Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: Hacking

Взлом роутеров ASUS с помощью эксплоита для сервиса infosrv.

Взлом роутеров ASUS с помощью эксплоита для сервиса infosrv.

В различных моделях роутеров от ASUS уже не впервые находят уязвимости. На этот раз ошибка была найдена в сервисе с именем infosvr, который слушает широковещательный UDP-порт 9999 на локальном или WLAN-интерфейсе.

…

Continue Reading
Аналог ProcMon под Linux

Аналог ProcMon под Linux

Опять-таки задачка, связанная с анализом какого-либо приложения, когда нам хочется оперативно посмотреть, как работает программа, какие файлы она читает или порты открывает. На основе таких данных мы найдем критичные файлы, возможно какието некорректные права

…
Continue Reading
Как проснифать трафик с Loopback в Windows

Как проснифать трафик с Loopback в Windows

Мы уже не раз касались темы снифинга трафика. Лично у меня она систематически всплывает, а потому поиск идеального пути продолжается. Данное решение — часть предыдущей задачи, но для удобства вынесено в отдельный

…
Continue Reading
Как проснифать трафик в Windows без использования WINCAP

Как проснифать трафик в Windows без использования WINCAP

Wireshark и его аналоги предоставляют возможность снифать трафик за счет установки WinPcap. Тот, в свою очередь, требует установки драй вера в ОС. Это мы не всегда можем себе позволить, например если хотим сделать

…
Continue Reading
4 интересных app для root-пользователя андроид

4 интересных app для root-пользователя андроид

Права root и приложения с их поддержкой являются изюминкой системы Android и значительно расширяют стандартную систему. Мы писали о получении прав root, о ядрах, кастомных прошивках и

…
Continue Reading
Как проверить безопасность своего web сайта

Как проверить безопасность своего web сайта

Следить за безопасностью своего веб сайта задача не только полезная но и нужная. А иногда даже более важная чем проверка локального компьютера на предмет заражения вирусами. Ведь если на вашем сайте появятся вирусы то

…
Continue Reading
HTSHELLS — web shell на базе файла .htaccess

HTSHELLS — web shell на базе файла .htaccess

HTSHELLS — это набор шеллов на основе htaccess-файла (специальный конфигурационный файл для Apache). При помещении такого файла в нужную директорию на взломанном сервере меняется ее поведение, естественно, в нужном нам русле. Данный файл стандартный

…
Continue Reading
XNU Framework — инструмент для исcледования уязвимостей MAC OS

XNU Framework — инструмент для исcледования уязвимостей MAC OS

Вредоносным кодом под Mac уже никого не удивить, а вот фреймворками можно. Так посчитал и автор этого проекта. Данная тема действительно еще нова и очень перспективна для исследований. Также не стоит забывать о разделении
кода

…
Continue Reading
IPE — софт для анализа информации собраной в процессе пентестов.

IPE — софт для анализа информации собраной в процессе пентестов.

Faraday вводит новую концепцию (IPE) Integrated Penetration-Test Environment для многопользовательских IDE-пентестеров. Он предназначен для распределенной индексации и анализа собранных данных в процессе аудита безопасности.

Основная цель Faraday — это заново

…
Continue Reading
Как редактировать пакеты в Wireshark.

Как редактировать пакеты в Wireshark.

При анализе приложений я систематически сталкиваюсь со странными протоколами. С Wireshark’ом можно заглянуть внутрь их, а инет подскажет общие факты. Но иногда хочется их и потыкать: переслать еще разок, изменить что-нибудь и опять

…
Continue Reading
Как провести SDRF атаку с использованием PDF файла.

Как провести SDRF атаку с использованием PDF файла.

Атака SDRF (Same Domain Request Forgery) не нова и появилась уже лет пять назад. Помнится, я присутствовал на выступлении d0znpp из ONsec’а на Сhaos Constractions 2010 года, тогда и услышал впервые сам термин и

…
Continue Reading
7 команд NMAP которые помогут в разведке перед взломом.

