Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Введение
Доброго времени суток, друзья!
Давненько меня тут не было. Сегодня решил поделиться с вами обзором уже довольно известной уязвимости под названием BlueKeep (CVE-2019-0708). Первая версия этой уязвимости, о которой, собственно и пойдет речь - затрагивает службу удаленного доступа (Remote Desktop Services) на всех версиях ОС от Windows XP до Windows Server 2008 R2 и позволяет выполнить RCE (Remote Code Execution). Т.е это позволяет неавторизованному атакующему произвести удаленное выполнение произвольного кода без участия пользователя. Уязвимость получила 9.8/10 баллов по CVSS 3.1.
Основная часть
Сразу перейдем к практике. Эксплойт еще не вошел в основную ветку Metasploit-Framework, но уже доступен в pull...
Приветствую Уважаемых Друзей и всех Жителей Форума.
Сегодня немного поговорим о популярных инструментах в Поднебесной.
Их объединяет способность нахождения директорий,субдоменов,скриптов,файлов xml,txt и т.д.
Первый инструмент,который рассмотрим- Oneforall, созданный Jing Ling.
Страница автора здесь
И если говорить о поиске субдоменов-то это одна из самых важных его задач.
Как инструмент,он постоянно модернизируется и дополняется новыми модулями автором.
Опции можно видеть на скриншоте: Установка:
В таком виде,в котором я тестировал ресурс,можно получить лишь минимальные результаты.
Например,выйти через полученный файл robots.txt на карту сайта и скрипты.
Но если посмотреть на файл конфигурации,то он объёмный и требует заполнения множества...
Продолжаем изучать пентест веб-приложений и OWASP Testing Guide. Сегодня поговорим о ролях пользователей, о процессе регистрации и получении аккаунта, а так же об определении имен и аккаунтов пользователей, зарегистрированных в системе.
Соответствующий раздел OWASP Testing Guide - Testing Identity Management - OWASP
Возможность работы с сокетами предоставляют нам системные "Поставщики услуг". Именно поставщик ограничивает тот или иной функционал, например возможность использовать протокол ICMP или девственные RAW-сокеты. В отношении WinSock, базовых поставщиков всего двое – это библиотека mswsock.dll, со-своей подругой rsvpsp.dll (заправляет функциями NetBIOS).
Поставщик подключается к WinSock при помощи имеющегося в нём интерфейса SPI - "Service Provider Interface". После регистрации поставщика в системе, служба Winsock использует его для реализации определённых функций сокета, например setsockopt(), ioctlsocket(), connect() и прочих для тех типов адресов, которые поставщик указал в качестве им реализуемых. Тип адреса под виндой всегда одинаковый – это AF_INET с константой =2(для сетей IPv4).
Сторонние поставщики небезопасны и Microsoft относится к ним с презрением. Они могут с лёгкостью обойти надстройки...
На днях проходил конкурс по SQL-injection. И сегодня я расскажу вам как нужно было проходить задание. Этот райтап будет больше чем прохождение конкретного таска. Здесь я буду освещать логический подход к внедрению произвольного кода sql. Многие из вас, смогут для себя узнать полезные детали.
Рассказывать буду подробно, шаг за шагом.
Шаг 1 - найти точку входа в инъекцию.
На странице таска мы не видим какой-либо формы в явном виде, также в исходном коде нет скрытой формы.
Стало быть с большой долей вероятности уязвимость будет в GET запросе. Чаще всего обращение к базе идёт через какой-нибудь параметр. Пробовать нужно всегда с самого простого и распространённого, что я и сделал в таске. Получилось, вывод на странице поменялся. Попали с первого раза. Кто не догадался, тот легко мог узнать страницу с параметром с помощью какого-либо фаззера. /?id=1
Теперь нужно проверить, а есть ли здесь инъекция? Конечно же начинать нужно опять с самого...
Сегодня речь пойдет о шифровке данных внутри программы и будет показан простой пример.
