Временная скидка 60% на годовую подписку!
Главная Материалы сайта (страница 12)

Материалы сайта

Как узнать имена колонок в таблице, зная ее название

Представлю недавно опубликованный на форуме sla.ckers.org юзером Paic способ, с помощью которого можно узнать имена колонок, если они имеют тип NOT NULL. Отправляем первый запрос, чтобы узнать, сколько колонок в нужной нам таблице:

Как передать управление по определенному адресу в памяти посредством Buffer Overflow

Это, так сказать, один из первых шагов в написании эксплоитов и шелл-кодов для программ подверженных переполнению стека. Я не буду рассказывать про все аспекты работы с памятью, затрону лишь основное

Как обойти фильтрацию символов запятой при проведении SQL-Injection

Задача не банальная. Хоть и встречается редко, но, как правило, ставит в тупик многих людей. Допустим, мы имеем такой код:<?php if(isset($_GET['id']) && $_GET['id']!=''){ $replaced = preg_replace(/,/,'',$_GET); .... здесь какие-то запросы с использованием переменной $replaced

Как найти httpd.conf

В Интернете существует множество баз возможных путей до конфига апача, но можно ли узнать путь с первой попытки? Иногда да. Часто процессы, в том числе и apache, запускаются через init-демон, для этого в папке /etc/init.d/ должен находится bash-скрипт для запуска приложений

Как найти папку, в которой хранятся файлы сессий

Как известно, файл сессии – хороший способ раскрутить локальный инклуд, но как же определить папку в которой они находятся? Ведь не всегда они хранятся в /tmp. Привожу излюбленные мной способы поиска заветной папки.

Как установить OpenVPN на взломанный сервер

Задача интересная и в принципе ничем не отличается от установки OpenVPN на отдельный сервер, но все же мы ее рассмотрим. Итак, сплоит сработал, whoami показывает root, и встает вопрос: что же делать дальше :) ?. Хорошим выбором будет установка собственного VPN-сервера.

Как обойти фильтрацию пробелов в SQL-injection

Скажем, ты нашел инъекцию на крупном новостном портале, но никак не можешь ее раскрутить, так как все известные тебе варианты пробелов не работают. Давай рассмотрим такой код <?php if(isset($_GET['id']) && $_GET['id']!=''){ if(strstr($_GET['id']," ") {die "HACK ALERT"}; if(strstr($_GET['id'],"/**/") {die "HACK ALERT"}; if(strstr($_GET['id'],"+") {die "HACK ALERT"}; if(strstr($_GET['id'],"%20") {die "HACK ALERT"}; здесь какие-то запросы с использованием переменной $_GET['id'] Как мы видим, при использовании пробелов " ", /**/, + и %20 скрипт прекращает свою работу

Небезопасность НАТО: как НАТО борется с хакерами

В моем материале ты можешь увидеть, как трудно, оказывается, сделать правильную систему веб-аутентификации. Особенно если это касается большого корпоративного портала. И тем более, если он отвечает за безопасность целой страны, да притом не одной.

О хакерах мультисимок

На днях Муравленковский городской суд ЯНАО вынес обвинительный приговор Ильнару Кантуганову, обвинявшемуся в "несанкционированном взломе SIM-карт". Этот молодой человек был приговорен к восьми месяцам лишения свободы условно

Настраиваем вид любой страницы с помощью Stylebot

Когда-то давно группа "Машина времени" спела очень хорошие слова – "…не стоит прогибаться под изменчивый мир, пусть лучше он прогнется под нас". Я не знаю, слушали ли разработчики Stylebot эту песню, но при создании своей утилиты они явно придерживались этого девиза.