7 команд NMAP которые помогут в разведке перед взломом.

Думаю, ты в курсе, что Nmap — очень крутой сканер. Количество его ключей огромно, а возможности можно изучать годами. Не зря он входит в десятку лучшего хак-софта и по умолчанию установлен практически на всех

…
Continue Reading
Автоматизация поиска XSS уязвимостей через Burp Suite

Автоматизация поиска XSS уязвимостей через Burp Suite

Burp Suite — это отличная тулза для проведения пентестов веб-приложений. Она заметно упрощает жизнь как при проверке и эксплуатации различных уязвимостей, так и на этапе разведки. Мы расскажем про несколько трюков, которые помогут искать

…
Continue Reading
Использование облачных хранилищ для слива информации

Использование облачных хранилищ для слива информации

Современные облачные сервисы предлагают хакерам потенциально неограниченные ресурсы. Так, Амазон активно используется для взлома WРА-брутфорсом — немецкий эксперт Томас Рот еще в 2011-м перебирал полмиллиона паролей в секунду, оплачивая каждую минуту всего 28 центами.

…
Continue Reading
Эксплуатация иньекции Hibernate query language

Эксплуатация иньекции Hibernate query language

Hibernate — популярнейший фреймворк для работы с базами данных на Java. В нем реализован свой язык запросов (HQL), но есть лазейка, которая позволяет выйти за его пределы и провести обычную SQL-инъекцию.

…

Continue Reading
Уязвимости Linux систем, обнаруженные в 2015 году.

Уязвимости Linux систем, обнаруженные в 2015 году.

По данным cvedetails.com, с 1999 года в ядре Linux найдено 1305 уязвимостей, из которых 68 — в 2015-м. Большинство из них не несут особых проблем, помечены как Local и Low, а некоторые можно вызвать

…
Continue Reading
Joomlavs — инструмент анализа уязвимостей CMS Joomla

Joomlavs — инструмент анализа уязвимостей CMS Joomla

Joomla — это очень популярная CMS, и в ней есть уязвимости, которые можно эксплуатировать. Секрет быстрой и массовой эксплуатации заключается в автоматизации работы. И никакой магии.

…

Continue Reading
APK Studio — кросс-платформенная IDE для задач реверс-инжиниринга

APK Studio — кросс-платформенная IDE для задач реверс-инжиниринга

APK Studio — это кросс-платформенная IDE для задач реверс-инжиниринга  (декомпиляции/ редактирования) и пересборки Android-приложения. И все это с единым и удобным графическим пользовательским интерфейсом, в котором даже есть подсветка синтаксиса Android SMALI

…
Continue Reading
Как удалить вирус с комьютера — все хитрости в одном флаконе.

Как удалить вирус с комьютера — все хитрости в одном флаконе.

Сколько раз в жизни Вас просили помочь «полечить» зараженый компьютер? Думаю не мало, как и меня впрочем. И самое смешное в том что это не такая уж и хитрая штука — удалить вирус с

…
Continue Reading
Хакеры на службе корпораций.

Хакеры на службе корпораций.

Возможно, у тебя сложилось впечатление, что работа пентестера — достаточно непыльная штука: светлый и уютный офис, горячая и вкусная еда, спокойствие и благополучие. Стабильность :). Это далеко от действительности, особенно когда разговор заходит о

…
Continue Reading
Как получить данные через Cross site scripting inclusion.

Как получить данные через Cross site scripting inclusion.

На недавнем Black Hat была занятная презентация про возможность получения различной информации со сторонних сайтов с помощью простой атаки — Cross Site Scripting Inclusion (XSSI).
…
Continue Reading
Что такое CYANOGENMOD?

Что такое CYANOGENMOD?

