• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

exploiting

  1. Zer0must2b

    Гостевая статья Эксплуатация TP-LINK ARCHER A7 на PWN2OWN ТОКИО

    Во время прошлогоднего соревнования Pwn2Own в Токио Педро Рибейро (@ pedrib1337) и Радек Доманский (@RabbitPro) использовали уязвимость внедрения команд как часть цепочки эксплойтов, которую они использовали для выполнения кода на беспроводном маршрутизаторе TP-Link Archer A7, который заработал...
  2. Zer0must2b

    Гостевая статья Использование десериализации ViewState с использованием Blacklist3r и YSoSerial.Net

    В этом посте Санджай рассказывает о различных тестовых примерах для использования десериализации ASP.NET ViewState с использованием Blacklist3r и YSoSerial.Net. Blacklist3r используется для идентификации использования предварительно совместно используемых (предварительно опубликованных) ключей...
  3. Zer0must2b

    Гостевая статья Выявление и использование утечек ключей хранилища Azure

    В этом блоге Сунил Ядав , наш ведущий преподаватель для учебного класса « Advanced Web Hacking », расскажет о практическом примере удаленного выполнения кода через хранилище Azure, когда развертывание функции Azure настроено для запуска из учетной записи хранения с использованием параметра...
  4. Zer0must2b

    Гостевая статья Использование VLAN Double Tagging

    Мы все давно слышали о атаках с использованием двойных тегов VLAN. Было много ссылок и даже единый пакет, подтверждающий концепцию атаки с использованием двойной маркировки VLAN, но ни одна из них не демонстрирует вооруженную атаку. В этом блоге Амиш Патадия будет использовать технику двойных...
  5. Vander

    ZeroDoor - Генератор полезных нагрузок

    Привет, предлагаю обратить ваше внимание, на очередной, достаточно свежий инструмент, для создания полезных нагрузок, и дальнейшей эксплуатации ее, в качестве Remote Administration Tool. Zero Door Backdoor Generator. Установка: > git clone https://github.com/Souhardya/Zerodoor > cd...
  6. C

    Решено Список команд для цели заарканенной через msf

    Доброго дня! Вот предположим я имею коннект через msf к устройству. Какие команды там есть для компов, и Android устройств?