Все мы знаем, что строки не сильно шифруются без дополнительных программ. Это очень опасно.
Если у вас в программе содержится информация в строках, как константы, то их без проблем можно прочитать.
Могу привести пример - вирусописание. Зачастую у неопытных малварь-писателей в билдах остаётся информация, по которой можно выйти на них.
Помимо метаданных, которые некоторые компиляторы оставляют, есть еще и строки. Ссылки, пути, другая информация.
Сразу скажу, этот метод защитит от поверхностного анализа файла. То есть, если пользователь целенаправленно ищет слово "remote" или "rms", то он его не найдет.
И так приступим. Я буду проводить тест на Kali Linux 2019.2
Не обращайте внимание на Linux, под Windows есть подобные программы.
Что нам понадобится?
Начальное знание C++ (так как тесты я как раз на нем буду проводить)
Утилита "strings". ( Strings - *nix-утилита, применяемая для поиска печатных строк в двоичных файлах...
Интернет вещей (IoT) - это то, что большинство экспертов считают следующим шагом интернет-революции, когда физические объекты неизменно связаны с реальным и виртуальным миром одновременно. Подключенные устройства теперь имеют возможность общаться друг с другом по беспроводным каналам, и ZigBee является ведущим стандартом беспроводной связи, применимым к устройствам IoT.
Следовательно, ZigBee - это открытый глобальный стандарт беспроводной связи, разработанный для удовлетворения уникальных потребностей интеллектуальной связи между устройствами. Это позволяет большому разнообразию приложений для умного дома подключаться к Интернету (например, облачному сервису) и управляться / контролироваться с помощью дистанционного управления с поддержкой ZigBee. По сравнению с другими стандартами беспроводной связи, ZigBee кажется лучшим вариантом для умного дома:
Преимущества предпочтения ZigBee перед другими стандартами: низкое...
AdminReaders - поделка для чтения mtstore.nsf и log.nsf из web.
Domino 9+ (на младших версиях не проверял, возможно 8.5+).
Доступ к соответствующим (mtstore.nsf и log.nsf) бд дожен быть хотябы на чтение.
Создать бд на сервере по приложенному шаблону, подписать админом.
ACL -> Anonymous -> No access.
Открыть бд в вебе, зайти в "stores" и создать соответствующие коннекты.
Все, можно читать.
AdminReaders - craft to read mtstore.nsf and log.nsf from web.
Domino 9+ (on previos versions did not check, maybe 8.5+).
Access to the corresponding databases (mtstore.nsf and log.nsf) should be read at least.
Create a database on the server according to the attached template, sign with the administrator.
ACL -> Anonymous -> No access.
Open a database on the web, go to "stores" and create the appropriate connections.
That's all, try to read.
version 0.44.0
++ back-end (ViewProcessor) use Domino-JNA (many thanks Karsten Lehmann)
++ expand all
++ response documents
Тропа повествований привела меня к протоколу самого нижнего уровня из всех – протокол преобразования сетевых адресов ARP. Этот мир прикрыт железным куполом контролёра сетевой карты и большинству рядовых пользователей просто не нужен – пусть с ним разбираются инженеры. Но мы не входим в число рядовых, поэтому рассмотрим его с точки зрения не обывателей, а Low-Level программиста.
На самом деле, чем дальше мы по стеку отдаляемся от физических устройств типа кабель и сетевая карта, тем больше погружаемся в логическую абстракцию виртуальной памяти системы, которая уводит от реальной действительности. Например, вот как выглядит структурная схема типичного сетевого адаптера.. Он состоит из двух модулей: PHY(Physical, физический) и МАС(Medium Access Control) – их связывает независимый интерфейс MII или Media Independent Interface:
За исключением некоторых нюансов, модуль PHY не доступен для программиста и работает на аппаратном уровне. Главная его задача – обеспечить качественный доступ к линии передачи. Нужно сказать, что дело это не из простых и требует...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.