Временная скидка 60% на годовую подписку!
Главная Материалы сайта (страница 12)

Материалы сайта

Как узнать имена колонок в таблице, зная ее название

Представлю недавно опубликованный на форуме sla.ckers.org юзером Paic способ, с помощью которого можно узнать имена колонок, если они имеют тип NOT NULL. Отправляем первый запрос, чтобы узнать, сколько колонок в нужной нам таблице:

Как передать управление по определенному адресу в памяти посредством Buffer Overflow

Это, так сказать, один из первых шагов в написании эксплоитов и шелл-кодов для программ подверженных переполнению стека. Я не буду рассказывать про все аспекты работы с памятью, затрону лишь основное

Как обойти фильтрацию символов запятой при проведении SQL-Injection

Задача не банальная. Хоть и встречается редко, но, как правило, ставит в тупик многих людей. Допустим, мы имеем такой код:<?php if(isset($_GET['id']) && $_GET['id']!=''){ $replaced = preg_replace(/,/,'',$_GET); .... здесь какие-то запросы с использованием переменной $replaced

Как найти httpd.conf

В Интернете существует множество баз возможных путей до конфига апача, но можно ли узнать путь с первой попытки? Иногда да. Часто процессы, в том числе и apache, запускаются через init-демон, для этого в папке /etc/init.d/ должен находится bash-скрипт для запуска приложений

Как найти папку, в которой хранятся файлы сессий

Как известно, файл сессии – хороший способ раскрутить локальный инклуд, но как же определить папку в которой они находятся? Ведь не всегда они хранятся в /tmp. Привожу излюбленные мной способы поиска заветной папки.

Как установить OpenVPN на взломанный сервер

Задача интересная и в принципе ничем не отличается от установки OpenVPN на отдельный сервер, но все же мы ее рассмотрим. Итак, сплоит сработал, whoami показывает root, и встает вопрос: что же делать дальше :) ?. Хорошим выбором будет установка собственного VPN-сервера.

Как обойти фильтрацию пробелов в SQL-injection

Скажем, ты нашел инъекцию на крупном новостном портале, но никак не можешь ее раскрутить, так как все известные тебе варианты пробелов не работают. Давай рассмотрим такой код <?php if(isset($_GET['id']) && $_GET['id']!=''){ if(strstr($_GET['id']," ") {die "HACK ALERT"}; if(strstr($_GET['id'],"/**/") {die "HACK ALERT"}; if(strstr($_GET['id'],"+") {die "HACK ALERT"}; if(strstr($_GET['id'],"%20") {die "HACK ALERT"}; здесь какие-то запросы с использованием переменной $_GET['id'] Как мы видим, при использовании пробелов " ", /**/, + и %20 скрипт прекращает свою работу

Небезопасность НАТО: как НАТО борется с хакерами

В моем материале ты можешь увидеть, как трудно, оказывается, сделать правильную систему веб-аутентификации. Особенно если это касается большого корпоративного портала. И тем более, если он отвечает за безопасность целой страны, да притом не одной.

О хакерах мультисимок

На днях Муравленковский городской суд ЯНАО вынес обвинительный приговор Ильнару Кантуганову, обвинявшемуся в "несанкционированном взломе SIM-карт". Этот молодой человек был приговорен к восьми месяцам лишения свободы условно

Настраиваем вид любой страницы с помощью Stylebot

Когда-то давно группа "Машина времени" спела очень хорошие слова – "…не стоит прогибаться под изменчивый мир, пусть лучше он прогнется под нас". Я не знаю, слушали ли разработчики Stylebot эту песню, но при создании своей утилиты они явно придерживались этого девиза.

