• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

обфускасция powershell

  1. A

    Обфускация powershell-кода для последующего внедрения в CHM-файл

    Сгенерирован код.powershell -w 1 -C sv YnA -;sv n ec;sv GHP ((gv YnA).value.toString()+(gv n).value.toString());powershell (gv GHP).value.toString() 'JAB3AFYAUwBBACAAPQAgACcAJA....,бла-бла-еще_много_букавок_H0A' Позже код используется для внедрения в CHM-файл как описано тут You must be...
  2. U

    Статья ObFUsk@tion - Актуальные техники и методики для Powershell (часть 1)

    Приветствую уважаемых участников и гостей форума! B качестве предисловия, начнем с понимания терминологии и сути процесса обфускации кода, согласно определению википедии: Обфускасция (от лат. obfuscare — затенять, затемнять; и англ. obfuscate — делать не очевидным, запутанным, сбивать с толку)...