Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Метка: hacking book

Image result for удаленное выполнение кода

Что такое удаленное выполнение кода. Уроки хакинга — глава 12.

In webTags hacking bookPublish Date23 января, 20171233 ViewsLeave a comment cryptoworld

Удаленное выполнение кода возникает из-за внедренного кода, который интерпретируется и выполняется уязвимым приложением. Причиной данной уязвимости является пользовательский ввод, который приложение использует без надлежащей фильтрации и обработки.

Image result for удаленное выполнение кода

Click to rate this post!

…
Continue Reading
Уязвимость XML External Entity. Уроки хакинга — глава 11.

Уязвимость XML External Entity. Уроки хакинга — глава 11.

In webTags hacking bookPublish Date18 января, 20171064 ViewsLeave a comment cryptoworld

XML External Entity(XXE) это атака, направленая на приложение, которое обрабатывает парсит XML код. OWASP утверждает, что эта возможность этой атаки возникает,когда XML код содержит ссылки на

…
Continue Reading
Захват поддомена. Уроки хакинга. Глава 10.

Захват поддомена. Уроки хакинга. Глава 10.

In HackingTags hacking bookPublish Date16 января, 20171409 ViewsLeave a comment cryptoworld

Захват поддомена действительно выглядит так, как звучит. Это ситуация, при которой злоумышленник способен претендовать на поддомен от имени основного и настоящего сайта. В двух словах, этот тип уязвимости вовлекает сайт созданием записи DNS для

…
Continue Reading
Уязвимости Открытого Перенаправления. Уроки хакинга. Глава 9

Уязвимости Открытого Перенаправления. Уроки хакинга. Глава 9

In webTags hacking bookPublish Date13 декабря, 2016700 Views5 комментариев cryptoworld

Согласно Open Web Application Security Project, открытое перенаправление происходит, когда приложение принимает параметр и перенаправляет пользователя к значению этого параметра без какой-либо валидации и проверки содержимого этого параметра.

…

Continue Reading
SQL иньекции. Виды и примеры использования. Уроки хакинга. Глава 8.

SQL иньекции. Виды и примеры использования. Уроки хакинга. Глава 8.

In webTags hack, hacking book, sql injectPublish Date5 декабря, 20162752 Views3 комментария cryptoworld

SQL инъекция, или SQLi, является уязвимостью, которая позволяет хакеру “внедрять” SQL-утверждения в цель и получать доступ к её базе данных. Потенциал здесь довольно большой, что зачастую

…
Continue Reading
Уязвимости в логике приложений. Примеры.

Уязвимости в логике приложений. Примеры.

In webTags hacking bookPublish Date18 октября, 201652 ViewsLeave a comment cryptoworld

Раскрытие информации о PHP на Yahoo

Сложность: Средняя
Url: http://nc10.n9323.mail.ne1.yahoo.com/phpinfo.php

Ссылка на отчет: https://blog.it-securityguard.com/bugbountyyahoo-phpinfo-php-disclosure-2/23

Дата отчета: 16 октября 2014

…
Continue Reading
Уязвимости в логике работы приложений. Примеры. Уроки хакинга. Глава 6

Уязвимости в логике работы приложений. Примеры. Уроки хакинга. Глава 6

In webTags hacking bookPublish Date11 октября, 2016197 Views7 комментариев cryptoworld

Открытые бакеты HackerOne S3

Сложность: Средняя
Url: [****].s3.amazonaws.com
Ссылка на отчет: https://hackerone.com/reports/12808819 Дата отчета: 3 апреля 2016
Выплаченное вознаграждение: $2,500

Описание:

…
Continue Reading
Уязвимости в логике приложений. Примеры. Уроки хакинга. Глава 6

Уязвимости в логике приложений. Примеры. Уроки хакинга. Глава 6

In webTags hacking bookPublish Date5 октября, 201681 ViewsLeave a comment cryptoworld

Повышение полномочий на Binary.com

Сложность: Низкая
Url: binary.com
Ссылка на отчет: https://hackerone.com/reports/9824716
Дата отчета: 14 ноября 2015
Выплаченное вознаграждение: $300

Картинки</p><a href= …

Continue Reading
Уязвимости в логике приложений. Уроки хакинга. Глава 6

Уязвимости в логике приложений. Уроки хакинга. Глава 6

In webTags hack, hacking bookPublish Date3 октября, 2016371 Views8 комментариев cryptoworld

Уязвимости в логике приложений отличаются от тех, что мы обсуждали до этого момента. В то время, как HTML-инъекции, HTML Parameter Pollution и XSS включают отправку какого либо вида потенциально вредоносных данных, уязвимости, основанные на

…
Continue Reading

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Реклама

New

  • ELFLOADER: ЕЩЕ ОДИН ЗАГРУЗЧИК В ПАМЯТИ
  • Безопасность веб-приложений: полезные советы по BURP SUITE
  • KDE против GNOME: что лучше для рабочего стола Linux?
  • Поведение программы-вымогателя AvosLocker в Windows и Linux
  • Фишинг учетных данных Windows
  • Как выбрать механическую клавиатуру
  • Понимание и обход AMSI
  • Делаем сигнализацию для велика на старом смартфоне
  • 20 инструментов для хакинга в Kali Linux.
  • Настройка антивируса и шифрования Windows 11
  • Ускорение работы Windows 11 на старом железе
  • Кошелек для криптовалют: практические советы при выборе кошелька
  • Настройка Windows 11 для комфортной работы
  • Тестирование на проникновение SQL-серверов
  • Пробелы в паролях — хорошая или плохая идея?
  • 20 основных уязвимостей и неправильных конфигураций Microsoft Azure
  • Default-http-login-hunter.sh (cканер паролей по умолчанию)
  • Реализация сканирования портов веб-сайта
  • Руководство по взлому и расшифровке паролей Cisco
  • Браузер TOR и конфиденциальность

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

3g8 LANACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderaircrack-ngairodump-ngall-2.0.tar-gzAltServeramsi.dll.AmsiScanBufferAMSI_RESULT_CLEANandroidanonimus

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Site Footer

Свежие записи

  • ELFLOADER: ЕЩЕ ОДИН ЗАГРУЗЧИК В ПАМЯТИ
  • Безопасность веб-приложений: полезные советы по BURP SUITE
  • KDE против GNOME: что лучше для рабочего стола Linux?
  • Поведение программы-вымогателя AvosLocker в Windows и Linux
  • Фишинг учетных данных Windows

Adsense

Posting....