Как научиться работать с netcat под Vista
Здесь нет ничего сложного, но есть уловка, которую немногие знают. Попробуй при вызове интерпретатора обратиться к powershell.exe, вместо привычного cmd.exe и посмотришь, что получится :).
Здесь нет ничего сложного, но есть уловка, которую немногие знают. Попробуй при вызове интерпретатора обратиться к powershell.exe, вместо привычного cmd.exe и посмотришь, что получится :).
Допустим, ты взломал сайт и очень хочешь, чтобы там остался твой шелл/фрейм/дор. Рассмотрим все ситуации подробно.
Эти хостинги отличаются защитой от различных атак, таких как PHP- и SQL-инъекции. Но на деле все защиты легко обходятся.
Рассмотрим случай, если у нас права не root. Для начала нужно пробекдорить различные пшп-файлы функциями, через которые можно выполнять команды либо PHP-код. Вот небольшой их список. Самые палевные:
Представлю недавно опубликованный на форуме sla.ckers.org юзером Paic способ, с помощью которого можно узнать имена колонок, если они имеют тип NOT NULL. Отправляем первый запрос, чтобы узнать, сколько колонок в нужной нам таблице:
Это, так сказать, один из первых шагов в написании эксплоитов и шелл-кодов для программ подверженных переполнению стека. Я не буду рассказывать про все аспекты работы с памятью, затрону лишь основное
Задача не банальная. Хоть и встречается редко, но, как правило, ставит в тупик многих людей. Допустим, мы имеем такой код:<?php if(isset($_GET['id']) && $_GET['id']!=''){ $replaced = preg_replace(/,/,'',$_GET); .... здесь какие-то запросы с использованием переменной $replaced
В Интернете существует множество баз возможных путей до конфига апача, но можно ли узнать путь с первой попытки? Иногда да. Часто процессы, в том числе и apache, запускаются через init-демон, для этого в папке /etc/init.d/ должен находится bash-скрипт для запуска приложений
Как известно, файл сессии – хороший способ раскрутить локальный инклуд, но как же определить папку в которой они находятся? Ведь не всегда они хранятся в /tmp. Привожу излюбленные мной способы поиска заветной папки.
Во многих шеллах есть встроенные утилиты для поиска папок на запись, примеры тому r57, c99 и другие. Все они работают по одному и тому же способу.
Еще в далеком 2004 году на SecurityLab был опубликован способ, с помощью которого можно было выполнять произвольный php-код посредством врапера php://input. Сейчас я расскажу тебе, как это работает.
Задача интересная и в принципе ничем не отличается от установки OpenVPN на отдельный сервер, но все же мы ее рассмотрим. Итак, сплоит сработал, whoami показывает root, и встает вопрос: что же делать дальше :) ?. Хорошим выбором будет установка собственного VPN-сервера.
Скажем, ты нашел инъекцию на крупном новостном портале, но никак не можешь ее раскрутить, так как все известные тебе варианты пробелов не работают. Давай рассмотрим такой код <?php if(isset($_GET['id']) && $_GET['id']!=''){ if(strstr($_GET['id']," ") {die "HACK ALERT"}; if(strstr($_GET['id'],"/**/") {die "HACK ALERT"}; if(strstr($_GET['id'],"+") {die "HACK ALERT"}; if(strstr($_GET['id'],"%20") {die "HACK ALERT"}; здесь какие-то запросы с использованием переменной $_GET['id'] Как мы видим, при использовании пробелов " ", /**/, + и %20 скрипт прекращает свою работу
Очень хорошо иметь у себя универсальный дампер таблицы, давай же напишем его. Привожу небольшой код с комментариями, которые помогут тебе разобраться в скрипте.
В моем материале ты можешь увидеть, как трудно, оказывается, сделать правильную систему веб-аутентификации. Особенно если это касается большого корпоративного портала. И тем более, если он отвечает за безопасность целой страны, да притом не одной.
