Cleaner 2.0
Программа для очистки директории TEMP, имеется возможность рекурсивного сканирования поддиректорий, сохранения файлов до нескольких дней, сохранения исполняемых файлов.
Программа для очистки директории TEMP, имеется возможность рекурсивного сканирования поддиректорий, сохранения файлов до нескольких дней, сохранения исполняемых файлов.
Многофункциональный сканер.
Привет, ты думаешь, что тетя Ася, бабушка Мирка и дедушка Пирч - это все, где сейчас можно нахулиганить, убраться, еще раз нахулиганить и оторваться по полной??? Не-а, кореш, нам еще много предстоит пошалить... но сейчас мы попробуем вспомнить старое время, когда, пользуясь чужыми ошибками и своим опытом, мы делали свою жизнь более веселой и забавной.
Привет, перцы. Сегодня решил я рассказать вам о дыре, которая называется CatalogMgr.pl Exploit:
Программа поможет вам одним движением мыши спрятать окно "секретной" программы при появлении босса.
Привет, кул хацкер! Твою бы энергию - да в мирных целях :) Вот мы и займёмся обустройством твоего любимого (надеюсь) mp3 проигрывателя Winamp. Plugin для Winamp - обычная DLL со строго определённым интерфейсом. Вообще, любая прога, которая поддерживает plugin’ы, имеет свой стандартный интерфейс для обращения к ним
Миллиардер по имени Билл Новый пароль, улыбаясь, вводил. Быстро сработал KeySpy.exe - Знает пароль каждый хакер в Москве :) Привет, кул хацкер! Ну как, уже поюзал прогу, исходники которой я выложил в прошлой статье про написание трояна? Прогресс не стоит на месте, и теперь не стоит создавать себе излишний церебральный секс (по-русски - "имение мозгов" [прим.авт.]), выкачивая User.dat с его компа, в надежде отковырять там его L&P
Здравствуй, маленький гений подрывных работ, рыцарь кейборда и крысы с тремя батонами. Ты любишь все взрывать и вскрывать, но вот незадача: когда ты приходишь домой со своих, на этот раз интеллектуальных подвигов (для НЕгениев поясняю: школа, универ, ПТУ, наконец), оказывается, что вскрывать и взрывать больше нечего, потому что твои более проворные дружки все давно свернули, вскрыли и отправили к полосатому еноту.
Продолжаем цикл статей по написанию BackDoor. Первую часть можно найти здесь и, чуть позже, на http://ww.danil.dp.ua. Начнем с отзывов. Во-первых, спасибо за положительные. Во-вторых, я допустил ошибку, а никто и не увидел. Процесс обработки очереди надо все-таки терминайтить
Данная статья предназначается для двух типов людей: для тех, кто не разбирается в Linux, но не может поставить его на своем компе (причины разные бывают), либо для тех, кто мало шарит в пингвинах :) и не прочь познакомиться с ними на "нейтральной" территории, то бишь на Win98/NT
Как я писал вчера, найдена возможность подмены зоны в IE 4.x,5.x. Ниже - пример как это реализовать. Для захода на сайт с обычной системой аутентификации (имя пользователя и/или пароль), достаточно набрать URL подобно этому: http://mike@msdn.microsoft.com Существует возможность преобразовать IP адрес в dotless Ip адрес, такой адрес также называется DWORD адресом (некоторые прокси-серверы, маршрутизаторы или Web серверы не позволяют его использование): http://msdn.microsoft.com - IP: 207.46.239.122 Преобразовываем IP адрес в DWORD адрес: 207 * 16777216 = 3472883712 46 * 65536 = 3014656 239 * 256 = 61184 122 * 1 = 122 ---------------------------+ = 3475959674 Этот адрес может использоваться для посещения сайта: http://3475959674 В комбинации логина с DWORD IP адресом, мы получим сследующий URL: http://mike@3475959674 Броузер все еще считает, что мы находимся в internet зоне. Теперь мы изменяем '@' к его ASCII эквиваленту(%40):
"Вытаскивает" все URL (например http://yugres.
Hello, хацкер! Надеюсь, ты по совместительству являешься, как и я, никсером? Ведь в этой статье я расскажу тебе о том, как сделать в Линуксе твою боевую (да и простую) жизнь проще и выполнять привычные кулхацкерские операции быстрее
Создает огромное кол-во TCP соединений и вешает сервак! Мою Шапку версии 7.0 при флуде 25 порта спасла от шока тока кнопа "ресет" :). Лучше юзать эту феню на хорошем канале инета или в LAN.
BeatLm достает информацию об аутентификации из потока данных LM/NTLM, перехваченного с помощью ScoopLm (раздел Снифферы).
FTPXerox перехватывает все файлы, которые передаются по сети по протоколу FTP.
Еще скриптов! В этой финальной части моего обзора самого лучшего IRC-клиента под названием mIRC32.exe ;) я приведу пример необходимых и жизненно важных для настоящего IRC-меломана, скриптов. 1) Авто-замена Представим себе ситуацию: ты, кул-хацкер и ярый пикапщик, зацепил одну девчонку в привате, и, соответственно, совращаешь беднягу своими умными мыслями..
