• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

mindshare

  1. Zer0must2b

    Гостевая статья MINDSHARE: введение в PYKD

    В наших предыдущих блогах You must be registered for see element. мы обсуждали способы поиска вариантов во время поиска ошибок. В этом блоге мы решили поговорить о чем-то немного другом, а именно о динамическом анализе. В частности, мы рассмотрим сценарии You must be registered for see element...
  2. Zer0must2b

    Гостевая статья MINDSHARE: variant hunting c IDA python

    Variant hunting - полезный навык, и также может быть полезно найти способы увеличения поисков. У меня были некоторые очень грубые заметки о чем-то, что я попробовал, когда искал вариант уязвимости Mobile Pwn2Own, и понял, что это было бы идеальным введением в поиск вариантов с IDA Python, так...
  3. Zer0must2b

    Гостевая статья MINDSHARE: прогулка по ядру WINDOWS с помощью IDA PYTHON

    Когда я посещаю конференции по безопасности, мне нравится говорить с людьми о том, как они усиливают свои собственные усилия по обратному проектированию. Всегда полезно узнать, как другие автоматизируют утомительные задачи. Одна вещь, которая часто удивляет меня, - то, что многие люди...
  4. Zer0must2b

    Гостевая статья MINDSHARE: использование LLDBINIT для улучшения отладчика LLDB

    В последнее время я интенсивно использую You must be registered for see element. для отладки всех вещей в macOS, таких как WebKit и системные демоны. Исходя из фона WinDBG, LLDB совсем другой. Я ожидал аналогичной обработки двоичных модулей в LLDB, но, к сожалению, это не так. Приятной...
  5. Zer0must2b

    Гостевая статья MINDSHARE: как «ПРОСТО ЭМУЛИРОВАТЬ С QEMU»

    MINDSHARE: КАК «ПРОСТО ЭМУЛИРОВАТЬ С QEMU» MindShaRE - это наш периодический взгляд на различные советы и хитрости по обратному проектированию. Цель состоит в том, чтобы держать вещи маленькими и обсудить некоторые повседневные аспекты реверса. Вы можете просмотреть предыдущие записи в этой...