Утомил нескончаемый поток SMS и писем? Новейшая идеология "быть всегда на связи" имеет свои недостатки, однако не стоит давать волю раздражению, помощь уже в пути...
На днях Муравленковский городской суд ЯНАО вынес обвинительный приговор Ильнару Кантуганову, обвинявшемуся в "несанкционированном взломе SIM-карт". Этот молодой человек был приговорен к восьми месяцам лишения свободы условно
Когда-то давно группа "Машина времени" спела очень хорошие слова – "…не стоит прогибаться под изменчивый мир, пусть лучше он прогнется под нас". Я не знаю, слушали ли разработчики Stylebot эту песню, но при создании своей утилиты они явно придерживались этого девиза.
Admit that "Wireless Internet in every home" is a very attractive slogan. It sounds great when your ISP, which granted a dial-up access 5 years ago, deploys a big WiFi infrastructure throughout the whole city (or at least in its center) just in a few days. It would sound like a fools dream came true and now you can enjoy fast internet connection while sitting in McDonald's and mopping up another macfresh
Мы много раз рассказывали о пакетах виртуализации для Windows и Linux систем: создавали с их помощью полигон для изучения образцов вирусов, использовали как площадку для изучения новых операционных систем, надеялись на них, когда другого выхода запустить "неродное" приложение не было
Многообразие — блеск и нищета мира Linux. Distrowatch.com знает о 649 дистрибутивах (включая все респины) — но я уверен, что знает он все-таки не про все. А что, если среди этого великого множества нет того, который нужен именно тебе? Не беда! Всегда можно сделать свой дистр, причем не прилагая особых усилий.
Чтобы научиться работать с "серьезным" сетевым оборудованием, совсем необязательно иметь тугой кошелек. Можно воспользоваться специальными эмуляторами, полностью имитирующими нужную среду, а то и целые сети.
Правительству Белоруссии не дают покоя «лавры» Китая и Северной Кореи — Лукашенко тоже очень хочет контролировать «teh Internet». Этот порыв властей воплотился в так называемом указе №60 «О мерах по совершенствованию использования национального сегмента сети Интернет», который не просто готовится, а уже вступил в силу с 1-го июля
Чтобы разрабатывать приложения, есть огромное количество решений. Но если это необходимо делать быстро и под все платформы сразу, чтобы программа работала и на iPhone/iPad, и на Android, и на соседнем компьютере с любой осью, то вариантов почти нет
После проникновения в систему часто требуется почистить за собой следы, или, например, скрыть свое ПО, замаскировав его в зависимости от обстановки. Не считая всяких логов, вычислить наше присутствие (или проследить, чем мы занимались) можно по временным отметкам файлов/каталогов
Аномально жаркое лето уничтожает плохо охлаждаемые сервера, а эксплойтам погода нипочем — добьют то, что осталось. Сегодня в нашем обзоре: Свежие get root эксплойты под *nix — даже с пингвином или демоном можно попасть впросак
Середина июля была ознаменована кибератакой на промышленный сектор целых государств. Естественно, наш журнал не мог пропустить такого события и в кратчайшие сроки подготовил материал об этом инциденте.
Около года назад я нашел XSS-уязвимость в продукте 1С-Битрикс, которую показал в ролике хак-видео на CC09. Прошел год, и мне стало интересно, что же изменилось в продукте с точки зрения безопасности? Напомню, Битрикс — продукт непростой, он имеет встроенный фильтр WAF, то есть для проведения большинства атак мало просто найти уязвимость, требуется еще обойти WAF
И вновь на страницах нашего журнала тема JIT SPRAY. В этот раз мы не будем использовать Flash-плеер и ActionScript, а рассмотрим возможности браузера Safari и его JIT-движка для JavaScript. Покажем, как в течение 6 секунд можно обойти DEP и ASLR в Windows 7 и проэксплуатировать уязвимость в самом браузере или его плагине.