Air colander: A tale about how one large wireless provider was hacked

Admit that "Wireless Internet in every home" is a very attractive slogan. It sounds great when your ISP, which granted a dial-up access 5 years ago, deploys a big WiFi infrastructure throughout the whole city (or at least in its center) just in a few days. It would sound like a fools dream came true and now you can enjoy fast internet connection while sitting in McDonald's and mopping up another macfresh

Parallels Desktop: виртуализация для Mac

Мы много раз рассказывали о пакетах виртуализации для Windows и Linux систем: создавали с их помощью полигон для изучения образцов вирусов, использовали как площадку для изучения новых операционных систем, надеялись на них, когда другого выхода запустить "неродное" приложение не было

Исполнители желаний: обзор конструкторов популярных Linux дистрибутивов

Многообразие — блеск и нищета мира Linux. Distrowatch.com знает о 649 дистрибутивах (включая все респины) — но я уверен, что знает он все-таки не про все. А что, если среди этого великого множества нет того, который нужен именно тебе? Не беда! Всегда можно сделать свой дистр, причем не прилагая особых усилий.

Ученье – свет и высокая зарплата: обзор программных эмуляторов сетевого оборудования Cisco Systems и Juniper Networks

Чтобы научиться работать с "серьезным" сетевым оборудованием, совсем необязательно иметь тугой кошелек. Можно воспользоваться специальными эмуляторами, полностью имитирующими нужную среду, а то и целые сети.

Meganews

Правительству Белоруссии не дают покоя «лавры» Китая и Северной Кореи — Лукашенко тоже очень хочет контролировать «teh Internet». Этот порыв властей воплотился в так называемом указе №60 «О мерах по совершенствованию использования национального сегмента сети Интернет», который не просто готовится, а уже вступил в силу с 1-го июля

Приложение из титана: Создаем программы с помощью новой платформы Titanium

Чтобы разрабатывать приложения, есть огромное количество решений. Но если это необходимо делать быстро и под все платформы сразу, чтобы программа работала и на iPhone/iPad, и на Android, и на соседнем компьютере с любой осью, то вариантов почти нет

Easy Hack

После проникновения в систему часто требуется почистить за собой следы, или, например, скрыть свое ПО, замаскировав его в зависимости от обстановки. Не считая всяких логов, вычислить наше присутствие (или проследить, чем мы занимались) можно по временным отметкам файлов/каталогов

Обзор эксплойтов

Аномально жаркое лето уничтожает плохо охлаждаемые сервера, а эксплойтам погода нипочем — добьют то, что осталось. Сегодня в нашем обзоре: Свежие get root эксплойты под *nix — даже с пингвином или демоном можно попасть впросак

Подробности нового бага в Windows и шпионская история трояна Stuxnet

Середина июля была ознаменована кибератакой на промышленный сектор целых государств. Естественно, наш журнал не мог пропустить такого события и в кратчайшие сроки подготовил материал об этом инциденте.

Молотком по Битриксу: Выявляем 0day-уязвимости популярной CMS

Около года назад я нашел XSS-уязвимость в продукте 1С-Битрикс, которую показал в ролике хак-видео на CC09. Прошел год, и мне стало интересно, что же изменилось в продукте с точки зрения безопасности? Напомню, Битрикс — продукт непростой, он имеет встроенный фильтр WAF, то есть для проведения большинства атак мало просто найти уязвимость, требуется еще обойти WAF

JIT SPRAY мертв! Да здравствует JIT SPRAY!

И вновь на страницах нашего журнала тема JIT SPRAY. В этот раз мы не будем использовать Flash-плеер и ActionScript, а рассмотрим возможности браузера Safari и его JIT-движка для JavaScript. Покажем, как в течение 6 секунд можно обойти DEP и ASLR в Windows 7 и проэксплуатировать уязвимость в самом браузере или его плагине.

Посев троянов в железные девайсы: Заражение роутера DLINK 2500U

Данная статья является продолжением темы о взломе и заражении роутеров. На сей раз у меня на операционном столе другая модель роутера, но пока той же фирмы, D-Link 2500U. Описанное ниже куда интереснее, чем то, что было в первом материале — здесь представлен код Wake-up bindshell'a на Си для закрепления на роутере, а также описан принцип распаковки прошивок Broadcom.

X-TOOLS

Вот и посыпались, как из рога изобилия, первые релизы от rdot.org/forum — продолжателей дела похеканного Античата. Один из таких релизов — это давно ожидаемый перловый сканер для определения версии и типа движка, крутящегося на удаленном сервере.

