• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

реверсивная инженерия

  1. Goldenpic

    "Образ мышления - дизассемблер IDA" есть у кого файл "crypt.com" из примера?

    На 11 странице книги Касперски приводится пример дизассемблирования "конвертного" зашифрованного файла. Полезный пример для новичка вроде меня, чтобы проработать на практике, но возможности заиметь такой файл не вижу. Написать самостоятельно не позволяет сноровка, а сервисы, которые произведут...
  2. ROP

    Статья Reverse crackme для начинающих

    Предисловие Привет всем! You must be registered for see element. Недавно решился окунуться в это глубокое море реверса, Linux стоит, как основная OS. Первым делом попробовал установить IDA Pro через wine. Успешно, но local debugger не был найден. Спустя некоторое время было понятно одно -...
  3. Ravenjm

    Способы дешифровки или повторения шифровки

    Здравствуйте. Ловлю с помощью wireshark игровые пакеты. Как я понимаю, выделенная жёлтом часть на скрине - зашифрованная часть пакета, поскольку числа всегда случайные и нет никакой закономерности. Как понять, что за тип шифровки передо мной, и где могут храниться/передаваться ключи для...