Хакинг для самых маленьких
Хакинг для самых маленьких
  • 43
  • 151 837

วีดีโอ

Путешествуем по серверу с помощью directory traversal
มุมมอง 1.2K10 หลายเดือนก่อน
Разминаем пальцы, вспоминаем основы - Directory traversal 1
Разминаем пальцы, вспоминаем основы - OS Command Injection 1
มุมมอง 1.1K10 หลายเดือนก่อน
Простенькая OS command injection
23. Тырим клики по карманам с Clickjacking
มุมมอง 4.2K4 ปีที่แล้ว
Знакомимся с атакой вида clickjacking и незаметно размещаем сайт на фоне с линком.
22. Подделываем межсайтовые запросы с CSRF уязвимостью.
มุมมอง 7K4 ปีที่แล้ว
Смотрим основы CSRF уязвимости и меняем мэйл на чужом аккаунте.
21. Зачем вы травите кэш?
มุมมอง 1.3K4 ปีที่แล้ว
Смотрим основы уязвимости типа web cache poisoning.
20. Шлём алерт боту через Websockets.
มุมมอง 6734 ปีที่แล้ว
Узнаём про чаты на основе Websockets и вызываем простейший алерт у бота.
03. Грабим корованы с HTTP request smuggling
มุมมอง 2.9K4 ปีที่แล้ว
Смотрим пару примеров как работает HTTP request smuggling узявимость, как происходит кража кукисов. Ссылка на сайт академии - portswigger.net/web-security
19. Достаём джокера из рукава в Metasploitable 3 Windows
มุมมอง 1.1K4 ปีที่แล้ว
Исследуем страницу вебсервера в Metasploitable 3 Windows
02. Нежданчик Blind XSS
มุมมอง 1.3K4 ปีที่แล้ว
Смотрим как путешествуя по сети отлавливать blind xss.
01. Дружим OWASP ZAP и Firefox
มุมมอง 3.4K4 ปีที่แล้ว
Рассказываю, как перенаправить траффик из браузера Firefox в OWASP ZAP для анализа.
04. Постойте, уважаемый, а как же Windows?
มุมมอง 1.7K4 ปีที่แล้ว
Запускаем скан портов против Metasploitable 3 Windows, знакомимся с http сервисами, легко и непринуждённо получаем доступ к системе.
03. Учим консоль, танцуем сервер.
มุมมอง 3.7K4 ปีที่แล้ว
Смотрим как использовать базовые команды Metasploit, первый раз эксплойтим систему и смотрим к чему это приводит.
02. Начинаем работу с Metasploit.
มุมมอง 17K4 ปีที่แล้ว
Сканируем сеть, добавляем хосты в Metasploit и находим первую уязвимость.
01. Вступление. Установка Metasploitable 3.
มุมมอง 6K4 ปีที่แล้ว
Ставим Metasploitable 3, на которых будем оттачивать навыки работы с Metasploit.
11. Вводим, что хотим, в форму из трёх букв.
มุมมอง 4724 ปีที่แล้ว
11. Вводим, что хотим, в форму из трёх букв.
10. Меняем отпечаток нашего браузера
มุมมอง 5K4 ปีที่แล้ว
10. Меняем отпечаток нашего браузера
18. Сканируем сайт. С чего начать?
มุมมอง 7K4 ปีที่แล้ว
18. Сканируем сайт. С чего начать?
09. Опасная XXE инжекция в XML
มุมมอง 2.8K4 ปีที่แล้ว
09. Опасная XXE инжекция в XML
08. Повышаем привилегии с куками.
มุมมอง 8714 ปีที่แล้ว
08. Повышаем привилегии с куками.
07. И снова инжекшен: теперь локальный!
มุมมอง 3584 ปีที่แล้ว
07. И снова инжекшен: теперь локальный!
06. Внедряем код в безобидный список
มุมมอง 1.1K4 ปีที่แล้ว
06. Внедряем код в безобидный список
05. Инжектим регистрацию
มุมมอง 1.1K4 ปีที่แล้ว
05. Инжектим регистрацию
04. Постим в чужой бложик
มุมมอง 9684 ปีที่แล้ว
04. Постим в чужой бложик
03. Обход авторизации
มุมมอง 5K4 ปีที่แล้ว
03. Обход авторизации
02. Экстрактим дату.
มุมมอง 1.3K4 ปีที่แล้ว
02. Экстрактим дату.
01. Вступление. Установка.
มุมมอง 1.7K4 ปีที่แล้ว
01. Вступление. Установка.
17. Есть Wi-Fi? А если найду?
มุมมอง 1.5K4 ปีที่แล้ว
17. Есть Wi-Fi? А если найду?
16. Грузим шеллы.jpg бочками
มุมมอง 8344 ปีที่แล้ว
16. Грузим шеллы.jpg бочками
15. Bash-им по-чёрному.
มุมมอง 7535 ปีที่แล้ว
15. Bash-им по-чёрному.