Air colander: A tale about how one large wireless provider was hacked

Admit that "Wireless Internet in every home" is a very attractive slogan. It sounds great when your ISP, which granted a dial-up access 5 years ago, deploys a big WiFi infrastructure throughout the whole city (or at least in its center) just in a few days. It would sound like a fools dream came true and now you can enjoy fast internet connection while sitting in McDonald's and mopping up another macfresh

Parallels Desktop: виртуализация для Mac

Мы много раз рассказывали о пакетах виртуализации для Windows и Linux систем: создавали с их помощью полигон для изучения образцов вирусов, использовали как площадку для изучения новых операционных систем, надеялись на них, когда другого выхода запустить "неродное" приложение не было

Исполнители желаний: обзор конструкторов популярных Linux дистрибутивов

Многообразие — блеск и нищета мира Linux. Distrowatch.com знает о 649 дистрибутивах (включая все респины) — но я уверен, что знает он все-таки не про все. А что, если среди этого великого множества нет того, который нужен именно тебе? Не беда! Всегда можно сделать свой дистр, причем не прилагая особых усилий.

Ученье – свет и высокая зарплата: обзор программных эмуляторов сетевого оборудования Cisco Systems и Juniper Networks

Чтобы научиться работать с "серьезным" сетевым оборудованием, совсем необязательно иметь тугой кошелек. Можно воспользоваться специальными эмуляторами, полностью имитирующими нужную среду, а то и целые сети.

Meganews

Правительству Белоруссии не дают покоя «лавры» Китая и Северной Кореи — Лукашенко тоже очень хочет контролировать «teh Internet». Этот порыв властей воплотился в так называемом указе №60 «О мерах по совершенствованию использования национального сегмента сети Интернет», который не просто готовится, а уже вступил в силу с 1-го июля

Приложение из титана: Создаем программы с помощью новой платформы Titanium

Чтобы разрабатывать приложения, есть огромное количество решений. Но если это необходимо делать быстро и под все платформы сразу, чтобы программа работала и на iPhone/iPad, и на Android, и на соседнем компьютере с любой осью, то вариантов почти нет

Easy Hack

После проникновения в систему часто требуется почистить за собой следы, или, например, скрыть свое ПО, замаскировав его в зависимости от обстановки. Не считая всяких логов, вычислить наше присутствие (или проследить, чем мы занимались) можно по временным отметкам файлов/каталогов

Обзор эксплойтов

Аномально жаркое лето уничтожает плохо охлаждаемые сервера, а эксплойтам погода нипочем — добьют то, что осталось. Сегодня в нашем обзоре: Свежие get root эксплойты под *nix — даже с пингвином или демоном можно попасть впросак

Подробности нового бага в Windows и шпионская история трояна Stuxnet

Середина июля была ознаменована кибератакой на промышленный сектор целых государств. Естественно, наш журнал не мог пропустить такого события и в кратчайшие сроки подготовил материал об этом инциденте.

Молотком по Битриксу: Выявляем 0day-уязвимости популярной CMS

Около года назад я нашел XSS-уязвимость в продукте 1С-Битрикс, которую показал в ролике хак-видео на CC09. Прошел год, и мне стало интересно, что же изменилось в продукте с точки зрения безопасности? Напомню, Битрикс — продукт непростой, он имеет встроенный фильтр WAF, то есть для проведения большинства атак мало просто найти уязвимость, требуется еще обойти WAF

JIT SPRAY мертв! Да здравствует JIT SPRAY!

И вновь на страницах нашего журнала тема JIT SPRAY. В этот раз мы не будем использовать Flash-плеер и ActionScript, а рассмотрим возможности браузера Safari и его JIT-движка для JavaScript. Покажем, как в течение 6 секунд можно обойти DEP и ASLR в Windows 7 и проэксплуатировать уязвимость в самом браузере или его плагине.

Посев троянов в железные девайсы: Заражение роутера DLINK 2500U

Данная статья является продолжением темы о взломе и заражении роутеров. На сей раз у меня на операционном столе другая модель роутера, но пока той же фирмы, D-Link 2500U. Описанное ниже куда интереснее, чем то, что было в первом материале — здесь представлен код Wake-up bindshell'a на Си для закрепления на роутере, а также описан принцип распаковки прошивок Broadcom.

X-TOOLS

Вот и посыпались, как из рога изобилия, первые релизы от rdot.org/forum — продолжателей дела похеканного Античата. Один из таких релизов — это давно ожидаемый перловый сканер для определения версии и типа движка, крутящегося на удаленном сервере.

