• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

upx

  1. Don Reverso

    Writeup Writeup: CrackMe (by @VX_RET)

    ЯП: C Тип: Native / x86 Защита: UPX[Latest] Сложность: 4/10 (субъективно) Задача: Распаковка + Написание Кейгена Автор: You must be registered for see element. Хотите сами решить - во вложениях лежит zip. Пароль: rev_time Примечание автора: Штош, раз автор говорит, значитъ, будем делать. По...
  2. Don Reverso

    Writeup Writeup: flag (pwnable.kr)

    Название: flag Категория: reverse Платформа:You must be registered for see element. В этот раз нам предлагают скачать бинарник и работать уже с ним. Первым делом кидаем его в DIE (Detect It Easy): You must be registered for see element. Судя по всему, файл упакован в UPX, но при этом не...