS...

В чем заключается опасность - опасность в том, что мнимая уверенность в защищенности может вас подвести в неподходящий момент Для кого предназначена данная инструкция? - для пользователей, желающих в некоторых случаях скрыть свой реальный IP адрес, использующих USB-модем, GPRS, PPPoE или другое соединение, отображающее реальный IP в таблице маршрутизации Почему так много текста? - кратко описана наиболее сложная схема, из которой при желании можно исключить первую гостевую машину Вместо пролога...
Сети и коммуникации // 25.01.2013 BRUNOTTI // Просмотров: 14531 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Исследование защиты программы Noiseware Professional

Скриншот программы Noiseware Professional Noiseware Professional от компании Imagenomic - одна из лучших программ для удаления артефактов и цифрового шума с фотографий. Все действия выполняются буквально в несколько кликов, есть пакетный режим работы и множество ручных настроек для профессионалов. Но, как обычно бывает в таких случаях, весь кайф портит запредельная стоимость программы. Скачиваем дистрибутив, устанавливаем, запускаем. Сразу появляется окно с предложением заплатить. Ну...
Взлом // 23.01.2013 BRUNOTTI // Просмотров: 6263 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Windows 8 и Delphi XE3

Небольшое, но важное введение В этой статье речь пойдет о том, как можно разрабатывать приложения в Delphi для интерфейса Metro UI. MetroUI — это новый графический интерфейс, который был добавлен в Windows 8 в качестве альтернативы привычному оконному интерфейсу. Для работы с MetroUI вам понадобиться версия Delphi, включенная в Rad Studio XE3. Загрузить ПО можно на официальном сайте. Разработчики дают 17 дней испытательного срока бесплатно. Создание нового проекта Работа в Delphi начинается...
Программирование // 12.01.2013 Virous // Просмотров: 7482 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Безопасность // 07.01.2013 Mineral // Просмотров: 6490 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Атакуем через HTML тег а

Тег a — это не только ценный мех, но и инициализация window.opener. В этой статье вас ждет рассказ об одной особенности данного тега и способы решения проблемы.Часть 1От теории к делу!Предположим, что мы имеем страницу, в которую можем встроить гиперссылку.Напишем код, позволяющий воспроизвести нам данную уязвимость.//Код №1 /*Автор кода просит прощения за все баги, связанные с ним. Код написан под node.js */ var http = require('http'); http.createServer(function (rq, rs) { var cookie="Super :"+Math...
Взлом // 02.01.2013 slim-hero // Просмотров: 12123 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Развод в ask.fm

Вчера прогуливался по просторам ask.fm и увидел то, что там идёт переход по ссылкам без всяких переадресаторов (типа контактовского away.php), с помощью js (объекта window). И тут я вспомнил, как буквально год назад, заполучив доступ к сайту, работал с окнами на js, конкретнее с родительскими окнами (parent.window). И решил попробовать протестить данный баг. Заведя левую учётку, зареганную на 10 минутное мыло (http://10minutemail.com), я сам себе задал пару вопросов и сам себе ответил :) Но всё же...
Взлом // 26.11.2012 Leo08 // Просмотров: 23197 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Более 1,3 млн аккаунтов Facebook засветились в Google

Простой запрос в Google выдаёт список из более 1,3 млн аккаунтов Facebook.inurl:bcode=[*]+n_m=[*] site:facebook.com Для каждого аккаунта прямо в URL указан адрес электронной почты, а некоторые ссылки позволяют осуществить автологин. По одной из теорий, самым вероятным является утечка из подписи в электронных письмах. Если отправлять письмо с адреса @facebook.com, то в тело письма может добавляться подпись с такой ссылкой для входа на сайт. Вероятно, некоторые из таких писем попали в открытый...
Прочее // 05.11.2012 LaadiBin // Просмотров: 6974 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Как взломать удалённый компьютер с помощью программы Lamescan

Lamescan 3 - сканер адресов +сканер портов + брутфорс радмина веток 2.* и 3.*. Информация о программке: Представляю вашему вниманию новую программку для восстановления забытых паролей к серверам Radmin 2.x и логинов/паролей к серверам Radmin 3.x. Используется собственная реализация протокола авторизации Radmin, клиент для работы не нужен. Программка имеет встроенный специальный сканер портов с поддержкой группировки хостов по результатам сканирования, поддерживает SOCKS прокси-серверы, можно запускать...
Взлом // 04.11.2012 mkrhst // Просмотров: 27933 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

Оказывается, в Windows тоже есть перенаправления, пайпы, свой /dev, /dev/null, /etc/fstab, grub.cfg

Да, в Windows есть аналог многоликой команды cat, которая является одной из команд, выражающих суть UNIX'а. Это команда type. Она принимает один или несколько аргументов — имена файлов. type file Если нужно, чтоб type читал с экрана (например, если нужно создать файл, на лету наполнив его содержимым), то нужно набрать type con > file con — это аналог /dev/tty (подробнее об этом в следующем разделе). То есть вышеприведённая команда является аналогом UNIX'овой команды cat /dev/tty > file...
Прочее // 30.10.2012 superhacker // Просмотров: 7538 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Универсальный бесплатный прокси сервер от Google