ความคิดเห็น

  • @hosshaa
    @hosshaa 2 หลายเดือนก่อน

    :)

  • @ivanpopov92
    @ivanpopov92 3 หลายเดือนก่อน

    Здравствуйте. Скажите пожалуйста, после перехода по вредоносной ссылке, форма отправится с вредоносного сайта, и если на бэке куда идет запрос настроен cors разрешающий запросы только от себя же, то ничего у злоумышленника не получится?

  • @user-vp1xm3wh1f
    @user-vp1xm3wh1f 3 หลายเดือนก่อน

    С возвращением! 🎉

  • @user-te3ee6dv6x
    @user-te3ee6dv6x 3 หลายเดือนก่อน

    А на сайте ответы в коментариях видны всем?

  • @GROBIK666
    @GROBIK666 3 หลายเดือนก่อน

    А если метод тот же, strcmp, но запросы только гет? Нет пост запросов даже с отслеживанием через прокси( Ну либо я тупой

  • @krollik8
    @krollik8 4 หลายเดือนก่อน

    Как разобрать прогу и понять что это ха прога и что куда посылает.

  • @Kindergarden-fp6eo
    @Kindergarden-fp6eo 4 หลายเดือนก่อน

    2:02 я знаю пароль, я вижу ориентир🤣🤣🤣🤣🤣🤣🤣🤣

  • @user-nl9yt3nk5d
    @user-nl9yt3nk5d 4 หลายเดือนก่อน

    Привет. Как с тобой можно связаться с тобой без именифамилии. Есть предложение насчёт канала

  • @anonymous_gt
    @anonymous_gt 6 หลายเดือนก่อน

    Только одно но! Расширения тоже могут соберать информацию, и в отпечаток пальца браузера, также может входить информация о ваших установленых плагинах и их версий. Чекайте меня! Найдете интереснее контент!

  • @user-nn6xo5vm1o
    @user-nn6xo5vm1o 7 หลายเดือนก่อน

    чушь. учи асм

  • @rhouland
    @rhouland 8 หลายเดือนก่อน

    редкость теперь эксешники без шифровки. но тупо открыв с HEX editor, найти можно в таких простых файлах :)

  • @hitpau
    @hitpau 8 หลายเดือนก่อน

    В очках и тюремной робе 😂

  • @VadosRussia
    @VadosRussia 8 หลายเดือนก่อน

    Покажите как так к арк файлам пароль подбирать

  • @user-lu1nx3sn9g
    @user-lu1nx3sn9g 8 หลายเดือนก่อน

    Классно

  • @user-nt1kc6fz7g
    @user-nt1kc6fz7g 8 หลายเดือนก่อน

    Здравствуйте, расскажите о своей сети VPN, как ее сделать и всяких ньюансах

  • @sergpupkin3998
    @sergpupkin3998 9 หลายเดือนก่อน

    спасибо очень доходчиво

  • @nikitasinsobaki
    @nikitasinsobaki 9 หลายเดือนก่อน

    Самое лучшее объяснение, спасибо!

