Правообладатели наймут хакеров для DDoS-атак на пиратов
Правообладатели в Индии нанимают хакеров для осуществления DDoS-атак на сайты – распространители нелегальных фильмов.
Правообладатели в Индии нанимают хакеров для осуществления DDoS-атак на сайты – распространители нелегальных фильмов.
Группировка Dev Team выступила с предупреждением, что новейшая версия iOS 4, iOS 4.1, может стать настоящей головной болью …
Глава компании Oracle Ларри Эллисон назвал иск корпорации Hewlett-Packard, поданный ею против своего бывшего главы Марка Хе…
Закончившаяся сегодня в Берлине выставка IFA 2010 продолжает кормить нас вкусными инфощами: генеральный директор Google Эри…
Apple накануне выпустила новую версию своего интернет-браузера Safari для операционных систем Windows и Mac OS. Как следует…
USB-флешка с опознавательными знаками Учебного подразделения по поддержанию общественного порядка Полицейского управления Б…
Система родительского контроля, реализованная в персональных продуктах "Лаборатории Касперского", срабатывает в к…
65 процентов пользователей Сети хотя бы раз становились жертвами киберпреступников. Такие данные привел Symantec по результ…
Современные сниферы позволяют нюхать трафик, но получать целые файлы - очень проблемно. Собирать в бинарном виде дату этих файлов и сохранять вручную - неудобно! Для автоматизации процесса существуют более простые программы, вроде FTPXerox v1.0 (members.fortunecity.com/sektorsecurity/projects/ftpxerox.html)
Подобные вещи умеет делать NMAP, правда, после передачи ему его же отчета либо при проведении сканирования. Движок там еще сыроват, при обилии хостов жутко виснет и делает работу невозможной. Поэтому предлагаю тебе немного другое решение.
Здесь нет ничего сложного, но есть уловка, которую немногие знают. Попробуй при вызове интерпретатора обратиться к powershell.exe, вместо привычного cmd.exe и посмотришь, что получится :).
Допустим, ты взломал сайт и очень хочешь, чтобы там остался твой шелл/фрейм/дор. Рассмотрим все ситуации подробно.
Эти хостинги отличаются защитой от различных атак, таких как PHP- и SQL-инъекции. Но на деле все защиты легко обходятся.
Рассмотрим случай, если у нас права не root. Для начала нужно пробекдорить различные пшп-файлы функциями, через которые можно выполнять команды либо PHP-код. Вот небольшой их список. Самые палевные:
Представлю недавно опубликованный на форуме sla.ckers.org юзером Paic способ, с помощью которого можно узнать имена колонок, если они имеют тип NOT NULL. Отправляем первый запрос, чтобы узнать, сколько колонок в нужной нам таблице:
Это, так сказать, один из первых шагов в написании эксплоитов и шелл-кодов для программ подверженных переполнению стека. Я не буду рассказывать про все аспекты работы с памятью, затрону лишь основное
Задача не банальная. Хоть и встречается редко, но, как правило, ставит в тупик многих людей. Допустим, мы имеем такой код:<?php if(isset($_GET['id']) && $_GET['id']!=''){ $replaced = preg_replace(/,/,'',$_GET); .... здесь какие-то запросы с использованием переменной $replaced
Популярный техноблог TechCrunch был заражен вчера вариантом трояна Zeus.
Mozilla ищет способы продвижения броузерных игр, использующих все возможности HTML5 и открытых web-технологий.
Власти Германии объявили о начале федеральной программы по борьбе с ботнетами.
Правоохранительные органы 14 европейских стран провели рейды против распространителей пиратских программ, музыки и фильмов.
В Интернете существует множество баз возможных путей до конфига апача, но можно ли узнать путь с первой попытки? Иногда да. Часто процессы, в том числе и apache, запускаются через init-демон, для этого в папке /etc/init.d/ должен находится bash-скрипт для запуска приложений
Как известно, файл сессии – хороший способ раскрутить локальный инклуд, но как же определить папку в которой они находятся? Ведь не всегда они хранятся в /tmp. Привожу излюбленные мной способы поиска заветной папки.
Во многих шеллах есть встроенные утилиты для поиска папок на запись, примеры тому r57, c99 и другие. Все они работают по одному и тому же способу.
Еще в далеком 2004 году на SecurityLab был опубликован способ, с помощью которого можно было выполнять произвольный php-код посредством врапера php://input. Сейчас я расскажу тебе, как это работает.
Задача интересная и в принципе ничем не отличается от установки OpenVPN на отдельный сервер, но все же мы ее рассмотрим. Итак, сплоит сработал, whoami показывает root, и встает вопрос: что же делать дальше :) ?. Хорошим выбором будет установка собственного VPN-сервера.
Скажем, ты нашел инъекцию на крупном новостном портале, но никак не можешь ее раскрутить, так как все известные тебе варианты пробелов не работают. Давай рассмотрим такой код <?php if(isset($_GET['id']) && $_GET['id']!=''){ if(strstr($_GET['id']," ") {die "HACK ALERT"}; if(strstr($_GET['id'],"/**/") {die "HACK ALERT"}; if(strstr($_GET['id'],"+") {die "HACK ALERT"}; if(strstr($_GET['id'],"%20") {die "HACK ALERT"}; здесь какие-то запросы с использованием переменной $_GET['id'] Как мы видим, при использовании пробелов " ", /**/, + и %20 скрипт прекращает свою работу
Очень хорошо иметь у себя универсальный дампер таблицы, давай же напишем его. Привожу небольшой код с комментариями, которые помогут тебе разобраться в скрипте.
Как известно, Sony PS3 удалось подвергнуть джейлбрейку, в результате которого владельцы консоли могут запускать игры с жёст…
Программа: MicroNetSoft Rental Property Management Website
Программа: DMXReady Polling Booth Manager
Программа: BlueCMS 1.x
Программа: Linux Kernel 2.4.x
Программа: Microsoft Internet Explorer 6.x Microsoft Internet Explorer 7.x Microsoft Internet Explorer 8.x
19 сентября в Нью-Йорке состоится съезд UN 2010 Millennium Development Goals Summit, на котором будут обсуждаться достижени…
Президент Франции Николя Саркози стал жертвой так называемого гугл-бомбинга. Его личная страница на Facebook появляется в т…
Нефтяная компания BP потратила на рекламу в Google 3,59 миллиона долларов – целью нефтяников было спасение репутации после …
Психолог из Нидерландов Пол Киршнер установил связь между приверженностью к социальным сетям и плохими отметками, сообщает …
В моем материале ты можешь увидеть, как трудно, оказывается, сделать правильную систему веб-аутентификации. Особенно если это касается большого корпоративного портала. И тем более, если он отвечает за безопасность целой страны, да притом не одной.
Государственная корпорация "Ростехнологии" обратилась в Министерство связи и массовых коммуникаций РФ (Минкомсвяз…