Доброго времени суток, уважаемые читатели HackZone.RU. Сегодня мы расскажем о том, как использовать Google в качестве бесплатного прокси (анонимайзера) для получения доступа к закрытым сайтам. Предисловие: Современная корпоративная политика такова, что большинство развлекательных сайтов, таких как фишки, реддит, яплакал, закрыты для доступа в сети предприятия. Иногда данная политика доходит до маразма, и Вы оказываетесь в ситуации, когда запрещено всё, что не разрешено – это и сайты новостей...
Прочее // 30.10.2012 superhacker // Просмотров: 9039 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Создание своего сертификата, и подпись им exe

Это скорее всего не статья, а заметка, которая при правильной эксплуатации, позволит злоумышленнику эффективно 'поиметь' ПК жертвы <= максимально скрыть присутствие зловреда в системе. А именно, мы порассуждаем о цифровых подписях. Ведь приятно видеть свойства своего зловреда такими: Создаем bat-файл с следующим содержимым: Цитата: makecert -n "CN=Morgan Software Corporation" -a sha1 -eku 1.3.6.1.5.5.7.3.3...
Прочее // 21.10.2012 BRUNOTTI // Просмотров: 18765 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Хак виртуальной машины RarVM внутри WinRAR

Специалист по безопасности Тэвис Орманди (Tavis Ormandy) покопался в коде архиватора WinRAR и разработал инструментарий для встроенной в архиватор виртуальной машины RarVM. Мало кто знает, что внутри WinRAR есть примитивная x86-совместимая виртуальная машина. В ней всего около 50 инструкций, а вся виртуальная машина со стандартными фильтрами занимает чуть больше 1000 строк. Она реализована внутри архиватора с одной целью: улучшить сжатие x86-кода. Например, представим программу вроде такой....
Взлом // 01.10.2012 BRUNOTTI // Просмотров: 5761 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Тестирование проникновения с помощью Metasploit Framework

Когда говорят «Инструмент для тестирования проникновения», первое, что приходит вам на ум - Metasploit - самый большой в мире проект Ruby, который имеет более 700 000 строчек кода. И не удивительно, что он стал фактическим стандартом для тестирования проникновения и разработки уязвимости с более чем одним миллионом уникальных скачиваний в год и самой большой в мире базой данных качественно гарантированных эксплойтов. Metasploit Framework – программа и субпроект разработанный Metasploit LLC. Изначально...
Взлом // 11.08.2012 DiMan // Просмотров: 37667 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Зануляем Bitrix

По долгу службы пришлось мне иметь дело с битриксом. Так как раньше с ним я никогда не работал то сразу побрёл на официальный сайт за демо-версией. Из всех редакций для скачки оказалась доступна версия "Старт". Кстати, как показала истина, распространяется сие благо с открытым исходником, что и натолкнуло меня на коварные мысли. На ознакомление разработчики дают 30 дней. Мне это показалось несправедливым, исправлением чего мы и займёмся :) Начнём с того, что-же произойдёт по истечении триального...
Взлом // 22.07.2012 .pascal // Просмотров: 43082 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

MySQL инъекция. Простое руководство по Load File и Into OutFile

Простое руководство по Load File и Into OutFile. Если вы знакомы с основами MySQL инъекции, вы можете приступить к чтению этого руководства. Автор: MikiSoft Часть 1 – ВведениеЕсли вы знакомы с основами MySQL инъекции, вы можете приступить к чтению этого руководства… Хорошо, давайте посмотрим, что такое Load File и Into OutFile. -- Что такое Load File и Into OutFile? Это команды (используются в MySQL инъекциях). Load File: Читает содержимое файла и возвращает его в виде строки. Into OutFile:...
Взлом // 01.07.2012 Mic Chiba // Просмотров: 10900 // Рейтинг: - // Комментариев: -

«-----------------------------------»


Страницы: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15  » #

 Последние новости и статьи  Последние сообщения с форумов
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...
  • Adobe прощается с Flash
  • У пользователей Viber наблюдаются проблемы

    Все новости... Все статьи... Прислать новость RSS
  • Mobile / Средства связи » Предоставляю услуги по взлому.
  • Интернет / Разное » Предоставляю услуги по взлому.
  • Разное / Предложения работы » Re: Качественный взлом почты,вконтакте,однокласники (rambler...
  • Разное / Предложения работы » Нужен специалист по СПАМу на эл почты
  • Разное / Ищу работу » Re: взлом почты на майле
  • Разное / Ищу работу » Re: Качественный подбор паролей к почтам. Доступ в вайбер (Р...
  • Разное / Болталка » Re: Верну угнанную почту в короткие сроки без предоплат
  • Взлом и безопасность / Новичкам » Re: если получил доступ к почте как взломать контакт?
  • Взлом и безопасность / WEB сайтов » Взлом аккаунтов вконтакте и почты
  • Разное / Болталка » Верну угнанную почту в короткие сроки без предоплат

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}