🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.
Доброго времени суток! Задача из root-me на script-src:unsafe-inline
Условие задачи такое - на странице с xss дырой текст вида "...{flag}..". Эту переменную видит бот, которому можно скормить страницу для перехода, якобы для проверки. На деле - можно скинуть боту адрес исходный-домен/страница...
Всем привет! Решаю стф на клиент.
Есть такой url
http://challenge01.root-me.org/web-client/ch8/page?user=<img id="this" src="images/arrow.svg" onload='var a = "scr"; var b = "ipt"; window.c = a+b; document.createElement(window.с)'>
Если я алертом запрошу window.c то он покажет нужное(script), а...
Принято считать, что если вы принимаете отчеты о Content Security Policy (CSP) (на рус. "Нарушения Политики Безопасности Контента"), вам придется фильтровать множество непонятных и недействительных отчетов.
Но дела обстоят получше, чем шесть лет назад, когда я впервые начал идти по пути CSP с...
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.