CASINOJOY - Ставка На Успех! Проверь Свою Удачу!


Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Статьи
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Страницы: 1 2 [3] 4 5 6

Пилим xBtit: нестандартные уязвимости скриптов

Названия некоторых функций языка PHP настолько просты и понятны, а принципы работы кажутся такими логичными, что ни один более-менее опытный программист не станет лезть в дебри документации, с целью выяснить, что конкретно делает данная функция. И порой за такую самонадеянность можно поплатиться собственным сайтом, базой пользователей и репутацией. Первичный осмотр пациента Скачиваем движок, распаковываем, устанавливаем. Бегло просматриваем все файлы — обращение к большинству файлов напрямую закрыто...
Взлом // 21.05.2010 Ambro // Просмотров: 6444 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Unserialize баг в картинках: ошибки десериализации классов на живых примерах

Приветствую тебя, читатель! В январском номере ][ мы подробно рассмотрели один из новейших багов в PHP от известного специалиста по информационной безопасности Стефана Эссера. Как ты наверное помнишь, баг заключается в небезопасном использовании функции unserialize применительно к объектам. В прошлой статье я говорил о том, что данное исследование направлено на будущее, так как в реальных веб-приложениях более или менее серьезные уязвимости десериализации пока не были обнаружены. И вот… Будущее уже...
Взлом // 20.05.2010 Ambro // Просмотров: 5226 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Взлом локального пароля Windows Vista/Seven

Современный человек уже давно привык к мысли о том, что идеальной защиты не существует. Рано или поздно взломают, разберут всё по кусочкам или испортят. Информационная безопасность стала одной из самых главных фишек нашей жизни. Мы стремимся к ней. Хотим защитить все свои данные. Но не получается… Сегодня, друзья, мы попробуем поломать локальный пароль одной из самых популярных операционных систем в мире. Она имеет название Windows 7. Получим доступ ко всем личным данным пользователя и скроемся далеко...
Взлом // 25.04.2010 R0lD // Просмотров: 26578 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Взлом домофонов Metakom, Cyfral, Метаком, Eltis

ПИН коды админа Cyfral по Троещине 9104 и 2904 Для Metakom: Открытие двери: В-1-В-5702 В-5-В-4253 В-6-В-4568 В-1234567 65535-В-1234-В-8 Изменение системных паролей: 65535-В-1234-В-9-3-new code-В = Изменение мастер пароля (по умолчанию 1234) 65535-В-1234-В-0-new code-В = Изменение общего пароля (по умолчанию 1234567) 65535-В-1234-В-В-flat number-В-0-new code-В = Изменение квартирного пароля (для каждой свой, по умолчанию 4 знака) Работа с ключами: 65535-В-1234-В-В-flat number-В-7 = Запись ключа...
Взлом // 09.04.2010 superhacker // Просмотров: 78649 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Взлом Adsl-модемов, добываем бесплатный интернет.

Взлом ADSL-модемов (или как достать забытый/чужой пароль, данный провайдером). (на примере ZyXEL OMNI ADSL LAN EE(Annex A) - роутер,NAT,фаер) Предисловие: Технология ADSL (асимметричная цифровая абонентская линия) наконец то добралась до самых отдалённых уголков России и продолжает распространяться стремительно. Всё больше и больше пользователей подключается к интернет через ADSL модем. Не буду вдаваться в подробности и описывать работу этой технологии, скажу своими словами так: DSL позволяет...
Взлом // 10.03.2010 Xlooder // Просмотров: 74923 // Рейтинг: - // Комментариев: 11

«-----------------------------------»

Неизвестная уязвимость функции printf

Отсутствие в языке Си встроенных средств определения количества переданных функции аргументов приводит иногда к несанкционированному вторжению в защищенные системы. В статье на примере функции printf рассматриваются такие ситуации и предлагаются некоторые пути выхода из них. Каждый разработчик знает, что «программ без ошибок не бывает; бывает, что их плохо искали». Приведенный ниже пример позволяет убедиться, насколько это утверждение близко к истине. На первый и даже на второй взгляд здесь...
Взлом // 30.01.2010 BRe@K // Просмотров: 7489 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Третий тип XSS: Межсайтовый скриптинг через DOM

Все мы знаем, что такое межсайтовый скриптинг, правда? Это уязвимость, при которой атакующий посылает злонамеренные данные (обычно это HTML, содержащий код Javascript), которые позднее возвращаются приложением, что вызывает исполнение Javascript кода. Итак, это неверно! Существует тип XSS атак не соответствующий этому определению, по крайней мере, в основных фундаментальных принципах. XSS атаки, определение которых приведено выше, подразделяются на моментальные (злонамеренные данные встраиваются...
Взлом // 03.01.2010 Ambro // Просмотров: 11315 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Классика проникновения за 8 шагов: терминальный доступ через SQL-инъекцию и xp_cmdshell