Привет, перец! Сегодня расскажу тебе, как поступить с челом, который зажимает от тебя свои секреты (доки разные, login & password от халявного инета и т.д.), да и вообще, не выполняет принцип "Начал мычать - давай молоко" :) Сразу напрашивается мысль - превратить весь хард его компа в FTP, для чего тебе понадобятся: 1) C++ Builder (если привык писать на Западло++) или Delphi (aka Pascal)
Многие люди, пользующиеся интернетом, так и мечтают наткнуться на какой-нибудь ФТПшничек, до отказа забитый всевозможным софтом, mp3'шками, видяшками и прочими полезностями. Многие из этих людей вдоль и поперек излазили всевозможные поисковики, но так и не нашли то, за чем так долго охотились
Хоть стало и прохладнее снаружи, внутри у тебя горит непреодолимое желание напакостить окружающим. Всегда хорошо, если при этом ты не подпадаешь под какую-нибудь статью. Неплохо, если тебе не съездят и по роже :). Так что описанное ниже скорее сугубо для прочтения, нежели в качестве рекомендации к действию
Она включает в себя Nuke Protection, IcqFlood protection, защиту от троянских коней и сканер(от тех же троянов).
BackDoor. Так первую версию моей проги удаленного администрирования назвал небезызвестный Кашперский. Я обиделся, но слово мне понравилось. Ассоциируется с "все в сад" и "уйти огородами". В цикле статей я хочу представить почти все исходники моей программы "DTr v.1.3" вместе с разъяснениями (все разжевывать не буду, но кому надо, тот поймет)
Программа предназначена для подбора паролей операционной системы Windows NT/2K.
Привет, дамы и господа, гражданки и товарищи, а главное, домашние пёсики и кожаные плюшевые мишки. Вот сейчас скажу, и своим словам не поверю - сегодня дорогой и всеми уважаемый Незнайка пройдётся по теме "спонсоров"
При шифровании с симметричным ключом обе стороны должны иметь ключ в распоряжении. Для шифрования и дешифровки используется один и тот же ключ. Опять возникает проблема с передачей ключа другой стороне, но у нее есть очень эффективное решение - для передачи симметричных ключей использовать криптографию с открытым ключом
На диком востоке жили не менее дикие кацапы. А на Западе они, слава Богу, не жили. И именно поэтому наша тема сегодня - дикий Запад. Итак, на диком Западе, где никогда не жили дикие кацапы, жили индейцы. Тоже, конечно, дикие. Но благородные
В один прекрасный день ты поставил себе Linux, а может, порутил какой-то сервер, стоящий под Linux - не важно, главное, что у тебя появился твой собственный LinuxBox. И захотелось тебе поизвращаться над ядром. Ну хорошо: сорцы в зубы, gcc в руки, и вперед
Программа "Системщик" не только отобразит исчерпывающую информацию о компьютере и об установленной операционной системе, но и поможет Вам настроить её под себя.
Чрезвычайно большое количество людей дико протащилось от “теста на хакерность”, опубликованного в сентябрьском ][. Продолжая славное начинание, мы предлагаем тебе этот тест как следующую веху на пути познания себя и своих возможностей
1. Ничто не работает так, как планировалось запрограммировать. 2. Ничто не программируется так, как должно работать. 3. Хороший программист характеризуется умением доказать, почему задачу невозможно выполнить, когда ему просто лень её выполнить
Предисловие: Бринкстер [www.brinkster.com] - бесплатный [и платный] хостинг с поддержкой asp. Кто хочет - пусть попробует сделать следующее:
Сканирует сайты на CGI эксплоиты.
Криптография решает проблему защиты информации от перехвата противником в момент ее передачи. Это необходимо не только спецслужбам и преступникам, но и сравнительно мирным организациям: фирмам, желающим сохранить коммерческую тайну, банкам, чтобы защититься от подделки отправителя..
Вот и готова уже третья часть моих мемуаров об адалт бизнесе :]. Те, кто читал первые две и заинтересовались, ждали ее с нетерпением, тем, кто не читал ни одной, она тоже будет полезна. Хотя на счет нетерпения это я переборщил, прошло два дня от силы :].
xIntruder использует дыру в реализации SMB на этих системах, которая позволяет очень эффективный подбор паролей.
Вот и пришла пора, перец, вместо голых надежд дать тебе в руки хардкорный молот. После этой статьи и её сестры, которая пойдет следом, ты обретёшь возможность загребать КАК МИНИМУМ 100–150$/мес. И все это с учетом того, что ты ленив, небрит и любишь пиво :], ясен пень, продвинутое
Написать клавиатурный шпион. Все не так сложно как кажется, хотя и есть некоторые грабли. Существует, как минимум, два пути решения этой задачи : 1) in al, 60h - получение данных из порта клавиатуры. После выполнения в al будет находиться код последней нажатой клавиши
Пакетная программа, включающая в себя функцию проверки установленных модулей ядра и систему загрузки и автоматического обновления модулей ядра (обновляет модули, драйверы к железу и файловым системам).
Сегодня пришли фотки демо-пати Chaos Construction в Питере, на котором Хакер был генеральным спонсором. Фишка в том, что утром второго дня, в кинотеатре, где проходил фестиваль, была христианская служба какой-то секты. Посмотрите фотки.
Утилита для обнаружения и удаления модулей "спонсорских" служб, появляющихся после установки программ, имеющих статус "adware".