Публикации по теме 'hacking'


Попробуйте взломать меня : ГЛИТЧ
Дата: 28 05–2022 г. После быстрого запуска nmap я загрузил веб-страницу и просмотрел исходный код и инструмент проверки. Я нашел скрипт с функцией получения доступа. Эта команда Get Access извлекается из /api/access, поэтому я перешел туда, чтобы посмотреть, что там было. Это дало токен Base 64, который после декодирования дал первый флаг. Затем я взял токен и добавил его к значению токена cookie на вкладке хранилища. При обновлении была новая страница Глядя на..

Разведка с открытым исходным кодом (OSINT)
Найдите свою конфиденциальную информацию до того, как это сделают хакеры! В этой статье я расскажу об основах разведки из открытых источников, в том числе о том, как она используется, а также об инструментах и ​​методах, которые можно использовать для ее сбора и анализа. Отказ от ответственности . Эта статья предназначена только для образовательных целей . Взлом без согласия компании или лица незаконен! «Конфиденциальность не умерла, она просто обременительна и становится все..

Вот как вы можете найти лучшие хакатоны поблизости (или в Интернете)
Хакатоны — это здорово. Попробуйте. Большинство программистов, которых я знаю, чрезвычайно застенчивы. Нас всегда беспокоит, что мы не знаем всего (никто не знает), что наш код не так хорош, как код Бена, и что пользователи всегда находят ошибки, о которых мы не знали. Это тяжело. Последнее, что нам нужно после долгого дня в…

Деобфускация вредоносного Javascript
Считающийся основой веб-разработки пользовательского интерфейса, Javascript в основном используется для написания сценариев и внешнего программирования. Звучит немного безобидно, правда? Однако JavaScript также может использоваться как вредоносный инструмент для выполнения нежелательных действий без ведома жертвы. Его можно использовать для загрузки вредоносных программ, фишинга пользователя или даже для полного захвата (уязвимого) веб-браузера жертвы. А теперь давайте сразу к делу…..

Кибер-блог 3
Итак, все мы уже компилировали программы раньше, но знаете ли вы, как ваш компьютер разделил и сохранил различные части программы? Наберитесь терпения, поначалу меня это ошеломило. Давайте вскочим. Скомпилированная программа разбивается на пять сегментов: текст, данные, bss, куча и стек. В текстовом сегменте находятся инструкции машинного языка программы. Когда программа начинает выполняться, RIP (регистр, указывающий на выполняющуюся в данный момент инструкцию) устанавливается на..

Кейлоггер в JavaScript
Да, это возможно. Для реализации ядра мне понадобились две основные внешние библиотеки: IoHook и NodeMailer . "dependencies": { " iohook ": "^0.9.3", " nodemailer ": "^6.7.2" } Первый шаг — запустить прослушиватель IoHook для событий keyDown , читая фактический символ из пользовательской карты ввода, определенной ad-hoc. На самом деле, к сожалению, код нажатой клавиши, возвращаемый событием, не соответствует реальному коду специальных символов, поэтому мы не можем..

Как узнать, кто взломал ваш Instagram
Instagram — это социальная сеть, которую миллионы людей по всему миру используют для обмена фотографиями и видео. Он был создан двумя друзьями, Люком Карпом и Дуэйном Джонсоном, в 2009 году. С тех пор Instagram превратился в одну из самых популярных социальных сетей с более чем 200 миллионами активных пользователей. Среди самых популярных пользователей Instagram такие знаменитости, как Джастин Бибер, Леди Гага и Кэти Перри. Instagram — это социальная сеть, которая позволяет пользователям..