Причины кризиса В первой части я препарировал сайт ism.ws, который сложно отнести к когорте особо интересных. Чтобы у тебя не сложилось впечатления, что все описываемое - полная лажа и применимо только на мелких и заброшенных ресурсах, в качестве цели я выбрал более достойного кандидата. Поверь мне, инъекции и прочие уязвимости есть на ресурсах разного масштаба, включая и очень раскрученные бренды. Надо только уметь их найти и использовать. Итак, знакомимся: герой дня - сайт "National association...
Взлом // 03.01.2010 Gabe 33 // Просмотров: 14035 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Добиваем SQL: новейшие способы работы с инъекциями

Сегодня я покажу поистине революционные приемы инъектирования. А ты внимательно слушай и конспектируй. Разбираемся с именами столбцов Начались мои исследования с попытки решить вторую основную проблему тех, кто работает с инъекциями в MySQL. Она заключается в невозможности получить имена таблиц и столбцов в MySQL 4-й ветки, не прибегая к полному перебору. Насколько нам всем известно, в этой ветке начисто отсутствует системная таблица INFORMATION_SCHEMA.tables, и данные о таблицах, хранящихся...
Взлом // 23.12.2009 Ambro // Просмотров: 8255 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Взлом сайта с помощью SQL-Injection и заливка шелла на хост.

Доброго времени суток, господа. Вот решил написать статейку по доволе таки распространенной в наше время атаке SQL-Injection и по заливке шелла (shell) на взломанный сайт. Статей таких, конечно же много, но еще одна, думаю, не помешает, что не понятно там, может быть станет хоть чуток яснее здесь. Итак, приступим. Допустим, имеем некий сайт target.us, уязвим на эту атаку. Прогуляемся по ссылкам, ищем линк вида target.us/lol.php?id=5 (вместо 5 там может быть любое другое число, идентификатор)...
Взлом // 19.11.2009 superhacker // Просмотров: 51967 // Рейтинг: - // Комментариев: 7

«-----------------------------------»

Эксплойты. Что за звери и с чем их едят.

Эксплойт (англ. exploit — использовать) — это общий термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода который, используя возможности предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы. Существует несколько методов классификации уязвимостей. Наиболее общий — это то, каким образом эксплойт контактирует с уязвимым программным обеспечением. «Удалённый эксплойт» работает через сеть и использует уязвимость...
Взлом // 28.10.2009 superhacker // Просмотров: 30265 // Рейтинг: - // Комментариев: -

«-----------------------------------»

SQL Injection, Demcrack, и четыре сайта

Сколько раз писали об атаках SQL Injection, говорили о том, чтоб программисты фильтровали параметры в скриптах... Но, что изменилось с того времени? Об этом узнаем ниже. Первое знакомство Одним осенним вечером я сидел дома, пил кофе, смотрел фильм, отдыхая от повседневной рутины.И тут в голове появилась мысль — на сколько уязвимы сайты к атакам SQL Injection, после стольких статей о защите от них.Чтоб лишний раз не серфить в гугле, я решил проверить свою аську, и посмотреть нет ли новой работы...
Взлом // 22.09.2009 Demcrack // Просмотров: 12913 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Параллельные ветви защиты динамической памяти в Windows

Хронология В Windows, основанном на динамической памяти, буферное переполнение может быть получено двумя способами. Первый способ рассматривает переполнение для Windows 2000, Windows XP и Windows XP SP1. Код управления динамической памятью для этих систем, расположен в ntdll.dll, не выполняет какой-либо «санитарной» проверки на участках динамической памяти. Когда переполнение происходит, следующий смежный участок памяти может быть записан сверху, и, если хорошие значения изменены, последующая...
Взлом // 08.09.2009 DiMan // Просмотров: 6710 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Взлом красивого номера ICQ

Итак, перейдем сразу к делу! Для этого дела нам понадобится брутфорс под названием KVBrute. Если вы не знаете что такое брутфорс, то брутфорс это переборщик паролей. KVBrute можно сравнить с IPDbrute, они оба как бы обратные переборщики, то есть ищут юины, у которых пароль, например pa$$w0rd, в веденном диапазоне. Но в отличии от IPDbrute, KVbrute настраивается намного легче и быстрей, и работает без прокси, но к сожалению, скорость брута из-за этого тоже почти в 2 раза ниже . В отличии от IPDBrute...
Взлом // 01.09.2009 HACK_ER // Просмотров: 27108 // Рейтинг: - // Комментариев: 15

«-----------------------------------»

Протокол ARP и атаки с его использованием

ARP-spoofing (ARP-poisoning) — техника сетевой атаки применяемая преимущественно в Ethernet, но возможная и в других, использующих протокол ARP сетях, основанная на использовании недостатков протокола ARP и позволяющая перехватывать трафик между узлами, которые расположены в пределах одного широковещательного домена. В статье детально описана техника атаки ARP-spoofing, рассмотрены такие методы обнаружения и предотвращения ARP-атак,использование VLAN и PPPoE. Что такое и для чего нужен ARP Протокол...
Взлом // 01.09.2009 superhacker // Просмотров: 32763 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Дурим каспера, и продлеваем срок пробного действия ключей!

Многие из нас, дорогие мои коллеги, переустанавливая систему, да и просто, когда в конце концов понимают, что необходима защита, задумываются, какой бы антивирусник установить хороший, да что бы вирусы ловил, и обновлялся постоянно! Устанавливая касперского, например, ключ покупать нет денег, думаем возьмем ка пробный ключик на месяц, а там видно будет.... Пройдя месяц мы удаляем касперского, так как тот просит коммерческий ключ. Но есть выход каждый месяц дурить антивирус и продливать его ещё...
Взлом // 01.09.2009 Troyan_from_LAN // Просмотров: 26637 // Рейтинг: - // Комментариев: 14

«-----------------------------------»

Использование фэйка на практике

Очень часто слышу вопросы из серии «как пользоваться фэйком», «как настроить/залить фейк» и т.д. Итак, давайте сначала определимся, что есть фэйк. Фэйк (Fake) (от англ. fake - подделка) – подделка веб-страницы с авторизацией, например точная копия странички сайта vkontakte.ru, но созданная злоумышленником, для того, что Вы ввели туда свои данные (логин/пароль), при вводе эти данные либо отправляються ему на e-mail, либо сохраняються в текстовой файле на хосте. Итак, фэйк нужной Вам страницы можно...
Взлом // 18.07.2009 superhacker // Просмотров: 66941 // Рейтинг: - // Комментариев: 20

«-----------------------------------»

Активация Windows Vista

Активация Windows Vista при помощи Key Management Service II Используя Vista KMS сервер можно активировать только: * Windows Vista Business * Windows Vista Business N * Windows Vista Enterprise * (Как х86 так и х64 битные билды. Активация на 180 дней. Язык билда роли не играет.) Шаг 1 Установите Vista с ключем YFKBB-PQJJV-G996G-VWGXY-2V3X8 Выбирать нужно только "Business Edition"! Для Enterprise Edition "Шаг 1" пропускаем. Шаг 2 Запустите консоль с правами админинстратора (нажмите...
Взлом // 06.07.2009 RenGO // Просмотров: 33699 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

SQL-injection для новичков

Last update: 15/1/10 Содержание: 1. Введение 2. Как определить наличие SQL уязвимости 3. Тренировка на localhost-е 4. CREATE 5. INSERT 6. SELECT 7. Ещё некоторые SQL комманды 8. Php-cкрипт для работы с БД 9. UNION 10. Подбор кол-ва столбцов(ORDER BY) 11. version(),user(),database() 12. information_schema 13. group_concat() 14. К вопросу о шестнадцатеричных кодах 15. Узнавание названий схем, таблиц, колонок с помощью information_schema 16. Вытаскивание информации 17. Сложные запросы...
Взлом // 11.06.2009 Viglim23 // Просмотров: 93484 // Рейтинг: - // Комментариев: 9

«-----------------------------------»

Взлом Windows XP

Взлом осуществляется подменой заставки которая запускается если выйти в экран приветствия (то есть выходом из всех пользователей.....), на Тотал Коммандер, который будет иметь полные Админские права......... Для этого нам понадобится 1 самораспоковывающийся файл, я его создал винраром...... Самораспаковывающийся архив содержит в себе ТОТАЛ КОМАНДЕР и vbs файл, который изменяет стандартную заставку на ТКМД. Этот ехешник сам выполняет то что надо просто его надо запустить, не удивляётесь если почле...
Взлом // 13.05.2009 HEROX // Просмотров: 25368 // Рейтинг: - // Комментариев: 14

«-----------------------------------»


Страницы: 1 2 [3] 4 5 6

 Последние новости и статьи  Последние сообщения с форумов
  • Уязвимость ProxyToken позволяет воровать почту через Microsoft Ex...
  • T-Mobile взломали через уязвимый роутер
  • Ботнет Phorpiex прекратил работу, его исходный код выставлен на п...
  • Критическая уязвимость в Cosmos DB
  • Исследователи научились обходить PIN-коды для карт Mastercard и M...
  • WhatsApp уверяет пользователей, что Facebook не имеет доступа к и...
  • Однострочная команда в Windows 10 может повредить жесткий диск с ...
  • Кардерский форум Joker’s Stash объявил о закрытии
  • Релиз ядра Linux 5.9
  • Российские хакеры вооружились уязвимостью Zerologon

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / Программы » Re: Hasp ключ для ABC-4
  • Портал / Отзывы и предложения » Предлагаем партнерство вашему форуму.
  • Разное / Предложения работы » взлом почты
  • Разное / Предложения работы » Сервис Postman - 500 руб за получение писем и 10€ за пересыл...
  • Разное / Куплю, приму в дар » Покупка аккаунтов Uphold
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Взлом и безопасность / Новичкам » Re: Помогите взломать gmail.com

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 1996-2020. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    contador de visitas счетчик посещений

    #{title}

    #{text}

    x

    #{title}

    #{text}