pingvinich

  1. PingVinich

    Эксплуатация python приложений: Инкапсуляция.

    Все части Привет! В то время как другие языки программирования, такие как Java, позволяют программисту создавать приватные переменные и атрибуты, Python в настоящее время не имеет встроенного приватного типа. Эта техника известна как инкапсуляция. В ней вы пытаетесь скрыть информацию в своих...
  2. PingVinich

    Эксплуатация python приложений: функция input.

    Все части Привет! Эта маленькая статья расскажет об уязвимости в Python приложении. Эта уязвимость заключается в неправильном использовании функции input(). Для тех из вас, кто использует Python версии 3.x, эта уязвимость не относиться. В Python 3 функция raw_input() была удалена, и ее...
  3. PingVinich

    Эксплуатация python приложений: модуль pickle.

    Все части Привет! Если вы программируете на Python, вы, вероятно, знакомы с библиотекой сериализации pickle, которая обеспечивает эффективную двоичную сериализацию и загрузку типов данных Python. Будем надеяться, что вы также знакомы с предупреждением, которое находится в начале документации о...
  4. PingVinich

    Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть III.

    Все части Часть I Часть II В этой статье мы продолжим рассматривать методы обхода антивирусов. ВНИМАНИЕ: Автор не призывает к нарушению УК РФ, а предоставляет информацию для общего развития. Автор не несёт ответственности за ваши действия. Метод «Я не должен этого делать!» Пример 1: Попытка...
  5. PingVinich

    Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть II.

    Все части Часть I Привет! В этой статье мы продолжим обсуждать насущные проблемы обхода антивирусов. А именно продолжим обсуждать тему, которую мы затронули в этой статье. Статья не была написана мной. Я переводил существующую. ВНИМАНИЕ: Автор не призывает к нарушению УК РФ, а предоставляет...
  6. PingVinich

    Обход антивирусов. Антиэмуляция, обход сигнатур и все все все. Часть I.

    Все части Часть II Привет! В этой статье мы обсудим и опробуем способы обхода антивирусов. Информация для подготовки статьи была взята отсюда. Обход антивирусов состоит из 2 больших шагов: Скрытие кода, который может быть опознан как вредоносный. В большинстве случаев это происходит при...
  7. PingVinich

    Готовимся к кибер-войне. Часть VII (Вымогатели).

    Все части Привет! Последнее время, я заметил, что появляется очень много вредоноснов-вымогателей, а именно подтип шифровальщиков. На страницах многих журналов появляются новости об инцидентах, связанных с вымогателями. О них я вам сегодня и расскажу. ВНИМАНИЕ: Всё что описано в этой статье...
  8. PingVinich

    Готовимся к кибер-войне. Часть VI (Кейлогеры).

    Все части Привет! Помните прошлую часть о руткитах? У многих наверняка появится вопрос, почему я пропустил часть с созданием руткита? Всё просто, на создание качественного руткита нужно время. Продолжение о руткитах я напишу позже. А теперь, поговорим о главном. О клавиатурных шпионах...
  9. PingVinich

    Готовимся к кибер-войне. Часть V.I ("Р" - руткиты)

    Все части Привет! Сегодня я расскажу об одних из самых полезных программ для хакера. Не буду долго тянуть, речь пойдёт о руткитах. ВНИМАНИЕ: Всё что описано в этой статье попадает под УК РФ. Данная статья не призывает к нарушению УК РФ, а предоставляет информацию для общего развития. #ТЕОРИЯ...
  10. PingVinich

    Готовимся к кибер-войне. Часть IV (Трояны? Трояны!).

    Все части Привет! Сегодня я расскажу об одном из типов вредоносного ПО, а именно о троянах. ВНИМАНИЕ: Всё что описано в этой статье попадает под УК РФ. Данная статья не призывает к нарушению УК РФ, а предоставляет информацию для общего развития. #ТЕОРИЯ Что это такое...
  11. PingVinich

    Готовимся к кибер-войне. Часть III. (Вводная статья в цикл о малвари)

    Все части Привет! Я долго не мог придумать о чём написать новую статью. Атаки и уязвимости уже довольно сильно освящены моими коллегами на форуме, поэтому, я решил закончить обсуждение атак и узявимостей и ввести подцикл статей, которые будут посвященны вредоносному ПО. В этой статье я...
  12. PingVinich

    Готовимся к кибер-войне. Часть II (Удалённые атаки на сервера)

    Все части. ВНИМАНИЕ: Всё что описано в этой статье попадает под УК РФ. Данная статья не призывает к нарушению УК РФ, а предоставляет информацию для общего развития. Привет! Сегодня я расскажу как проводятся удалённые кибератаки на сервера. Ярым старичкам в этом деле эта статья не принесёт...
  13. PingVinich

    Немного о кардинге

    Привет. Сегодня я расскажу о том, что такое кардинг. Как говорит википедия, Хотя данное определение довольно точно выражает суть, я бы хотел рассказать вам немного глубже о данной деятельности. ВНИМАНИЕ! Настоятельно не рекомендуется использовать методы которые описываются в этой статье. Эта...
  14. PingVinich

    Грациозное переполнение буфера или притча о том, как одурачить компьютер

    Ошибки переполнения буфера характеризуются перезаписью фрагментов памяти процесса, которые никогда не должны были изменяться намеренно или непреднамеренно. Перезапись значений IP (регистр процессора -указателя следующей инструкции), BP (регистр процессора - базового указателя, ещё используется...
  15. PingVinich

    Code Injection или как внедрить свой php код на сайт.

    И снова привет! Сегодня мы поговорим о таком типе атак, как Code Injection. Code Inejction - это общий термин для типов атак который состоит из инъекционного кода, который затем интерпретируется/ исполняется приложением. Данная атака чаще всего применима при плохой обработке ненадёжных данных в...
  16. PingVinich

    PHP Include - это просто!

    Привет! Сегодня я расскажу о такой атаке, как PHP Include. PHP Include - это атака, которая заключается во внедрении сурогатной страницы в уязвимое веб-приложение. Давайте рассмотрим всё на примере. Допустим что существует веб-приложение, которое принимает аргумент page через GET запрос, вот...
  17. PingVinich

    Гайд по Command Injection

    Привет! Сегодня я расскажу об очень опасной уязвимости Command Injection. Командная инъекция - это атака, где целью является выполнение произвольных команд в операционной системе сервера через уязвимое приложение. Атаки с помощью командной инъекции возможны, когда веб-приложение принимает...
  18. PingVinich

    SQL Injection от А до Я

    Привет! Это моя первая статья на Codeby.net. Сегодня я расскажу о таком известном типе атака как SQL Injection. Атака SQL-инъекций состоит из вставки или «инъекции» SQL-запроса через входные данные от клиента к приложению. Успешный эксплоит SQL-инъекций может считывать конфиденциальные данные из...