• 🚨 24 часа до повышения цены на курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    Последний день записи в текущий поток по старой цене Подробнее о курсе ...

эксплуатация

  1. CyberDen

    CTF Эксплуатация бинарных уязвимостей или учимся "пывнить" (Часть 1 / Stack0)

    Всем привет! В этой серии райтапов мы разберем известные задания по эксплуатации бинарных уязвимостей с Exploit Exercises (там их больше нет, поэтому я их перекомпилировал под Win). О том, что такое Buffer Overflow прекрасно и с примерами написано You must be registered for see element...
  2. D

    XSS в адресной строке

    Всем привет, чекал сайты на уязвимости, попался один с xss в строке браузера такого формата: You must be registered for see element.'"--></style></script><script>alert(123)</script>/ Как можно все это дело эксплуатировать?) (Чисто в ознакомительных целях, тренюсь)
  3. organdonor

    Эксплуатация загрузки любого файла

    На сайте загрузка файлов ограничена форматами .doc и .pdf. Есть возможность обойти это ограничение и загрузить файл любого формата, но расположение файлов после загрузки неизвестно. Можно ли как-то узнать где находится файл после загрузки или использовать эту ошибку, не зная расположения файла...
  4. R

    Конкурс Эксплуатируем SNMP

    Всем привет, сегодня постараюсь рассказать вам немного про snmp и про его эксплуатацию Предисловие Для чего нужен SNMP Сегодня мы будем поднимать виртуальный роутер, откроем на нём snmp и посмотрим что с ним можно сделать интересного по нашей тематике, всё это делать мы будем под виртуальной...