Программа для кодирования бинарников для
использования в шелл-коде.
-
Планировщик задач сервера через веб-шелл
Крон и винда, ассемблер и php, вебшелл и планирование задач... Какая между всем этим связ… -
После эксплоита: защита после проникновения №1
Как мы все знаем, предотвращение, обнаружение и ответ - три основные линии обороны против … -
Программировать теперь можно будет без рук
Программа VoiceCode позволяет кодировать с помощью голосовых команд. Это актуально для те… -
После эксплоита: защита после проникновения №2
В предыдущей статье мы рассмотрели меры по защите от Web-атак, сегодня продолжим и рассмот… -
*nix-бэкдоры в подробностях
Вступление В этой статье я хотел бы рассказать о принципах работы с бэкдорами в *nix-like… -
WMF-баг: Windows эксплуатация
Кто не слышал про WMF-баг, с помощью которого можно получить шелл-доступ к практически лю…
-
Remote Format String Vulnerability
Много уже статей написано на тему описания техник форматирования строк. Но меня поражает т… -
Троянизация Тукса №2
Давай рассмотрим команды, которые нам понадобятся для LKM. gcc -c tooxkit.c -o tooxkit.o … -
Приложения HTML
Как-то раз я, листая MSDN, совершенно случайно наткнулся на описание одной технологии, кот… -
Свой non-kernel руткит на Perl
Для начала, думаю, следует разобраться, что вообще такое rootkit и чем отличается kernel r… -
Информационная безопасность — это не продукт, это процесс №1
Приведённая в заголовке знаменитая фраза точно отражает суть дела. Информационная безопасн… -
Эксплуатирование нестандартных ошибок форматирования строки
1. Введение Однажды, я исследовал популярный Open Source Unix демон. И мной была обнаруже…