Данная статья является продолжением темы о взломе и заражении роутеров. На сей раз у меня на операционном столе другая модель роутера, но пока той же фирмы, D-Link 2500U. Описанное ниже куда интереснее, чем то, что было в первом материале — здесь представлен код Wake-up bindshell'a на Си для закрепления на роутере, а также описан принцип распаковки прошивок Broadcom.
Вот и посыпались, как из рога изобилия, первые релизы от rdot.org/forum — продолжателей дела похеканного Античата. Один из таких релизов — это давно ожидаемый перловый сканер для определения версии и типа движка, крутящегося на удаленном сервере.
Одним из наиболее ярких зловредов последнего времени является TDSS. Правда, в этой статье под TDSS’ом будет подразумеваться не широко известный руткит, а полиморфный упаковщик, который обладает антиэмуляцией и использует обфускацию для усложнения детектирования.
Хочешь стать Черным Властелином своего компьютера? Хочешь знать все тайны разработчиков малвари и антивирусов? Читай статью, медитируй, постигай азы дзена, и да снизойдет на тебя прозрение (всем спокойно, познание Дао и прободение Шамбалы в результате прочтения этой статьи редакцией не гарантируется — прим
Думаешь, только в кино крутые хакеры могут денно и нощно ломать правительственные сети, заметать следы и тягаться с такими же гениями из спецслужб? Тогда читай о том, как Агентство национальной безопасности США ежегодно устраивает настоящие кибервойны!
Когда OS Android только появилась, многие, и я в том числе, мечтали, чтобы на нее как можно скорее портировали Qt. К сожалению, корпорация добра не оправдала наших надежд, сообщив, что SDK Андроида будет только на Java. Новость о покупке Trolltech корпорацией Nokia тоже не добавила оптимизма.
Правила кодинга на C++ для настоящих спецов Продолжаем изучать тонкости управления памятью в C++. Следующие пара страниц будут посвящены углубленному изучению операторов new и delete. Из них ты узнаешь, какие требования предъявляет стандарт C++ к пользовательским реализациям этих операторов.
A: Напомню, что при удалении файла из системы стирается лишь запись о существовании этого файла в специальной таблице файловой системы. Вместе с тем, данные как были, так и остаются на HDD, и довольно легко могут быть восстановлены
Что представляет собой CloudShark? Все просто: это очень известный пакетный снифер Wireshark, но реализованный в виде онлайн-сервиса. Понятно, что с его помощью ты не сможешь отснифать сетевой трафик, а вот выполнить анализ дампа трафика, чем особенно славится Wireshark —запросто
Технические характеристики Дисплей: 15.6" HD (1366x768) Процессор: Intel® Core™ i5-540M 2.53 ГГц Чипсет: Intel® HM55 Память: 4 Гб DDR3 1066 МГц Видео: Intel® GMA HD + NVIDIA® GeForce® GT335M 1024Mb Винчестер: 640 Гб Оптический привод: DVD+RW DL Порты: 1х USB 3.0, 3x USB 2.0, 1x e-SATA, HDMI, VGA, Audio/SPDIF, кардридер 7-в-1 Коммуникации: Wi-Fi 802.11b/g/n, Bluetooth 2.1+EDR, LAN Батарея: 6 ячеек, 4400 мАч, Li-ion Операционная система: Microsoft Windows 7 Ultimate x64 Размеры: 39.1 x 26.6 x 3.05~4.0 cм Вес: 2,71 кг На июньской выставке Computex в Тайбее была обновлена линейка ноутбуков Asus N, предназначенная для любителей мобильных развлечений
Те, кто не глубоко сидят в «браузерной теме», вряд ли знают, что Microsoft запустила инженерную сборку в Сеть для тестирования и одной из великолепных фич нового IE9 будет аппаратаное ускорение графики. Сайты становятся навороченными и на процессор все вычисления возлагать просто не разумно, если есть соизмеримые по производительности видеоадаптеры