• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Инструменты пентестера

Статья Введение в Bash для хакеров. Часть 2

  • 1 155
  • 0
[Массивы]
В сценариях вы можете захотеть сохранить набор элементов вместо переменной. Для этого можно использовать массивы. В bash, чтобы определить массивы, мы помещаем значения в круглые скобки с пробелами. Ниже у нас есть пустой массив под названием a, а затем мы определили другой массив под названием b. Для извлечения значения из массива мы используем индекс, основанный на нуле. Например, ниже, поставив индекс 2, мы извлекаем третье значение из массива b:
Bash:
#!/bin/bash
a=()
b=("reason" "logic" "aspect" "ethic")
echo ${b[2]}
Теперь, если мы запустим скрипт, то, как вы догадываетесь, будет выведено слово «aspect»:
1741148208998.webp

Мы также можем задать индекс массива числом:
b[5] = "ground"
Вы также можете использовать оператор +=, чтобы добавить значение в конец массива:
b+=("rationale")
Вы можете использовать индекс @ для просмотра всего массива:
Bash:
#!/bin/bash
a=()...

Статья Flipper Zero: Исследование Bluetooth-возможностей и Xtreme Firmware

  • 4 128
  • 2
Продолжаем серию материалов, посвященных Flipper Zero — универсальному инструменту для исследователей, энтузиастов и любителей технологий. В предыдущей статье мы подробно разобрали Infrared (ИК-порт) и iButton, а также покупку и основные прошивки . Если вы пропустили прошлые части, то ознакомиться с ними можно тут:
С прошивкой Xtreme, которая является популярной кастомной прошивкой для Flipper Zero, устройство раскрывает дополнительные возможности, особенно в работе с Bluetooth. В этой статье мы...

Статья Flipper Zero: Изучение ИК-порта и iButton — Возможности и Этика Применения

  • 3 617
  • 0
Продолжаем серию материалов, посвященных Flipper Zero — универсальному инструменту для исследователей, энтузиастов и любителей технологий. В предыдущей статье мы подробно разобрали процесс выбора и покупки этого устройства, а также рассмотрели самые популярные прошивки, которые расширяют его возможности. Если вы пропустили первую часть, ознакомиться с ней можно по ссылке: Тамагочи для хакеров. Flipper Zero. Покупка и выбор прошивки. Часть 1.

В этой статье мы сосредоточимся на двух встроенных модулях Flipper Zero, которые буквально бросаются в глаза при первом взгляде на устройство: Infrared (ИК-порт) и iButton. Эти компоненты открывают широкие возможности для экспериментов и практического применения, и сегодня мы разберем, как они работают и как их можно использовать в повседневной жизни.

[ATTACH width="343px" alt="IMG_8053...

Статья Flipper Zero: Руководство по покупке и выбору прошивки. Часть 1

  • 6 099
  • 2
Я думаю, что абсолютно каждый энтузиаст в сфере информационной безопасности мечтал иметь инструмент, с помощью которого можно открыть ворота своего гаража или подъездную дверь. Для этих, и не только, задач был придуман Flipper Zero.

Flipper Zero — это компактное многофункциональное устройство, разработанное для энтузиастов, исследователей безопасности (пентестеров) и любителей технологий. Оно сочетает в себе функции инструмента для тестирования безопасности, анализа сигналов и взаимодействия с различными электронными системами. Устройство получило популярность благодаря своей универсальности, открытости и поддержке сообщества.

Flipper Zero обладает следующим функционалом
1738606595657.webp


1. RFID / NFC - Чтение, запись и эмуляция RFID-меток и NFC-карт (например, для доступа в помещения).
2. Sub-GHz - Работа с беспроводными сигналами (пульты, шлагбаумы, автомобильные сигнализации).
3...

Статья Разбор и анализ патчера GenP: безопасный кряк для всех приложений Adobe?

  • 16 825
  • 6

Preview.png


1.0 Введение

Хоть компания Adobe и ушла из России, но потребность в их софте всё ещё остаётся. Решают её по-разному: кто-то использует другие аккаунты, кто-то использует ключи, а кто-то одевает повязку и спускает на воду свой цифровой фрегат.
На последнем мы как раз и остановимся. В этой статье проанализируем Adobe GenP.

Adobe GenP — это патчер, предназначенный для активации продуктов Adobe Creative Cloud, начиная с версий 2019 года и до текущих релизов. Он позволяет устанавливать и использовать приложения Adobe: Photoshop, Illustrator, Premiere Pro и другие, без необходимости приобретения лицензии.
Патчер — это программа, предназначенная для модификации программного обеспечения. Чаще всего используемая для обхода проверки лицензий и других защитных механизмов.
В отличие от многих других патчеров у него есть даже...

