Публикации по теме 'hacking'
10 шпаргалок по Python, которые должен знать каждый разработчик⚡
1. PYTHONCHEATSHEET.ORG Pythoncheatsheet.org — это, вне всякого сомнения, исчерпывающая шпаргалка по Python, которая долгое время была основной в позиционировании шпаргалок по Python.
Он охватывает как основы Python, так и обширную помощь по освобождению от ответственности и виртуальным условиям.
Pythoncheatsheet.org также включает в себя возможности, информационные структуры, записи, JSON, управление потоком, наборы, круги, исследования, YAML, информационные классы, диспетчер..
Построение GHC: этапы
В части первой мы узнали о базе данных пакетов. Затем Вторая часть познакомила с инструментами и программами, созданными при построении GHC. В этой части мы рассмотрим, как строятся настоящие этапы. Я не буду вдаваться в подробности системы сборки на основе make, но попытаюсь дать общее представление о том, что происходит в концептуальном плане.
Для построения GHC обычно требуется запустить:
./boot (1)
./configure --prefix=/usr/opt (2)..
Введение в автоматизацию Bug Bounty: объединение инструментов с помощью Bash
Автоматизация - это последняя тенденция в охоте за багами, новые фреймворки выпускаются каждый день. Это варьируется от полноценных решений с пользовательскими интерфейсами и внутренними базами данных до коллекций специально созданных сценариев Bash. Все они имеют свое применение в зависимости от уровня контроля и глубины тестирования, предпочитаемого пользователем.
Некоторые очевидные преимущества автоматизации bug bounty включают:
Легко выявляйте низкоуровневые уязвимости...
Инструмент и заплатка на вашем пути к двоичному просветлению
Узнайте, как использовать взлом, реконструировать и анализировать вредоносные программы с помощью динамического двоичного инструментария и исправлений с помощью вызовов 64-разрядных API Windows и двоичных файлов.
Добро пожаловать в мое руководство по динамической двоичной инструментарии (DBI). В этой статье мы собираемся узнать об эволюции общих методов двоичного анализа и о том, как выполнять некоторые стандартные процедуры, используемые исследователями безопасности. DBI сам по себе..
Создание домена Deep Web за 2 минуты
Введение
Добро пожаловать в мою новую статью, сегодня я покажу вам, как вы можете создать бесплатную страницу веб-сайта с доменом в сети onion .
Для создания этого бесплатного домена мы используем Onionshare, самое известное приложение для простой и быстрой работы с Deep Web.
Что такое Onionshare?
Onionshare — это бесплатное программное обеспечение с открытым исходным кодом, которое позволяет пользователям безопасно и анонимно обмениваться файлами через Интернет с помощью сети Tor...
Безопасность Kubernetes: устаревшие компоненты
Введение
Программное обеспечение, используемое организацией, состоит из большого количества различных компонентов. Как вам известно, некоторые компоненты могут содержать уязвимости, которые будут устранены в обновлениях. Из-за того, что Kubernetes тоже с открытым исходным кодом, он тоже может содержать уязвимости. Используемые компоненты системы также могут содержать уязвимости. Поэтому…
Pwnable: дракон с помощью Radare2
Дракон — испытание для новичков в pwnable.kr. Это ролевая игра, которая позволяет вам сражаться с драконами. Игра кажется невозможной; по крайней мере, в первые несколько попыток.
I made a RPG game for my little brother.
But to trick him, I made it impossible to win.
I hope he doesn't get too angry with me :P!
Author : rookiss
Download : http://pwnable.kr/bin/dragon
Running at : nc pwnable.kr 9004
Первые несколько заездов мы понимаем, что победить невозможно:
Welcome to Dragon..