Здравствуйте, дорогие друзья.
На стороне сервера мы должны отлаживать приложение. Для выполнения отладки мы скачаем Immunity Debugger с сайта: https://www.immunityinc.com/products/debugger/. Этот отладчик используется в основном для поиска эксплойтов, анализа вредоносных программ и обратного проектирования любых двоичных файлов. Уязвимый сервер …
Здравствуйте, дорогие друзья.
Разработка эксплойтов — сложное искусство, требующее от злоумышленников достаточного понимания языка ассемблера и базовой системной архитектуры. Мы можем использовать следующие пять этапов к разработке пользовательского эксплойта:

В этом разделе мы рассмотрим некоторые основы, необходимые для разработки эксплойта …
Здравствуйте, дорогие друзья.
Эксплуатация нескольких целей с использованием файлов ресурсов MSF
Файлы ресурсов MSF представляют собой текстовые файлы, разделенные строками, которые содержат последовательность команд, которые необходимо выполнить в msfconsole. Давайте продолжим и создадим файл ресурсов, который может использовать одну …
Здравствуйте, дорогие друзья.
MSF одинаково эффективен против уязвимостей как в операционной системе, так и сторонних приложениях. Мы разберем примеры для обоих сценариев.
Одиночные цели с использованием простого реверс-шелла.
В этом примере мы будем использовать две разные уязвимости. Первая — это …
Предоставляю Вашему вниманию видеокурс, который состоит из 18-ти модулей. Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
Итого продолжительность: 31 час 14 минут.
Стоимость: 11 000 рублей.
Отзывы вот тут: https://vk.com/topic-44038255_49120521
1 модуль — Видеокурс …
Здравствуйте, дорогие друзья.
Основная цель теста на проникновение состоит в том, чтобы использовать систему данных и получить учетные данные. Именно эксплуатация придает тестированию на проникновение смысл.
В этом разделе мы рассмотрим различные средства эксплуатации систем, такие как публичные эксплойты, а …
Здравствуйте, дорогие друзья.
Специфичные для Windows элементы управления операционной системой, можно разделить на следующие пять категорий:
• Доступ и авторизация
• Шифрование
• Безопасность системы
• Безопасность связи
• Аудит и ведение журнала
Доступ и авторизация
Большинство эксплойтов выполняется в …