Метка: programming rust

Rust, Хакинг на Rust

Курс — Хакинг на Rust. #13 Низкоуровневое программирование. Взаимодействие с памятью — стек vs. куча

Здравствуйте, дорогие друзья.

Понимание работы памяти — ключевой навык для любого хакера. В Rust, несмотря на автоматическое управление ресурсами, низкоуровневые операции требуют чёткого разделения данных между стеком и кучей . Эти две области памяти служат разным целям, а их неправильное …

Rust, Хакинг на Rust

Курс — Хакинг на Rust. #12 Низкоуровневое программирование. Работа с указателями и сырыми данными (unsafe)

Здравствуйте, дорогие друзья.

Rust славится своей системой безопасности памяти, которая предотвращает целый класс ошибок, таких как use-after-free или гонки данных. Однако для реализации некоторых низкоуровневых операций, взаимодействия с аппаратным обеспечением или интеграции с кодом на других языках (например, C) приходится …

Rust, Хакинг на Rust

Курс — Хакинг на Rust. #11 Типы данных и структуры: Обработка ошибок: Result и Option

Здравствуйте, дорогие друзья.

В кибербезопасности ошибка — это не просто баг. Это потенциальная уязвимость. Rust заставляет обрабатывать ошибки явно, используя типы Result и Option. Это предотвращает целые классы уязвимостей, включая логические ошибки и утечки информации.

3.1 Result<T, E>

Rust, Хакинг на Rust

Курс — Хакинг на Rust. #10 Типы данных и структуры: Структуры, перечисления и паттерн-матчинг

Здравствуйте, дорогие друзья.

Структуры и перечисления в Rust — это не просто контейнеры для данных. Они позволяют моделировать сложные объекты (сетевые пакеты, статусы атак, метаданные эксплойтов) с точностью, которая критична для кибербезопасности. Паттерн-матчинг (match) добавляет контроль над этими …

Rust, Хакинг на Rust

Курс — Хакинг на Rust. #9 Типы данных и структуры: Примитивы, строки, коллекции

Здравствуйте, дорогие друзья.

Типы данных в Rust — это основа, на которой строится безопасность и предсказуемость кода. Для хакеров это означает:

  • Защиту от эксплуатации (например, переполнения буфера).
  • Контроль над представлением данных (например, сетевые пакеты).
  • Эффективную работу с памятью (без утечек
Rust, Хакинг на Rust

Курс — Хакинг на Rust. #8 Система владения (Ownership). Как это предотвращает уязвимости (например, use-after-free)

Здравствуйте, дорогие друзья.

Система владения в Rust — это не просто абстрактная концепция. Это механизм, который физически блокирует целые классы уязвимостей , включая use-after-free, double free и data races. Для хакеров это означает:

  • Инструменты, которые вы пишете, защищены от эксплуатации.
Rust, Хакинг на Rust

Курс — Хакинг на Rust. #7 Система владения (Ownership). Управление памятью без сборщика мусора

Здравствуйте, дорогие друзья.

Rust предлагает революционный подход к управлению памятью: система владения (Ownership) гарантирует безопасность без сборщика мусора (Garbage Collector, GC). Для хакеров это означает:

  • Предсказуемую производительность — нет пауз на сборку мусора.
  • Защиту от уязвимостей — use-after-free, double free
Rust, Хакинг на Rust

Курс — Хакинг на Rust. #5 Основы Rust для хакеров. Особенности синтаксиса: макросы, шаблоны, перечисления

Здравствуйте, дорогие друзья.

Rust — язык, который заставляет код быть не просто рабочим, но безопасным и предсказуемым . Его синтаксис, включающий макросы, шаблоны и перечисления, становится мощным инструментом в руках хакера. Эти элементы не только упрощают написание сложных инструментов, но …

Black Hat Rust, Rust, Программирование

#11 Black Hat Rust. Наш первый сканер на Rust.

Здравствуйте, дорогие друзья.

Программное обеспечение, используемое для отображения поверхностей атак, называется сканером. Сканер портов, сканер уязвимостей, сканер поддоменов, сканер SQL-инъекций… Они автоматизируют длительную и кропотливую задачу, которой может быть разведка, и предотвращение человеческих ошибок (например, забывание поддомена или сервера). …

Black Hat Rust, Rust, Программирование

#10 Black Hat Rust. Обнаружение многопоточной атаки. Пассивная и активная разведка.

Здравствуйте, дорогие друзья.

“Чтобы узнать своего врага, ты должен сам стать своим врагом”, Сунь Цзы

Как мы видели, первым шагом каждой атаки является разведка. Цель этого этапа — собрать как можно больше информации о нашей цели, чтобы найти точки входа …