• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

#hacking

  1. ff gg

    ошибка при запуске kali linux

    вчера пытался скачать kali linux(надо было через виртуалку скачивать), вроде бы все прошло гладко, но при попытке захода в kali пишет такую ошибку, что-то редактировал в sources. list, но мне это ничего не дало p. s. мне кажется щас в коментариях будет много токсичности, на примере: "ой ну ты же...
  2. Crazy Jack

    Заметка Как начать охоту за ошибками!

    Краткое и базовое введение в Bug Bounty. Я рекомендую зарегистрироваться на следующих краудсорсинговых платформах кибербезопасности (платформы Bug Bounty): https://www.bugcrowd.com https://www.hackerone.com https://www.intigriti.com Поиск ошибок в дикой природе (не на платформе Bug...
  3. BoeX

    Некорректная работа DNS-Spoof

    Написал я небольшой код на питоне для подмены ip-адреса. Все хорошо, только нет ответа от сервера(Apache2 запущен). Пробовал через Ettercap, все равно серв отлетает и ответа нет!
  4. Nedo_hacker_termux

    SayHello termux

    Нету ссылки в поле Direct link. Помогите ПОЖАЛУЙСТА!
  5. T

    Статья Serialization and Deserialization

    Добрый вечер, дорогие друзья. В этой статье я бы хотел поговорить о довольно интересной теме (десериализация и сериализация). Данная вещь есть во многих языках программирования, поэтому хотелось бы с нуля объяснить вам, что это такое и как применять. Приступим. Введение | Что это? Для начало...
  6. T

    Атакуем L2 протоколы

    Добрый вечер, дорогие друзья. В данной статье я хотел бы разобрать такую тему как производство атаки на протоколы типа L2. Поэтому без лишних слов идет к основной части данной статьи. Приступим. Теория and Практика Давайте подробнее разберемся, что такое L2 протокол: L2TP - туннельный...
  7. T

    Этичный Хакинг | Основы

    Приветствую дорогие друзья. Данная статья написана для тех, кто начинает свой путь в информационную безопасность. Будем говорить о основных знаниях и умениях, которые нужно знать каждому. По крайней мере с этого начинал я. И хочется как говорится поделиться опытом и предотвратить развития своих...
  8. T

    Gooogle Dorks - ручной поиск дыр

    Приветствую всех тех, кого заинтересовала моя статья. И так. Пошастая по нашему любимому форуму Codeby я понял, что данная тема мало где светилась и я решил объяснить с нуля, что такое Google Dorks и его эксплуатация. На самом деле все не так сложно, поэтому читаем статью. Погнали. Введение...
  9. T

    Учим XSS через игру

    Добрый день, дорогие форумчане. Достаточно долго я не выпускал статьи. Эту я решил написать основываясь на личный опыт и полученную информацию. Здесь я подробно опишу вам известную уязвимость как XSS. По другому межсайтовый скриптинг. Приступим к изучению. Введение Данная уязвимость...
  10. dramanbase

    Soft Как найти отверстие в сайте!! - Или использование Vega

    Привет читатель!!! -Как ты? -Я хорошо, спасибо что спросил.Я недавно приложение Vega нашел. -А что это?Как им пользоваться? -Сейчас расскажу Vega это приложение для поиска дырок(уязвимостей) в сайтах. Я скоро рассскажу как использовать так что не уходи. Проверка может занят от 2 минут до 8...
  11. M

    С ЧЕГО НАЧАТЬ? !?!?!?

    Доброе утро! Может мой вопрос и очень глуп. Цели:научится взламывать все что можно взломать. Не для криминала ( хотя это не законно) а для интересса, и саморазвития. смогу ли я . Для чайника кто не знает не 1 языка программирования. С чего начать обучение? Какой язык учить , какие вообще базовые...