Game Engine своими руками #1
Здравствуй!
Здравствуй!
Хочу тебе предложить тему, как задрочить факс. После процесса дрочения :) он отказывается работать. Печально, но сгорает термоголовка. Дрочить его при этом можно на некотором удалении, то есть дистанционно. Открываешь старый добрый Word, создаешь новый документ, а в параметрах страницы ставишь: А4, минимальные отступы от краев
Программа прозрачного шифрования данных.
Простенький перловый скрипт, обрабатывающий статистику PPP соединения рабочей станции.
Цель взлома
В этой статье я расскажу об одном замечательном эксплойте, который может дать рута, благодаря суидному "/usr/bin/suidperl" (тот же перл, но работающий с суидными скриптами). Как говорят авторы сплойта, он применим к версии 5.00503 и выше..
Давно я тебе не радовал новыми приколами. И тут решил написать самый простой в исполнении, но угарный по сути. А главное, хочу заметить всем членам гринписы и красноватого учебника, этот прикол совсем безобидный. Разве что можно загнуться, если долго над ним хихикать :)
Прога для оптимизации интернет-соединения.
Ну что, уже поставил себе "лучшую операционную систему всех времен и народов, в сравнении с выпуском которой полет человека на Луну - ничто" (© Билл Гейтс)? Да, я о WinXP говорю. А что, это у них, там, Home и Prof Edition'ы различаются в цене баксов на сто, а у нас и то, и другое стоит ровно две условных единицы США
Мощное и надежное средство, позволяющее осуществлять поиск уязвимостей в сетевых сервисах, предлагаемых операционными системами, межсетевыми экранами, фильтрующими маршрутизаторами и другими сетевыми компонентами.
Приветствую Вас, уважаемый читатель! Предоставляю Вашему суровому вниманию свою вторую статью, "Приёмы сетевого программирования: Сокетный движок". Надеюсь, чтение этой статьи будет для Вас не только полезным, но и приятным
Сканер определяет IP адрес, MAC адрес, имя компьютера, запущенные игровые сервера, ищет FTP & HTTP сервера, расшаренные ресурсы (с возможностью выбрать конкретный ресурс и открыть проводник), сканирует порты, на возможность подключения, отправляет сообщения по сети (WinNT/2000, Win9x+POPUP), показывает локальные ресурсы.
Программа предназначена для подбора забытых паролей к RAR архивам версий 2.
Есть одна фишка в наших телефонных сетях, которая позволяет прослушивать абсолютно все, что передается по телефонной линии. Техническими подробностями этого бага я грузить вас не буду, а просто дам схемку, подключив которую к телефонной линии, можно прослушать все через любой FM-приемник
Информационное пространство Интернета превращается в идеальное место для криминальной деятельности. Тем не менее, многие компании даже не задумываются о мерах борьбы с ней. Исследования, проведенные Computer Science Corporation (CSC), установили, что 46% компаний вообще не имеют официальной политики на этот счет
Программа ищет файлы на FTP-серверах в интернете.
Ad cogitandum et agendum homo natus est Мыслить и действовать рожден человек Вот и настал светлый миг в твоей жизни - трясущимися после вчерашнего руками ты возишь мышку по давно немытому коврику, в надежде выцепить из Сети чего-нибудь новенького и полезненького и немедленно воплотить его в жизнь.
Продолжаем исследование слабых мест защиты электронной версии журнала «Хакер». Сейчас я расскажу, как обычный пользователь с помощью одного только менеджера файлов Far может достать из электрохакера PDF-файлы и смотреть их на любом компьютере. По словам программистов, сейчас защита построена «с учетом моих пожеланий»
Московский Государственный Театральный Институт Одного актера приглашает одного актера для обучения по специальности: - актер театра одного актера. Экзамены: басня (устно), басня (письменно), собеседование (шесть часов).
Немного лирики Доброго времени суток, уважаемый читатель! Я - новый автор статей для сайта www.xakep.ru и, начиная с этой статьи, буду вести здесь цикл публикаций, посвящённый вопросам сетевой безопасности и сетевого программирования платформ Windows и UNIX
Прога для восстановления и редактирования паролей Windows 95/98 (Logon, Share, Screen Saver, Access Database, DialUp и т.