Презерватив для TDSS: Полиморфный упаковщик для известного руткита: разбор и анализ

Одним из наиболее ярких зловредов последнего времени является TDSS. Правда, в этой статье под TDSS’ом будет подразумеваться не широко известный руткит, а полиморфный упаковщик, который обладает антиэмуляцией и использует обфускацию для усложнения детектирования.

Hook–FAQ: Разбираемся в старых и новых способах установки системных хуков

Хочешь стать Черным Властелином своего компьютера? Хочешь знать все тайны разработчиков малвари и антивирусов? Читай статью, медитируй, постигай азы дзена, и да снизойдет на тебя прозрение (всем спокойно, познание Дао и прободение Шамбалы в результате прочтения этой статьи редакцией не гарантируется — прим

Поле битвы — сеть: Игры в войнушку на высшем уровне

Думаешь, только в кино крутые хакеры могут денно и нощно ломать правительственные сети, заметать следы и тягаться с такими же гениями из спецслужб? Тогда читай о том, как Агентство национальной безопасности США ежегодно устраивает настоящие кибервойны!

SMS-сендер для Android: Исследуем недра операционной системы с помощью дебаггера и не только

Когда OS Android только появилась, многие, и я в том числе, мечтали, чтобы на нее как можно скорее портировали Qt. К сожалению, корпорация добра не оправдала наших надежд, сообщив, что SDK Андроида будет только на Java. Новость о покупке Trolltech корпорацией Nokia тоже не добавила оптимизма.

Кодерские типсы и триксы

Правила кодинга на C++ для настоящих спецов Продолжаем изучать тонкости управления памятью в C++. Следующие пара страниц будут посвящены углубленному изучению операторов new и delete. Из них ты узнаешь, какие требования предъявляет стандарт C++ к пользовательским реализациям этих операторов.

Faq United

A: Напомню, что при удалении файла из системы стирается лишь запись о существовании этого файла в специальной таблице файловой системы. Вместе с тем, данные как были, так и остаются на HDD, и довольно легко могут быть восстановлены

WWW2

Что представляет собой CloudShark? Все просто: это очень известный пакетный снифер Wireshark, но реализованный в виде онлайн-сервиса. Понятно, что с его помощью ты не сможешь отснифать сетевой трафик, а вот выполнить анализ дампа трафика, чем особенно славится Wireshark —запросто

ASUS N53Jn: Универсальный ноут для работы и развлечений

Технические характеристики Дисплей: 15.6" HD (1366x768) Процессор: Intel® Core™ i5-540M 2.53 ГГц Чипсет: Intel® HM55 Память: 4 Гб DDR3 1066 МГц Видео: Intel® GMA HD + NVIDIA® GeForce® GT335M 1024Mb Винчестер: 640 Гб Оптический привод: DVD+RW DL Порты: 1х USB 3.0, 3x USB 2.0, 1x e-SATA, HDMI, VGA, Audio/SPDIF, кардридер 7-в-1 Коммуникации: Wi-Fi 802.11b/g/n, Bluetooth 2.1+EDR, LAN Батарея: 6 ячеек, 4400 мАч, Li-ion Операционная система: Microsoft Windows 7 Ultimate x64 Размеры: 39.1 x 26.6 x 3.05~4.0 cм Вес: 2,71 кг На июньской выставке Computex в Тайбее была обновлена линейка ноутбуков Asus N, предназначенная для любителей мобильных развлечений

Как включить аппаратное ускорение графики в Google Chrome 7

Те, кто не глубоко сидят в «браузерной теме», вряд ли знают, что Microsoft запустила инженерную сборку в Сеть для тестирования и одной из великолепных фич нового IE9 будет аппаратаное ускорение графики. Сайты становятся навороченными и на процессор все вычисления возлагать просто не разумно, если есть соизмеримые по производительности видеоадаптеры

Страница 12 из 200В начало...1011121314 203040...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков