Рубрика «hacking»

Но сам сон уже имеет структуру, в которой мог бы появиться взгляд.
И в момент взаимодействия с человеком этот взгляд на секунду действительно возникает - в том самом месте, где субъект и объект соприкасаются внутри оноида.

Всем привет, сейчас все объясню, в последнем экспериментеЧитать полностью »

Обложка к статье

Обложка к статье

Название: Bypass
Категория: Reversing
Сложность: Easy
Ссылка: https://app.hackthebox.com/challenges/Bypass

Краткое описание

Читать полностью »

Задумирован:)

Задумирован:)

Приветствую!

Меня зовут Владимир, и я работаю реверс-инженером в BI.ZONE Hardware Lab или просто — в «Лабе». Объектом моего очередного исследования стал необычный девайс — видеодомофон.

Читать полностью »

В этой статье мы разберём самую базу реверс-инжиниринга на примере простого crackme — программы, созданной для практики «хацкинга». Ничего серьёзного.

Введение

Как бы этого не хотелось, но желательно хоть немного понимать ассемблер для чтения базовых инструкций

  1. Базовые инструкции
    mov rax, rbx — копирует значение из регистра rbx в rax.

    add al, 0x5 — добавляет 5 к регистру rax.

    cmp rax, rbx — сравнивает значения в rax и rbx.

    jmp <адрес> — переходит к указанному адресу в коде.

  2. Системные вызовы (syscalls)Читать полностью »

Около полутора лет назад я решил начать свое путешествие в область реверс-инжиниринга IoT-устройств. Сегодня я хотел бы рассказать о своем опыте и результатах исследования уязвимостей в китайской IP-камере Tenda CP3.

Что я подразумеваю под реверс-инжинирингом IoT-устройств? Прежде всего:

  1. Разборка устройства и идентификация компонентов

  2. Извлечение прошивки

  3. Анализ прошивки и поиск уязвимостей

Читать полностью »

Продолжая тему создания своего модуля для Flipper Zero, речь сегодня будет идти о создании корпуса.

UMF.0(…)

Идея названия пришла просто (UNIVERSAL MODULE FOR FLIPPER ZERO), аббревиатура. В конце будет индекс, обозначающий версию всего модуля в целом. Это просто формальность, для понимания отличий между версиями и их изменениями.

Читать полностью »

Всех приветствую, читатели !

Вторая часть исследования безопаности файлов pdf. После того, как я опубликовал первую часть (https://habr.com/ru/articles/906076/Читать полностью »

В данной статье представлен краткий гайд по установке и настройке Cobalt Strike на KaliLinux.

Дисклеймер: Информация, представленная в данной статье, предназначена исключительно для образовательных целей и использования в рамках легальных тестов на проникновение.

Что такое Cobalt Strike

Cobalt Strike — это фреймворк для проведения тестов на проникновение, позволяющий имитировать действия злоумышленников, таких как фишинговые атаки, эксплуатация уязвимостей, эскалация привилегий и перемещение по сети.

Преимущества:

Привет, уважаемый читатель!

Тестирование на проникновение в веб-приложении VAmPI - 1

В рамках данной статьи мы узнаем:

  • Какие API уязвимости есть в VAmPI?

  • Из-за чего эти уязвимости существуют и эксплуатируются?

  • Какие есть способы защитить веб-приложение?

  • Какой есть дополнительный материал для самостоятельного изучения?

Ссылка на GitHub VAmPI: Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js