CyanogenMod — одна из первых кастомных Android-прошивок. Ее первая версия появилась еще во времена HTC Dream и представляла собой просто перепакованный образ стандартной прошивки с удаленными/замененными приложениями и несколькими простыми  модификациями. Начиная с шестой

…
Continue Reading
Инструменты хакеров работающие из браузера.

Инструменты хакеров работающие из браузера.

Вся прелесть cовременных браузеров состоит в том, что они могут заменить собой целый набор утилит, совершенно не вызывая подозрeний. Это уже не просто средства просмотра веб-страниц, а универсальные платформы для взаимодействия с любыми удаленными

…
Continue Reading
Все что вы хотели знать о Jailbrake iPhone. Вся информация в одном месте.

Все что вы хотели знать о Jailbrake iPhone. Вся информация в одном месте.

Итак, ты решился сделать джейлбрейк, скачал нужную утилиту с сайта paungu или taig, подключил смартфон к компу и запустил приложение. После нескольких перезагрузок на экране высветилось cообщение об успешном джейлбрейке, а

…
Continue Reading
Взлом Windows Active Directory. Полный гайд.

Взлом Windows Active Directory. Полный гайд.

Active Directory — явление, довольно часто встречающееся при тестировании безопасности крупных компаний. Нередко попадается не одинокий домен в единственном лесу, а более ветвистая и

…
Continue Reading
Как найти уязвимые JS библиотеки

Как найти уязвимые JS библиотеки

Веб-приложения все больше становятся похожими на обычные приложения. Разделение логики и ресурсов , использование сторонних библиотек. И эксплуатация становится похожа — кроме того, что найти саму багу, надо еще обойти ту или иную защиту.

…
Continue Reading
Выполнение cross-site websocket hijaking

Выполнение cross-site websocket hijaking

Вернемся обратно к вебу, точнее к его будущему. В НТМL5 появилось множество технологий, в том числе и такая технология, как веб-сокеты.

…

Continue Reading
Запуск Linux приложений на android. Часть 2

Запуск Linux приложений на android. Часть 2

Итак, в первой части  мы говорили о том какие пакеты нам нужны и как их собрать в zip файл пакета обновлений андроид.

…

Continue Reading
Запуск Linux приложений на android. Часть 1

Запуск Linux приложений на android. Часть 1

Всем хороши Android устройства, но порой им крайне не хватает возможностеи и утилит, имеющихся в настольной Linux. Отдельные инструменты, такие как Terminal IDE, частично выручают, но некоторого нужного функционала в них нет. Как же

…
Continue Reading
NodeJS : Недокументированные IPC в nodejs для windows

NodeJS : Недокументированные IPC в nodejs для windows

Nodejs предоставляет довольно скромные возможности IPC в принципе, а для windows уж и подавно. Конечно, можно для коммуникации в пределах одной машины делать клиент-сервера на сокетах, если это windows. Так же можно юзать UNIX

…
Continue Reading
Older Posts
Newer Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

New

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi
  • Как обнаружить угрозы в памяти
  • Как распаковывать семейство программ ICEDID
  • Как извлекать данные из различных источников
  • Как раскрывать бэкдор BLOODALCHEMY
  • Что такое криптовалютный кошелек и как он работает.
  • Как написать свой реверс-шелл
  • Защита Mikrotik от хакерских атак
  • Как вы можете использовать стеки вызовов
  • Команда удаления пароля пользователя Linux
  • Как пользоваться программами-вымогателями
  • Как использовать разъем USB-C на iPhone 15.
  • Как модифицировать стоковую прошивку Samsung Galaxy
  • Осуществление атак с помощью Xerosploit
  • Проверка телефона Samsung с помощью секретного кода

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

--log-verbose.NET Framework/etc/passwd.mycopy_passwd3g8 LANAArch64ACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderAdobe Acrobataircrack-ngAirgeddonairodump-ngAI Thinker

Site Footer

Свежие записи

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

Adsense