Форум информационной безопасности - Codeby.net

C# Функция автозавершения для textbox

  • 3 528
  • 4
Автозавершение при вводе данных в textbox
В этой небольшой статье хочу показать на простом примере, как добавить возможность автозавершения при вводе данных в элемент управления textbox.

Создадим новый проект типа Windows Forms Application на языке c#.

Добавим на форму два элемента управления: Button (кнопка) и TextBox (текстовое поле).

atributy-xml-fajla_13.png


Для реализации автоматического завершения выполним следующие действия:

1. Установим свойство MultiLine, элемента управления textBox, в значение false.

2. Создадим новый метод CreateAutoCompleteList.

C#:
private void CreateAutoCompleteList()
{
}
3. Создадим список слов для автозавершения.

В данном примере для хранения слов будет использоваться xml файл, данные из которого будут считываться, при запуске приложения, в специальную встроенную коллекцию типа AutoCompleteStringCollection.

Структура xml файла приведена на...

Soft Metasploitable3 — умышленно уязвимая машина для проведения тестирования на взлом

  • 11 308
  • 7
042917_2048_1.jpg


Умышленно уязвимая машина для проведения тестирования на взлом: metasploitable3

Скачать metasploitable3

Metasploitable3 является бесплатной виртуальной машиной, которая позволяет симулировать атаки в значительной степени используя Metasploit. Она применялась людьми, работающими в сфере безопасности, по многим причинам: таким как обучение правильной эксплуатации сети, разработка эксплойтов, тестирование программного обеспечения, проведение технических собеседований, демонстрации продаж или просто используется фанатами CTF ради собственной забавы.

Уязвимые приложения и службы

Статья VolUtility — фреймворк веб интерфейса Volatility

  • 3 475
  • 0


Структура веб интерфейса Volatility

Многие пользователи используют веб интерфейс одного из самых популярных криминалистических фреймворков — The Volatility Framework. The Volatility Framework является полностью открытой коллекцией инструментов, реализованных в Python в соответствии с GNU General Public License, для извлечения цифровых артефактов из образцов энергозависимой памяти (RAM).

Веб-интерфейс для анализа энергозависимой памяти (Web Interface for Volatility Memory Analysis), VolUtility запускает плагины и сохраняет выходные данные в базе данных mongo. Этот фреймворк веб-интерфейса извлекает файлы из плагинов (которые поддерживают dump-dir) и хранят их в базе данных, а также ищет во всех плагинах и в содержимом файлов с помощью строки поиска и правил yara. Позволяет вам продолжать работу с несколькими образами в одной базе данных.

Установка...

Как динамически добавить узел в TreeView?

  • 3 811
  • 0
Динамическое добавление узлов в элементе TreeView
В этой статье хочу показать на простом примере, как можно динамически добавлять новые узлы (nodes) в элементе управления TreeView.

Для начала создадим новый проект типа Windows Forms Application на языке c#. После чего добавим на форму элемент управления TreeView.

Затем создадим в элементе TreeView небольшую структуру (дерево).

C#:
private void CreateTree()
{
TreeNode root, child;
root = treeView1.Nodes.Add("auto", "Автомобили");
child = root.Nodes.Add("marka", "Toyota");
child.Nodes.Add("model", "Corolla");
child.Nodes.Add("model", "Camry");
child = root.Nodes.Add("marka", "BMW");
child.Nodes.Add("model", "x5");
child.Nodes.Add("model", "x6");
}
Подпишемся на событие Form_Load и вызовем созданный метод.

C#:
private void Form1_Load(object sender, EventArgs e)
{
CreateTree();
}
...

Soft Статистика и события в режиме реального времени в метасплоит

  • 1 744
  • 0
Статистика и события в режиме реального времени
Окно результатов отображает статистику в режиме реального времени для теста и журнала задач. Вы можете нажать на вкладки в верхней части окна, чтобы переключиться между статистикой и журналом задач. Также можно автоматически сделать проверку уязвимостей и получить доступ к странице конфигурации исключений.​
Доступ к результатам
Окно результатов автоматически появляется при запуске Мастера проверки уязвимости.​
Чтобы открыть окно результатов:
  1. В рамках проекта выберите Tasks > Show Tasks.Откроется страница задач.
  2. Найдите задачу проверки уязвимости.