QEMU/KVM: Установка, Настройка и Использование для Виртуализации

  • 5 854
  • 5
qemu_logo_dark.jpeg



Приветствую! Зачастую при установке qemu и его использовании у новичков возникают проблемы с демонами и простой установке. Я решил написать такой "мини-гайд" для тех кто первый раз хочет попробовать qemu или для тех у кого возникли какие-то проблемы.


Краткая сводка

QEMU — это универсальный эмулятор и виртуализатор машины с открытым исходным кодом.
qemu.png


При использовании в качестве эмулятора машины QEMU может запускать операционные системы и программы, созданные для одной машины (например, платы ARM), на другой машине (например, вашем собственном ПК). Используя...

Статья OpenVAS: Как освоить и эффективно использовать сканер уязвимостей

  • 10 064
  • 14
prew.jpg


Доброго времени суток, уважаемые форумчане!

В сегодняшней статье я собирался рассмотреть тему использования сканеров уязвимостей и CMS, которые можно использовать в ходе обучения на курсе WAPT. Планировал уделить внимание обзору сканеров OpenVAS, nuclei, Burp Suite Active Scan, а также сканеров CMS (Content Management System или Система управления контентом сайта), таких как WPScan, Joomscan, CMSmap, с которыми студентам так или иначе придется столкнуться. Но в итоге вспомнил, сколько горя принес ученикам сканер OpenVAS, а точнее его установка и решил акцентировать внимание на нем. Все остальное будет рассмотрено в следующей статье.
OpenVAS

Это, пожалуй, самый неоднозначный в установке инструмент, который стоил многочасовых танцев с...​

Статья Переводим субтитры на Python и Hugging Face Transformers

  • 7 584
  • 2
Данная заметка может служить, скорее дополнением к статье о загрузке видео в ВК. Почему, поясню чуть ниже. Хотя, ничего не мешает вам использовать код, который будет нами написан в других проектах. Просто, для данной конкретной задачи мне понадобилось использовать скрипт именно таким образом. Если придется решать с его помощью какие-то другие задачи, я, соответственно, внесу изменения.

000.jpg

А речь пойдет о субтитрах к видео, а точнее, об их переводе. Так как я выгружаю видео в ВК, для некоторых видео требуется добавление субтитров, так как сами видео на английском языке. И, если у видео есть непереведенные субтитры, соответственно, нужно сделать их перевод. Можно, конечно, воспользоваться готовыми решениями. Например, для ОС Windows есть хороший редактор Subtitle Edit. И в нем есть функция перевода с помощью Google Translator...

Статья Фиолетовая защита. Обзор нового дистрибутива Kali Purple

  • 10 078
  • 7
kali purple.png

Введение
Еще не так давно компания Offensive Security выкатила новое, крупное обновление . В нем нам показали восемь новых инструментов, рассказали о крупных изменениях, а также упомянули для фиолетовых и синих команд. Ее основная задача заключается в обороне периметра. То есть основная и всеми любимая Kali Linux изначально заточена под атаку машин. Ну а фиолетовый вариант придумали как противодействия атакам и пресечения попыток проникнуть в систему. Предлагаю пробежаться по важным отличиям этого дистрибутива от его прародителя.

План работы
Я думаю здесь не стоит что-либо расписывать, поскольку цель...

Статья Создайте свою киберлабораторию: Полное руководство по тест-системам

  • 8 299
  • 18
prew.jpg

Введение
Многие люди очень часто любят путать пентест с обычной эксплуатацией уязвимостей. Давай я немного объясню. Само понятие теста на проникновения подразумевает использования всех аспектов и важных частей информационной безопасности. То есть перед тобой ставят компьютер с операционной системой и просят взломать ее. Ты работаешь с черным ящиком и не имеешь каких-либо подсказок, в какую сторону стоит копать. В случае с обычной эксплуатацией дыр идет работа с частным случаем, когда все доступно и понятно. Ты знаешь, куда тебе нужно ползти и по каким путям можно взломать операционную систему. Теперь подумай, где можно тренировать все это дело? Первое на ум приходит CTF-площадка, но там все понятно и сказано, как нужно работать. Поэтому давай попробуем смастерить собственную лабораторию, которая буквально запускается "из коробки" и позволяет тебе безгранично...