Я довольно долго пытался сделать свою программу невидимой в Windows 2000. Максимум, что я смог найти в интернете - это то что основой любого диспетчера задач является функция NtQuerySystemInformation, ее описание, а также то, что обмануть эту функцию невозможно
Уязвимость существует в пути, которым Microsoft IIS регистрирует входящий трафик, позволяя нападающим фальсифицировать регистрационные записи в журнале событий. Уязвимость вызвана преобразованием входящих шестнадцатеричных замен (%xx, где xx - HEX code) в их первоначальную форму, и сохранение первоначальной формы в журнале регистрации (например %0A будет оттранслирован в новую строку). Регистрационные записи в журнале IIS, имеющие шестнадцатеричные коды в запросе, преобразуются к соответствующему символу. Например, /index%2easp становится /index.asp и сохраняется преобразованным в журнале регистрации. Проблема связанна с тем, что %0A преобразуется в новую строку и %FF преобразуется во что-то, похожее на пробел
Сканер анализирует 19 сервисов (CGI,DNS,FTP,POP3,SMTP,SQL,NetBios,HTTP.
Дистрибутив операционной системы Linux, предназначенный для использования системы в качестве Firewalls / Routers.
www.e-shop.ru - обычный магазин с веб-интерфейсом :), так как оплата "электронными" деньгами в нем не предусмотрена. Магазин занимается продажей околокомпьютерных товаров.
Если помнишь, раньше я уже рассказывал тебе про один весьма занимательный ресурс, посвященный выживанию, всегда и везде, в любых условиях и в любую погоду 8). Так вот, сегодня я коснусь не менее важной для любого уважающего себя хацкера темы, как хранение тайной инфы
Informix - база данных, поставляемая IBM. Модуль Web DataBlade для Informix SQL используется для wbBinaries, для сохранения больших ресурсов, типа изображений, звуков, и т.д. Модуль Web DataBlade для Informix SQL уязвим к обходу директории (directory traversal). Удаленный нападающий, который предоставляет специально обработанный Web запрос, содержащий '../', может просматривать произвольные файлы на уязвимом компьютере. Пример: http://site.com/ifx/?LO=./../../file Уязвимость найдена в: IBM Informix SQL 7.31.UC5 IBM Informix SQL 9.20.UC2 Боле подробно об directory traversal можно узнать здесь: http://www.securitylab.ru/owasp/OWASP-IV-DT-1.htm
PromiScan сканирует локальную сеть на узлы (сетевые карты), работающие в "promiscuous" режиме (снифферы).
Хакеры способны поставить Америку на колени, если только захотят. К такому выводу пришли политики и эксперты. В настоящее время, экономика США слишком зависит от электронных средств связи, в то время как безопасность этих средств явно недостаточна
Продолжаем цикл статей по написанию клавиатурного шпиона на асме. Первую часть можно найти на www.danil.dp.ua. Во-первых, об антивирах. У большинства самых распространенных антивирей система такая: они не могут отслеживать куски кода на все виры и ловят функцию WinAPI CreateWindowEx (если есть), а точнее, ее параметр lpWindowName (третий) - если имя есть в базе, то прога объявляется вирусом
TMeter - программа предназначенная для визуализации и учета IP-трафика в реальном масштабе времени через PPP-соединение или в Ethernet-сегменте.
Программа для взлома скринсейверного пароля.
Жизнь в этом мире - всего лишь большой сон. Зачем же нам делать ее трудной? Поэтому я и пью весь день. Ли Бо Это снова я и серия "Стань порнобароном". Ты, конечно, не спросишь: "Почему ты переименовал серию?", но я всё равно отвечу :], просто после всего того, что уже было написано, я думаю, ты уже стал, если не порнобароном, то как минимум порнорыцарем или на худой конец, порновассалом :]]]
Прога защищает от атак из сети Интернет.
Привет, хацкер! В Инете есть куча готовых wordlist’ов, но если тебе известны интересы твоей жертвы (какие книжки читает, какое кино смотрит и т.п.), то процесс ломки его пароля можно ускорить. А если тебе ещё и удалось достать часть его пароля (на обрывке бумаги, методом прямого наблюдения и т.п.) - моя прога окажет тебе неоценимую услугу по улучшению wordlist’a
Итак, у тебя появился свой ламабот, ты регулярно посещаешь http://www.egghelp.org, чтобы получить свежие TCL-скрипты... Ну, и читаешь статьи на http://www.xakep.ru по этой теме... В этой статье я попытаюсь научить тебя кодить на TCL и составлять какие-никакие, но свои скрипты..
Создает дискету, с помощью которой вы сможете восстановить данные, подготовить жесткие диски к работе, установить Windows, изменить размеры разделов.
Цель взлома: Crackme No1 by SWW - http://swwc4n.com