Gray Hat C#

#7 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Фаззинг и использование XSS и SQL-инъекций. Настройка лабораторного стенда.

Здравствуйте, дорогие друзья.

В этом разделе Вы узнаете, как написать короткий и понятный сценарий межсайтового скриптинга (XSS), и фаззер SQL-инъекций для URL-адресов, которые принимают параметры HTTP в запросах GET и POST. Фаззер — это программное …

Gray Hat C#

#6 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Интеграция с нативными библиотеками.

Здравствуйте, дорогие друзья.

Наконец, иногда Вам необходимо использовать библиотеки, доступные только в стандартных библиотеках операционной системы, например libc в Linux и user32.dll в Windows. Если Вы планируете использовать код в библиотеке, написанной на C, C++ или другом языке, который …

Gray Hat C#

#5 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Анонимные методы.

Здравствуйте, дорогие друзья.

Методы, которые мы использовали до сих пор, были методами класса, но мы также можем использовать анонимные методы. Эта мощная возможность C# позволяет нам динамически передавать и назначать методы с помощью делегатов. С помощью делегата создается объект делегата, …

Gray Hat C#

#4 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Связывание всего вместе с помощью метода Main().

Здравствуйте, дорогие друзья.

Мы можем использовать наши новые классы для тестирования еще нескольких функций C#. Давайте напишем новый метод Main(), чтобы продемонстрировать эти новые классы, как показано в листинге 1-7.

Listing 1-7: Tying together the PoliceOfficer and Firefighter classes with a Main() method
Listing 1-7: Tying together the PoliceOfficer and Firefighter classes with a Main() method

Чтобы использовать классы PoliceOfficer и Firefighter, …

Gray Hat C#

#3 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Создание подкласса абстрактного класса и реализация интерфейса.

Здравствуйте, дорогие друзья.

Давайте применим наш класс PublicServant и интерфейс IPerson и немного закрепим то, о чем мы говорили. Мы можем создать класс для представления наших пожарных, который наследуется от класса PublicServant и реализует интерфейс IPerson, как показано в …

Gray Hat C#

#2 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. Знакомство с классами и интерфейсами.

Здравствуйте, дорогие друзья.

Классы и интерфейсы используются для создания сложных структур данных, которые было бы сложно представить с помощью только встроенных структур. Классы и интерфейсы могут иметь свойства, которые представляют собой переменные, которые получают или устанавливают значения для класса или …

Gray Hat C#

#1 Gray Hat C#. Руководство для хакера по созданию и автоматизации инструментов безопасности. C# Введение. Выбор IDE.

Здравствуйте, дорогие друзья.

В отличие от других языков, таких как Ruby, Python и Perl, программы C# можно запускать по умолчанию на всех современных компьютерах с Windows. Кроме того, запуск программ, написанных на C# в системе Linux, такой …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, RFID-хакинг

#116 Kali Linux для продвинутого тестирования на проникновение. Клонирование RFID с помощью ChameleonMini.

Здравствуйте, дорогие друзья.

RFID означает радиочастотную идентификацию, которая использует радиоволны для идентификации предметов. Как минимум, система RFID содержит метку, считыватель и антенну. Различают активные и пассивные RFID-метки. Активные RFID-метки содержат собственный источник питания, что дает им возможность передавать …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, RouterSploit Framework, UART

#115 Kali Linux для продвинутого тестирования на проникновение. Введение в RouterSploit Framework. UART.

Здравствуйте, дорогие друзья.

Как и Metasploit Framework, RouterSploit Framework от Threat9 (https://www.threat9.com) представляет собой среду эксплуатации с открытым исходным кодом, используемую для взлома встроенных устройств (в частности, маршрутизаторов). Инструмент можно установить на Kali, запустив: sudo apt install routersploit из …

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, RFID-хакинг

#114 Kali Linux для продвинутого тестирования на проникновение. Встроенные устройства и RFID-хакинг.

Здравствуйте, дорогие друзья.

Рынок встраиваемых систем получил настоящий импульс, благодаря принятию потребителями Интернета вещей (IoT). Современные подключенные встраиваемые устройства становятся все более привлекательными и широко используются во многих крупных корпорациях, малых и домашних офисах (SOHO), а …