  • @tonyalexeev14
    @tonyalexeev14 9 หลายเดือนก่อน

    Не очени сложный случай но тоже в копилку😊

  • @User-ma-user
    @User-ma-user 10 หลายเดือนก่อน

    Нда... Следующий этап где символы пароля хранятся с каким-то простейшим битовым сдвигом или инвертированием декодировать получится только разобрав процедуру кодировпния либо на стадии проверки декодирования. Этот уровень теоретически тоже возможно пройди методом тыка. А вот что-то по сложнее,когда следующий исполняемый код сначала декодируется,плсле ему передантся управление явно поставит в тупик. Особенно если сначала идут вроде бы какие-то проуедуры,которые что-то делают,но на самом деле правят точку возврата в стеке и после окончания выполнения происходит возврат... И упс. Куда,хрен его знает. В более-менее толковых дизассемблерах типа IDA процедуры расписываются отлельно со связями отккда в них осуществляется вход,и ккда будет ввход,но ей надо еще научиться пользоваться. Но как бы не возник ПТСР на фоне когнитивного диссонанса на фоне обьективного и адекватного восприятия действительности после описываемого в видео восприятия мифа о своих возможностях после подобного успешного примера😂 Что пости всегда приводит либо к полному фиаско по пониманию реверсиндегеринга и абстрогированию от него,либо наоборот создант стимуляцию погружения в основы и их взаимосвязь.

  • @User-Vladimir513
    @User-Vladimir513 10 หลายเดือนก่อน

    Спасибо, позновательно

  • @Tolyan991
    @Tolyan991 10 หลายเดือนก่อน

    и чем это лучше автоформатирования в любой IDE'шке?

    • @user-xd3cz5yb1s
      @user-xd3cz5yb1s 10 หลายเดือนก่อน

      Какая IDE так делает? Деобфускация не равно форматированию.

  • @51Sc1pL3
    @51Sc1pL3 10 หลายเดือนก่อน

    Спасыба, учытэль! 😎😎😎

  • @fonver8759
    @fonver8759 10 หลายเดือนก่อน

    Большое спасибо за урок!

  • @pavelyankouski4913
    @pavelyankouski4913 10 หลายเดือนก่อน

    Откуда уверенность в том, что вы нашли уязвимсть, а не мышеловку?

  • @ponosnik
    @ponosnik 10 หลายเดือนก่อน

    Спасибо! Очень интересно

  • @duplexdruid6763
    @duplexdruid6763 10 หลายเดือนก่อน

    Иногда рекомендации все таки предлагают что-то нормальное) 👍

  • @pavelsubochev3029
    @pavelsubochev3029 11 หลายเดือนก่อน

    Ещё бы стоило сказать, почему такая уязвимость появляется, ну и как ее избежать.

    • @user-xd3cz5yb1s
      @user-xd3cz5yb1s 11 หลายเดือนก่อน

      ОК, расскажу в следующем видео. Будет продолжение по directory traversal, как обойти стандартные проверки.

  • @baddream89
    @baddream89 11 หลายเดือนก่อน

    очень удивительно что существуют люди которые делают бесплатный хороший курс по хакингу, да и на ютубе))

  • @barey
    @barey 11 หลายเดือนก่อน

    Интересно конечно, но без бинокля плохо видно

    • @user-xd3cz5yb1s
      @user-xd3cz5yb1s 11 หลายเดือนก่อน

      Исправлюсь. Только когда выложил, заметил что качество никакое. Поменяю настройки.

  • @bulba1995
    @bulba1995 11 หลายเดือนก่อน

    Я вам признателен, очень интересно и полезно.

  • @yuliyacher67
    @yuliyacher67 11 หลายเดือนก่อน

    Большое спасибо!

  • @Anna-hw5vt
    @Anna-hw5vt 11 หลายเดือนก่อน

    Прикольно и в общем понятно. Два вопроса, зачем брендом ютуб сбивать с толка и есть ли это в автоматизированном виде ? В смысле нашел страницу с картинкой и натравил скрипт или алгоритм. Я так понимаю там 10-15 возможных сценариев.

