1. На проекте открылась регистрация только для продавцов. Для обычных пользователей будет открыта позже. Подробнее.
    P.S. Не надо скидывать ссылки на форумы, где у вас ноль сообщений. Подобные заявки будут отклонятся.
Скрыть объявление
Привет, Незнакомец! У тебя есть возможность Оставить комментарий в теме

Хак видео

Тема в разделе "H4X S0FTW4RE", создана пользователем ddd, 28 сен 2008.

  1. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.898
    Симпатии:
    191
    ICQ:
    943084
    С асечки мемберЫ много угнали элитнЫх номерков, дофига 5-ти знаков. В следствии чего сейчас на элетнЫе номера упали ценЫ :)
     
  2. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.898
    Симпатии:
    191
    ICQ:
    943084
    Видео с DVD диска журнала ][akep февраль 2011г.

    Взлом игр ВКонтакте
    Это видео — демонстрация уязвимости одного из приложений ВКонтакте, которое передает трафик в открытом виде. Помимо этого мы разберемся, как автоматизировать работу с приложением с помощью бота, который заодно является Socks-сервером, прослушивающим трафик.
     
  3. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.898
    Симпатии:
    191
    ICQ:
    943084
    Видео с DVD диска журнала ][akep март 2011г.
    Hack Quest 2010
    В этом видео ты увидишь, как профессионалы своего дела проходят довольно сложный хак-квест 2010. Последний интересен тем, что покрывает довольно много разных областей информационных безопасности. Поэтому разобравшись с прохождением заданий, ты сможешь подчерпнуть немало полезных приемов и, быть может, подтянуть свое хакерское мастерство :).
     
    Последнее редактирование модератором: 5 сен 2014
  4. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.898
    Симпатии:
    191
    ICQ:
    943084
    Видео с DVD диска журнала ][akep апрель 2011г.
    Убойный пентест
    Данный ролик наглядно демонстрирует основные методики повышения привилегий в доменах AD. Искусно комбинируя эти сценарии, злоумышленник может достигнуть успеха в получении прав администратора.


    Укрощаем Cisco
    В этом видео продемонстрирован небольшой пример работы с Metasploit Framework и показано, как с помощью модулей snmp_login и cisco_config_tftp можно достаточно просто получить конфигурацию работающего устройства. В качестве атаки используется протокол SNMP.
     
  5. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.898
    Симпатии:
    191
    ICQ:
    943084
    Хакерские видео за май 2011

    Видео с DVD диска журнала ][akep май 2011г.

    Анонимный хостинг через I2P
    Наша задачка на сегодня - анонимно разместить сайт в интернете. Есть не так много технологий, которые нам в этом деле смогут помочь. Но одним из самых технологичных решений, которое предоставляет возможность анонимного хостинга, практически исключая возможность определения, где на самом деле находится сервер с файлами, является I2P.



    Дорвеи для самых маленьких
    В представленном видео схематично описан процесс создания простейшего дорвея. Сначала мы отбираем нужные нам ключевые слова с помощью программы Magadan LITE, а затем используем их для генерации дора в предварительно установленном и настроенном генераторе дорвеев red.Button.


    Угнать дедик за 60 секунд
    В этом видео проиллюстрирован небольшой пример работы с Metasploit Framework. По сути, это демонстрация, как с помощью сплоита exploit/windows/smb/ms08-067_netapi и полезной нагрузки windows/vncinject/bind_tcp хакер может достаточно легко получить доступ к удаленной машине, работающей под управлением ОС Windows.
     
  6. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.898
    Симпатии:
    191
    ICQ:
    943084
    Видео с DVD диска журнала ][akep июнь 2011г.

    Игры с домашней киской
    В данном видео показан пример использования STP протокола коммутации 2 уровня в городских сетях провайдера, использующего технологии FTTP или xDSL для доставки трафика до абонентов. Выбор корневого коммутатора обусловлен минимальным значением МАС-адреса либо приоритетом. Показана полная настройка на примере сети из трех коммутаторов, а так же применение модуля STP из пакета Metasploit Framework для назначения приоритета при выборе оптимального маршрута.
     
  7. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.898
    Симпатии:
    191
    ICQ:
    943084
    Видео с DVD диска журнала ][akep июль 2011г.

    Ну, антивирус, погоди!
    Создаем EXE-криптор на Python'е! Web мы спасли от антивирусов несколько месяцев назад. Это было нетрудно – область относительно новая, не освоенная. С исполнимыми же файлами антивирусы борются уже десятилетиями. Побороть EXE-модуль будет сложнее, но… мы справимся :).
     
  8. SrDEN IPv6

    SrDEN
    Команда форума WebVoice
    Регистрация:
    14 мар 2007
    Сообщения:
    621
    Симпатии:
    23
    ICQ:
    162224
    Видео с DVD диска журнала ][akep август 2011г.
    Firesheep - Угон HTTP-сессии в один клик
    Исследователю Эрику Батлеру удалось создать убийственно простое решение для перехвата HTTP-сессий. Непосредственно снифер и анализатор логов он встроил туда, где данные о сессии нужны больше всего — прямиком в браузер. Реализованная в виде плагина для Firefox утилита Firesheep позволяет воспользоваться чужой сессией буквально в один клик!
     
  9. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.898
    Симпатии:
    191
    ICQ:
    943084
    Backdooring Windows Machine With Metasploit


    XSS on Superveda site to gain shell access on windows 7 victim using XSSF


    Metasploit vsftpd backdoor demo
     
  10. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.898
    Симпатии:
    191
    ICQ:
    943084
    Видео с DVD диска журнала ][akep сентябрь 2011г.

    JavaScript - игры в прятки
    Как выглядит процесс обфускации JavaScript кода, чтобы максимально усложнить анализ кода не только обычному пользователю, но еще и антивирусу? В этом видео мы продемонстрируем несколько приемов. Среди них — замена переменных, скрытие в cookie и некоторые другие.



    phpMyAdmin на лопатках
    В представленном видео ты воочию сможешь посмотреть на работу сразу трех эксплоитов для последних версий phpMyAdmin. Данные сплоиты основаны на нашумевшем баге Mango с неконтролируемой глобализацией переменных. Первый эксплоит - выполнение произвольного кода в функции preg_replace(), второй – инъекция ядовитого кода в конфиг, третий - выполнение кода через уязвимый десериализатор PHP-сессий.
     
  11. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.898
    Симпатии:
    191
    ICQ:
    943084
    Видео с DVD диска журнала ][akep сентябрь 2011г.

    Иголка в стоге сена
    Автоматический сбор информации с чужих сайтов в больших объемах — задача простая только на первый взгляд. Сегодня я поделюсь с тобой конкретным опытом по созданию грабберов для удаленных ресурсов на примере всем известного сервиса slil.ru. Создавать граббер мы будем с помощью cURL и коснемся таких аспектов, как маскировка под запрос браузера, разбор HTML-кода, применение многопоточности.


    Массрутер для IIS
    В этом видео показан процесс компроментации целевой системы под управлением ОС Windows со включенной службой WebDAV. В ходе эксперимента удалось произвести загрузку шелла на удаленную систему и с помощью него установить сессию, получив полный доступ с правами LOCAL SYSTEM к файловой системе машины.



    Тысяча и один инклуд

    Широко известно, что причиной возникновения уязвимостей класса «local/remote file include» в PHP-движках служит возможность передачи произвольных данных в операторы include(_once) и require(_once). Но в этом видео мы поднимем поиск LFI/RFI-уязвимостей на новый уровень. Всего будет продемонстрировано четыре интересные уязвимости класса LFI:
    1. set_include_path и абстрактный рутовый доступ в БД MySQL;
    2. set_include_path, __autoload и unserialize;
    3. call_user_func и virtual;
    4. Локальный инклуд в phpMyAdmin 3.10.10.
    В качестве бонуса в видео показан способ выполнения произвольного кода в phpMyAdmin 3.4.3.1.
     
  12. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.898
    Симпатии:
    191
    ICQ:
    943084
    Видео с DVD диска журнала ][akep ноябрь 2011г.

    BEAST - зверский угон SSL-кукисов
    Передаваемые по SSL-соединению данные можно расшифровать! Для этого Джулиану Риццо и Тай Дуонгу удалось использовать недоработки в самом протоколе SSL. И пусть речь пока не идет о полной дешифровке трафика, разработанная ими утилита BEAST может извлечь из зашифрованного потока то, что представляет собой наибольший интерес, — секретные кукисы с идентификатором сессии пользователя.


    Cнифер + MITM-атаки = 0x4553-Intercepter
    О том, что снифер 0x4553-Intercepter — инструмент исключительный, писал еще Крис Касперски в далеком 2008 году. С тех пор этот чумовой виндовый снифер обзавелся еще более убойным функционалом для реализации MITM-атак. В том числе техниками для перехвата паролей, который по идее должны передаваться по SSL.


    Бэкдор в БД
    В MySQL 5 появилось несколько существенных нововведений: поддержка хранимых процедур, функций и триггеров. Они успешно позволяют перенести на сторону БД некоторую часть выполняемых действий, тем самым крайне упрощая бизнес-логику приложения. Но эти же возможности можно использовать и в более интересных целях — протроянивании базы данных. Как это делается? Смотри в этом видеоролике.
     
  13. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.898
    Симпатии:
    191
    ICQ:
    943084
    Видео с DVD диска журнала ][akep декабрь 2011г.

    IPv6 - HOWTO
    Перехода на IPv6 в ближайшее время не будет. Но пока провайдеры кормят нас серыми IP-адресами и NAT'ом, мы можем сами позаботиться о себе и осуществить свой личный переход на новую версию протокола IP. В этом ролике мы покажем, как через туннельного брокера обзавестись своим IPv6-адресом, поднять на нем веб-сервер, а также выдать уникальный IPv6 для других устройств в локальной сети.


    Трюки с phpinfo
    Недавно в паблике появилась информация о новом интересном подходе к эксплуатации уязвимостей класса LFI с помощью бесполезной на первый взгляд функции phpinfo() и временных загрузочных файлов. Берем на вооружение этот полезный прием. В этом видео ты увидишь пример работы эксплоита для эксплуатации LFI с помощью phpinfo() и временных файлов. Сервер-жертва крутится под Windows, эксплоит написан на PHP.


    Так же данные видео ролики можно посмотреть в нашей группе вконтакте: vk.com/webcriminal
     
  14. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.898
    Симпатии:
    191
    ICQ:
    943084
    Видео с DVD диска журнала ][akep январь 2012г.

    Атака на файлы
    В PHP есть немало возможностей для работы с файлами, часть из которых неизвестна широкой публике и плохо документирована. В представленном видеоролике ты найдешь примеры хакерского использования некоторых из таких возможностей: выполнение команд через фильтр, загрузка файлов с измененным заголовком Content-Type, обход проверок на основе функции getimagesize, чтение файлов через функцию copy.



    Пробивая Lotus, или история одного пентеста
    В статье «Пробивая Lotus, или история одного пентеста» Алексей Синцов показал, как был разработан эксплоит для Lotus Domino. А данное видео демонстрирует удаленную 0day атаку на Lotus Domino 8.5.3, используя уязвимость в Java Console/Controller. Результат — выполнение произвольного кода с правами SYSTEM.



    Штурм MD5
    На сегодняшний день MD5 - это самый популярный алгоритм хеширования в современном мире. На видео ты воочию увидишь процесс брута MD5-хешей с помощью всех современных технических средств: GPU, CPU и радужных таблиц.
     
  15. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.898
    Симпатии:
    191
    ICQ:
    943084
    Видео с DVD диска журнала ][akep февраль 2012г.

    Легальный троян
    Представленное видео наглядно показывает способ обнаружения коммерческого трояна Remote Control System для Windows и Android. Также демонстрируются основные модули трояна и некоторые трюки для его обезвреживания.


    Тотальный дестрой MongoDB
    Это видео научит тебя эксплуатировать различные уязвимости в приложениях, использующих NoSQL СУБД, а в частности, MongoDB.
    Представленные уязвимости:
    - Инъекции в регулярных выражениях;
    - JSON-инъекции;
    - Манипуляции с REST-интерфейсом;
    - Инъекции JavaScript.
     
  16. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.898
    Симпатии:
    191
    ICQ:
    943084
    Видео с DVD диска журнала ][akep март 2012г.

    I can crack it!
    Представляем твоему вниманию ролик, демонстрирующий прохождение конкурса британского агентства правительственной связи. В нем подробно рассмотрены все 3 этапа конкурса, а также наглядно показаны примеры использования различного ][-софта для отладки и реверсинга приложений.



    Расщепляй и властвуй
    Наглядная демонстрация проведения атаки типа расщепление НТТР-ответа в современных веб-приложениях. Уязвимость эксплуатируется в обход встроенного в РНР фильтра (функция header()) и XSS-фильтра Internet Explorer (все версии).
     
  17. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.898
    Симпатии:
    191
    ICQ:
    943084
    Видео с DVD диска журнала ][akep апрель 2012г.

    Опасный двойник
    MD5 хэши используются не только в функциях авторизации, многие решения в области безопасности используют этот алгоритм для мониторинга изменений важных системных файлов. Механизм простой - рассчитываются MD5-хэши файлов на чистой системе, а потом каждый раз при доступе к файлу проверяется, не изменился ли его хэш и размер. Такой подход основывается на том, что практически невозможно создать два файла одинакового размера, имеющих один и тот же хэш. Это было бы правдой, если бы не коллизии. Представленное видео наглядно показывает генерацию двух различных исполняемых файлов с одинаковым размером и MD5-хэшем.
     
  18. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.898
    Симпатии:
    191
    ICQ:
    943084
    Видео с DVD диска журнала ][akep май 2012г.

    Honeypot на Amazon
    Хочешь бесплатно заполучить приватный эксплойт? Все, что для этого требуется - поднять свой собственный honeypot. Чтобы не рисковать домашним компьютером, идеальный вариант - использовать отдельный сервер. И тут оптимальным решением являются облачные сервисы компании Amazon, т.к. это быстро, дешево/бесплатно, надежно. Понадобится буквально 20 минут для того, чтобы поднять собственный сервер и превратить его в honeypot, отлавливающий все попытки проэксплуатировать свежую уязвимость в RDP протоколе.


    Xml injection - от DoS до LFI
    В представленном ролике тебя ждет демонстрация Local File Inclusion через XXE-уязвимость в PhpMyAdmin версии 3.4.7. Уязвимость позволяет атакующему прочитать файл на удаленном сервере за счет внедрения внешней сущности в импортируемый XML.


    Прощай, Лирушечка!
    В этом видео демонстрируется результат успешного взлома и получения прав рута на сервере li.ru, а именно:
    - выполнение системных команд от имени root на сервере через WSO шелл;
    - выполнение backconnect на левый shh-сервер, а также запуск команд через него;
    - просмотр содержимого файлов, доступных только руту.



    Снифаем трафик через WPAD
    Казалось бы, что еще можно в наши дни придумать в области перехвата трафика и атак типа man-in-the-middle? О том, что такое ARP poison, знает почти каждый. Более опытные товарищи использовали перехват через DHCP или ICMP Redirect. Однако есть в закромах искушенных «нюхачей» еще одна атака, задействующая протокол WPAD. Даже если кто-то о ней и слышал, то уж точно ее не использовал.
     
  19. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.898
    Симпатии:
    191
    ICQ:
    943084
    Видео с DVD диска журнала ][akep июнь 2012г.
    USB-троян

    У современных ОС есть интересная особенность — они полностью доверяют устройствам вроде клавиатуры или мыши. Соответственно, если собрать девайс, который будет эмулировать нужный злоумышленнику ввод, и подключить его к компьютеру, то можно творить все что угодно. Этим и пользуются злоумышленники. В этом видео демонстрируется тулкит Kautilya, который генерирует программы с боевой нагрузкой для платы Teensy.


    Серверный JS - инъекции на любой вкус
    В этом ролике представлены некоторые примеры правильного использования SSJS-уязвимостей. Также на видео показана работа с веб-шеллом, заточенным специально под Server Side JavaScript: чтение файла, запись в файл и исполнение системных команд на удаленном сервере.
     
  20. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.898
    Симпатии:
    191
    ICQ:
    943084
    Видео с DVD диска журнала ][akep июль 2012г.

    Уязвимость PHP CGI
    В данном видео демонстрируется уязвимость в PHP-CGI на примере случайного сайта. Атакующий проверяет наличие уязвимости с помощью вектора для просмотра исходного кода, затем выполняет PHP-код для загрузки шелла в корневую директорию сайта.
    Сайт был выбран случайным образом. Намерения получить личные данные пользователя или как-то навредить сайту не было. Сейчас все ошибки исправлены.