    092316_1241_32.jpg

  3. Нажмите имя задачи в Vulnerability Validation. Откроется окно...

Статья WordPress Exploit Framework

  • 3 451
  • 0

WordPress Exploit Framework является структурой Ruby для разработки и использования модулей, которые помогают в пентесте сайтов и систем на базе WordPress.

Скачать wordpress-exploit-framework

Требования

Убедитесь в том, что на вашей системе установлен Ruby 2.2.x, и после установите все необходимые зависимости с помощью открытия командной строки/терминала в директории WPXF и выполнения команды bundle install

Если bundler отсутствует в вашей системе, вы можете установить его, запустив gem install bundler

Убедитесь, что у вас есть все инструменты, необходимые для компиляции C расширения:
Код:
sudo apt-get install build-essential patch
Также, убедитесь, что в вашей системе установлены файлы заголовков разработки:
Код:
sudo apt-get install...

IoTSeeker — сетевой сканер учетных записей по умолчанию

  • 1 695
  • 0


IoT Сетевой сканер учетных данных по умолчанию: IoTSeeker
Скачать IoTSeeker

Этот сканнер проверяет сеть на наличие конкретных типов IoT устройств, для того, чтобы определить используют ли они заводские учетные записи по умолчанию. Недавние перебои с Интернетом были связаны с использованием устройств IoT (камер видеонаблюдения, видеорегистраторов и других) с учетными данными по умолчанию. Одна из основных задач данного инструмента — это помочь организациям просканировать их сети, с целью обнаружения данных типов IoT устройств и определения используют ли они измененные учетные данные или по-прежнему заводские. Обратите внимание, что вредоносное ПО Mirai, предположительно использовавшееся для массового отключения интернета 21 октября 2016 года, в основном фокусируется на службах telnet. IoTSeeker фокусируется на службах HTTP / HTTPS.

Для размещения больших диапазонов IP и...

Статья RAM Capturer — сбор информации из энергозависимой памяти

  • 7 429
  • 8
061817_1004_1.jpg
Инструмент сбора информации из энергозависимой памяти: RAM Capturer

Belkasoft Live RAM Capturer является небольшим бесплатным криминалистическим инструментом, который позволяет надежно извлекать абсолютно все содержимое энергозависимой памяти компьютера, даже если оно защищено активной анти-отладочной или анти-дампинговой системой. Также доступны отдельные 32-bit и 64-bit сборки, задача которых состоит в том, чтобы данный инструмент оставлял как можно меньше следов. Дампы памяти, обнаруженные с помощью Belkasoft Live RAM Capturer, могут быть проанализированы Live RAM Analysis в Belkasoft Evidence Center. совместим со всеми версиями и выпусками Windows, включая XP, Vista, Windows 7, 8 и 10, 2003 и 2008 Server.
Почему дамп...

Soft Kernel Fuzzer — межплатформенный фреймворк

  • 2 560
  • 0
071017_2233_1.jpg
Межплатформенный фреймворк Kernel Fuzzer

В течение некоторого времени существовало несколько наборов инструментов, которые предлагали методы выявления уязвимостей в ядрах, в частности ядра POSIX. Тем не менее, ни один из них не определил метод для общего фаззинга в ядрах Windows и POSIX и не был обновлен в течение некоторого времени.

Скачать Kernel Fuzzer


Это основное ядро Kernel Fuzzer с примерами вызовов библиотеки и Syscalls для запуска фаззинга Windows. Fuzzer был протестирован на Windows 7/10, OS X и...

Статья Охотник за пользователями WinAPI: hunter

  • 2 457
  • 0

071017_2231_1.jpg
Охотник за пользователями WinAPI

Во время работы Red Team вполне обычным является отслеживание/охота на конкретных пользователей. Предположим, что у нас уже есть доступ к рабочему столу в качестве обычного пользователя (не важно как мы его получили, всегда «предполагаем взлом») в Windows Домене и мы планируем расширить его. Мы хотим знать, где пользователь вошел в систему, если он является локальным администратором в любом поле, к каким группам он принадлежит, есть ли у него доступ к общим папкам файла и т. д. Перечисление хостов, пользователей и групп также поможет лучше понять макет домена.
Скачать Hunter

Возможно, вы думаете, «используйте Powerview». В последнее время одной из наиболее распространенных проблем, с которыми я сталкиваюсь во время упражнений Red Team, является тот...