Презерватив для TDSS: Полиморфный упаковщик для известного руткита: разбор и анализ

Одним из наиболее ярких зловредов последнего времени является TDSS. Правда, в этой статье под TDSS’ом будет подразумеваться не широко известный руткит, а полиморфный упаковщик, который обладает антиэмуляцией и использует обфускацию для усложнения детектирования.

Hook–FAQ: Разбираемся в старых и новых способах установки системных хуков

Хочешь стать Черным Властелином своего компьютера? Хочешь знать все тайны разработчиков малвари и антивирусов? Читай статью, медитируй, постигай азы дзена, и да снизойдет на тебя прозрение (всем спокойно, познание Дао и прободение Шамбалы в результате прочтения этой статьи редакцией не гарантируется — прим

Поле битвы — сеть: Игры в войнушку на высшем уровне

Думаешь, только в кино крутые хакеры могут денно и нощно ломать правительственные сети, заметать следы и тягаться с такими же гениями из спецслужб? Тогда читай о том, как Агентство национальной безопасности США ежегодно устраивает настоящие кибервойны!

SMS-сендер для Android: Исследуем недра операционной системы с помощью дебаггера и не только

Когда OS Android только появилась, многие, и я в том числе, мечтали, чтобы на нее как можно скорее портировали Qt. К сожалению, корпорация добра не оправдала наших надежд, сообщив, что SDK Андроида будет только на Java. Новость о покупке Trolltech корпорацией Nokia тоже не добавила оптимизма.

Кодерские типсы и триксы

Правила кодинга на C++ для настоящих спецов Продолжаем изучать тонкости управления памятью в C++. Следующие пара страниц будут посвящены углубленному изучению операторов new и delete. Из них ты узнаешь, какие требования предъявляет стандарт C++ к пользовательским реализациям этих операторов.

Faq United

A: Напомню, что при удалении файла из системы стирается лишь запись о существовании этого файла в специальной таблице файловой системы. Вместе с тем, данные как были, так и остаются на HDD, и довольно легко могут быть восстановлены

WWW2

Что представляет собой CloudShark? Все просто: это очень известный пакетный снифер Wireshark, но реализованный в виде онлайн-сервиса. Понятно, что с его помощью ты не сможешь отснифать сетевой трафик, а вот выполнить анализ дампа трафика, чем особенно славится Wireshark —запросто

ASUS N53Jn: Универсальный ноут для работы и развлечений

Технические характеристики Дисплей: 15.6" HD (1366x768) Процессор: Intel® Core™ i5-540M 2.53 ГГц Чипсет: Intel® HM55 Память: 4 Гб DDR3 1066 МГц Видео: Intel® GMA HD + NVIDIA® GeForce® GT335M 1024Mb Винчестер: 640 Гб Оптический привод: DVD+RW DL Порты: 1х USB 3.0, 3x USB 2.0, 1x e-SATA, HDMI, VGA, Audio/SPDIF, кардридер 7-в-1 Коммуникации: Wi-Fi 802.11b/g/n, Bluetooth 2.1+EDR, LAN Батарея: 6 ячеек, 4400 мАч, Li-ion Операционная система: Microsoft Windows 7 Ultimate x64 Размеры: 39.1 x 26.6 x 3.05~4.0 cм Вес: 2,71 кг На июньской выставке Computex в Тайбее была обновлена линейка ноутбуков Asus N, предназначенная для любителей мобильных развлечений

Как включить аппаратное ускорение графики в Google Chrome 7

Те, кто не глубоко сидят в «браузерной теме», вряд ли знают, что Microsoft запустила инженерную сборку в Сеть для тестирования и одной из великолепных фич нового IE9 будет аппаратаное ускорение графики. Сайты становятся навороченными и на процессор все вычисления возлагать просто не разумно, если есть соизмеримые по производительности видеоадаптеры

Страница 12 из 200В начало...1011121314 203040...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков