Временная скидка 60% на годовую подписку!
Главная Статьи (страница 112)

Статьи

Мобильный партнер с деловым характером: тестирование ноутбука Lenovo ThinkPad Edge

Наследником и правопреемником ноутбучного бизнеса компании IBM стала небезызвестная Lenovo. Продолжив серию ноутбуков ThinkPad, новый владелец бренда старается всячески поднять популярность линейки, исправляя имидж ThinkPad с "рабочей офисной лошадки" на "ноутбук для всех"

Как найти украденный ноутбук?

Потеря ноутбука, несомненно, большое горе. Очевидные материальные потери не всегда оказываются самой большой проблемой. Вместе с ноутбуком можно остаться без важных рабочих файлов, над которыми велась работа последний месяц, или, того хуже, конфиденциальных документов

Развратно-ориентированное программирование: трюки ROP, приводящие к победе

Сегодня я расскажу про метод обратно-ориентированного программирования, или, попросту, ROP. Эта штука позволит добиться выполнения произвольного кода при эксплуатации уязвимостей типа переполнения буфера (а также использования освобожденной памяти, ошибки форматной строки и т.д.) в процессе с permanent-DEP и даже с ASLR.

Как убрать повторы строк из файла

Часто возникает необходимость убрать повторы из текстовика. При сборке своего словаря, при парсинге логов, баз. В общем, думаю, ты частенько сталкивался с такого рода проблемой. Да, существует куча программ для работы со словарями, толпы написанных парсеров и т.д., но мы пойдем другим путем.

Как найти сайт, которому принадлежит таблица с паролями

1. Сперва попытаемся извлечь контент сайта, сохраненный в базе, и попробуем однозначно идентифицировать его через поисковики (яндекс или гугл). Контентом может являться что угодно — новость, пост на форуме, запись в блоге и т.п

Как сохранить шелл для удаленного инклуда

Я не буду описывать способы всем давно известные (можно положить на свой сервер, на народ, на залитый уже шелл), но есть способ, о котором мне еще слышать не приходилось, — он позволяет хранить шелл достаточно долго и при этом не палить свои сервера и шеллы

Как просмотреть в удобном виде содержимое папки на Freebsd через инклуд или SQL

Ты, наверное, уже знаешь, что FreeBSD позволяет читать (при наличии прав, конечно) не только файлы, но и содержимое самих директорий. Допустим, есть локальный инклуд или читалка файлов. Если в параметре указать не файл, а директорию, то будет выведен ее листинг.

Как избежать постоянного удаления WEB-шелла со взломанного сервера

При возникновении этой проблемы можно немного усложнить жизнь бдящему админу, особенно если он не до конца догоняет принципы *nix-архитектуры. Естественно, при этом мы будем заливать шелл не вручную, а автоматически

Как безопасно забиндить порт или сделать бекконект на удаленном сервере

Многие начинающие хакеры делают бекконект на свой компьютер. Это в корне неверно, так как ip-адрес послушно запишется в логи. В основном, бекконект делают либо на неткат на дедике (dedicated server), либо на неткат на SSH-шелле (допустим, на VDS)

Как изменить время создания файла, тем самым, замаскировав шелл на сайте

Опять возвращаемся к вопросу сокрытия шелла, залитого на сайт. Каким образом админы находят и удаляют залитые файлы? Вариантов много, но один из них - это поиск по дате создания и изменения файла. А это время мы можем изменить, тем самым, усложнив админу задачу

Как замаскировать шелл с помошью .htaccess

Заливая шелл на какой-нибудь ресурс, ты, конечно, хочешь, чтобы он прожил максимально долго, и не был удален злобными админами в первый же день. Для этого шеллы прячут и маскируют под местность, чтобы файл не вызывал подозрений

Как установить плагин Firefox для более старой версии

Firefox часто обновляется и не всегда разработчики расширений успевают пересобрать расширения под новую версию. Конечно, лучше дождаться, когда разработчики сами сделают это, но, если тебе уже совсем невтерпеж, то следуй моим советам и у тебя все получится.

Как отредактировать текст через консоль порутанного сервера

Часто бывает необходимо как можно быстрее отредактировать файлы прямо на сервере. Иногда это нужно сделать через telnet (back-connect, bind port), когда работа таких редакторов как vi или emacs невозможна. Но, независимо от типа подключения (back-connect, ssh, другое), можно воспользоваться потоковым редактором sed.

Сделай ставку на хищника: эффективное администрирование с помощью Hyena 8.0

Централизованное управление настройками систем снимает с админа множество проблем, а главное – упрощает сам процесс, ведь все операции производятся из одного места. Готовых решений, в том числе предлагаемых Microsoft, сегодня более чем достаточно, каждое имеет свою фишку, которая выделяет продукт среди прочих и привлекает сторонников

Как снифая сетку, перехватить файлы в явном виде по FTP

Современные сниферы позволяют нюхать трафик, но получать целые файлы - очень проблемно. Собирать в бинарном виде дату этих файлов и сохранять вручную - неудобно! Для автоматизации процесса существуют более простые программы, вроде FTPXerox v1.0 (members.fortunecity.com/sektorsecurity/projects/ftpxerox.html)

Как сделать визуализацию топологии из захваченного сетевого трафика

Подобные вещи умеет делать NMAP, правда, после передачи ему его же отчета либо при проведении сканирования. Движок там еще сыроват, при обилии хостов жутко виснет и делает работу невозможной. Поэтому предлагаю тебе немного другое решение.

Как узнать имена колонок в таблице, зная ее название

Представлю недавно опубликованный на форуме sla.ckers.org юзером Paic способ, с помощью которого можно узнать имена колонок, если они имеют тип NOT NULL. Отправляем первый запрос, чтобы узнать, сколько колонок в нужной нам таблице:

Как передать управление по определенному адресу в памяти посредством Buffer Overflow

Это, так сказать, один из первых шагов в написании эксплоитов и шелл-кодов для программ подверженных переполнению стека. Я не буду рассказывать про все аспекты работы с памятью, затрону лишь основное

Как обойти фильтрацию символов запятой при проведении SQL-Injection

Задача не банальная. Хоть и встречается редко, но, как правило, ставит в тупик многих людей. Допустим, мы имеем такой код:<?php if(isset($_GET['id']) && $_GET['id']!=''){ $replaced = preg_replace(/,/,'',$_GET); .... здесь какие-то запросы с использованием переменной $replaced

Как найти httpd.conf

В Интернете существует множество баз возможных путей до конфига апача, но можно ли узнать путь с первой попытки? Иногда да. Часто процессы, в том числе и apache, запускаются через init-демон, для этого в папке /etc/init.d/ должен находится bash-скрипт для запуска приложений

Как найти папку, в которой хранятся файлы сессий

Как известно, файл сессии – хороший способ раскрутить локальный инклуд, но как же определить папку в которой они находятся? Ведь не всегда они хранятся в /tmp. Привожу излюбленные мной способы поиска заветной папки.

Как установить OpenVPN на взломанный сервер

Задача интересная и в принципе ничем не отличается от установки OpenVPN на отдельный сервер, но все же мы ее рассмотрим. Итак, сплоит сработал, whoami показывает root, и встает вопрос: что же делать дальше :) ?. Хорошим выбором будет установка собственного VPN-сервера.

Как обойти фильтрацию пробелов в SQL-injection

Скажем, ты нашел инъекцию на крупном новостном портале, но никак не можешь ее раскрутить, так как все известные тебе варианты пробелов не работают. Давай рассмотрим такой код <?php if(isset($_GET['id']) && $_GET['id']!=''){ if(strstr($_GET['id']," ") {die "HACK ALERT"}; if(strstr($_GET['id'],"/**/") {die "HACK ALERT"}; if(strstr($_GET['id'],"+") {die "HACK ALERT"}; if(strstr($_GET['id'],"%20") {die "HACK ALERT"}; здесь какие-то запросы с использованием переменной $_GET['id'] Как мы видим, при использовании пробелов " ", /**/, + и %20 скрипт прекращает свою работу

Небезопасность НАТО: как НАТО борется с хакерами

В моем материале ты можешь увидеть, как трудно, оказывается, сделать правильную систему веб-аутентификации. Особенно если это касается большого корпоративного портала. И тем более, если он отвечает за безопасность целой страны, да притом не одной.

О хакерах мультисимок

На днях Муравленковский городской суд ЯНАО вынес обвинительный приговор Ильнару Кантуганову, обвинявшемуся в "несанкционированном взломе SIM-карт". Этот молодой человек был приговорен к восьми месяцам лишения свободы условно

Страница 112 из 301В начало...8090100110111112113114 120130140...
CyberED

Бумажный спецвыпуск

Reverse Engeneering

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
950 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков