Публикации по теме 'hacking'


10 шпаргалок по Python, которые должен знать каждый разработчик⚡
1. PYTHONCHEATSHEET.ORG Pythoncheatsheet.org — это, вне всякого сомнения, исчерпывающая шпаргалка по Python, которая долгое время была основной в позиционировании шпаргалок по Python. Он охватывает как основы Python, так и обширную помощь по освобождению от ответственности и виртуальным условиям. Pythoncheatsheet.org также включает в себя возможности, информационные структуры, записи, JSON, управление потоком, наборы, круги, исследования, YAML, информационные классы, диспетчер..

Построение GHC: этапы
В части первой мы узнали о базе данных пакетов. Затем Вторая часть познакомила с инструментами и программами, созданными при построении GHC. В этой части мы рассмотрим, как строятся настоящие этапы. Я не буду вдаваться в подробности системы сборки на основе make, но попытаюсь дать общее представление о том, что происходит в концептуальном плане. Для построения GHC обычно требуется запустить: ./boot (1) ./configure --prefix=/usr/opt (2)..

Введение в автоматизацию Bug Bounty: объединение инструментов с помощью Bash
Автоматизация - это последняя тенденция в охоте за багами, новые фреймворки выпускаются каждый день. Это варьируется от полноценных решений с пользовательскими интерфейсами и внутренними базами данных до коллекций специально созданных сценариев Bash. Все они имеют свое применение в зависимости от уровня контроля и глубины тестирования, предпочитаемого пользователем. Некоторые очевидные преимущества автоматизации bug bounty включают: Легко выявляйте низкоуровневые уязвимости...

Инструмент и заплатка на вашем пути к двоичному просветлению
Узнайте, как использовать взлом, реконструировать и анализировать вредоносные программы с помощью динамического двоичного инструментария и исправлений с помощью вызовов 64-разрядных API Windows и двоичных файлов. Добро пожаловать в мое руководство по динамической двоичной инструментарии (DBI). В этой статье мы собираемся узнать об эволюции общих методов двоичного анализа и о том, как выполнять некоторые стандартные процедуры, используемые исследователями безопасности. DBI сам по себе..

Создание домена Deep Web за 2 минуты
Введение Добро пожаловать в мою новую статью, сегодня я покажу вам, как вы можете создать бесплатную страницу веб-сайта с доменом в сети onion . Для создания этого бесплатного домена мы используем Onionshare, самое известное приложение для простой и быстрой работы с Deep Web. Что такое Onionshare? Onionshare — это бесплатное программное обеспечение с открытым исходным кодом, которое позволяет пользователям безопасно и анонимно обмениваться файлами через Интернет с помощью сети Tor...

Безопасность Kubernetes: устаревшие компоненты
Введение Программное обеспечение, используемое организацией, состоит из большого количества различных компонентов. Как вам известно, некоторые компоненты могут содержать уязвимости, которые будут устранены в обновлениях. Из-за того, что Kubernetes тоже с открытым исходным кодом, он тоже может содержать уязвимости. Используемые компоненты системы также могут содержать уязвимости. Поэтому…

Pwnable: дракон с помощью Radare2
Дракон — испытание для новичков в pwnable.kr. Это ролевая игра, которая позволяет вам сражаться с драконами. Игра кажется невозможной; по крайней мере, в первые несколько попыток. I made a RPG game for my little brother. But to trick him, I made it impossible to win. I hope he doesn't get too angry with me :P! Author : rookiss Download : http://pwnable.kr/bin/dragon Running at : nc pwnable.kr 9004 Первые несколько заездов мы понимаем, что победить невозможно: Welcome to Dragon..