    • @sowearheyzxc6570
      @sowearheyzxc6570 11 หลายเดือนก่อน

      про бренд не понятно, а про "натравил скрипт или алгоритм" для этого есть бурпа, на счет 10-15 сценариев не совсем понял, тоже, /etc/passwd по дефолту доступна всем, поэтому именно этот файл и проверяют, как чеклист, который говорит о наличии уязы перебора директорий

    • @Anna-hw5vt
      @Anna-hw5vt 11 หลายเดือนก่อน

      Ох как же с Вами тяжело, не мое конечно дело, но почему не назвать видео ПЕРЕБИРАЕМ ДИРЕКТОРИЮ в ПОИСКАХ ПАССА или ПАСС-ДИРЕКТОРИЯ конечная точка перебора. Перебор и один из его вариантов. Не поймите неправильно, но в ютубе, особенно на канале с данным описанием, шанс найти Вас понимающего гика стремится к бесконечности. Может есть шанс излагать мысли и действия проще ? И про бренд, говорю понятнее... В МАЛЕНЬКОМ ЧЕРНОМ ОКОШКЕ ЧТО-ТО ОБОЗНАЧЕНО ПО ЮТУБ И ЭТО ЖЕ ВАМИ ОЗВУЧЕНО, это 1.32 по времени, маленькие хакеры думают, что Вы хакнули ютуб. Если ЭТО ТАК, то подтвердите, если нет, то опровергните. 🙂

    • @Anna-hw5vt
      @Anna-hw5vt 11 หลายเดือนก่อน

      Бурпа это Вы про это? burpa - утилита автоматизации со Slack. Я не знаю что это, если есть возможность обозреть бурпа, то было бы интересно.

    • @sowearheyzxc6570
      @sowearheyzxc6570 10 หลายเดือนก่อน

      @@Anna-hw5vtесли вам интересная данная тематика, стоит называть вещи своими именами) 1.атака перебора директорий когда к ним есть доступ, на Английском, а он крайне необходим, называется directory traversal)) 2. Маленькое окошко это терминал линукс, “TH-cam” это просто название папки в качестве примера, ничего более, почитайте как устроена файловая система в линукс 3. Бурпа это burp suite программа прокси для работы с запросами, тоже можете почитать подробнее)

  • @51Sc1pL3
    @51Sc1pL3 11 หลายเดือนก่อน

    Ништяк-ништяк! Аффтар, пиши есчо! 😎😎😎

  • @user-gn7fq3lu8q
    @user-gn7fq3lu8q 11 หลายเดือนก่อน

    самое простое объяснение CSRF )) круто! спасибо автору, ждём про SSRF

    • @user-xd3cz5yb1s
      @user-xd3cz5yb1s 9 หลายเดือนก่อน

      Надеюсь через пару дней сделаю.

  • @romanbolgar
    @romanbolgar ปีที่แล้ว

    Надо будет попробовать Надеюсь ещё работает

  • @saintalien6662
    @saintalien6662 ปีที่แล้ว

    очень хорошо объясняешь бро спасибо!

  • @user-hn2me3re7g
    @user-hn2me3re7g ปีที่แล้ว

    Мармок

  • @godsqwerty690
    @godsqwerty690 ปีที่แล้ว

    Дружище, ты где? Мы все ждем тебя еще:)

  • @user-md3rv2tf5f
    @user-md3rv2tf5f ปีที่แล้ว

    лучший! спасибо

  • @raz2114
    @raz2114 ปีที่แล้ว

    Было бы круто если создадите канал в телеге или discord

  • @aleksoff78
    @aleksoff78 ปีที่แล้ว

    Автор... Ты где??? Такого русскоязычного контента, не найти!!!

  • @aleksoff78
    @aleksoff78 ปีที่แล้ว

    Странно!!! Незаслуженно мало подписчиков.. По сути, русскоязычного похожего контента я не наблюдал)

  • @yuliyacher67
    @yuliyacher67 ปีที่แล้ว

    Спасибо!

  • @user-fv3uy2px1b
    @user-fv3uy2px1b ปีที่แล้ว

    Автор давно ничего не выкладывал, дай бог тебе здоровья, надеюсь у тебя всё хорошо

  • @Mr29061989
    @Mr29061989 ปีที่แล้ว

    А что если нашел host linux, но при сканировании сервисов таблица почти пустая?

  • @lyhadagestan441
    @lyhadagestan441 ปีที่แล้ว

    Здравствуйте можете раскодировать скрипт lua и ate?

  • @user-bw7ov8ip5w
    @user-bw7ov8ip5w ปีที่แล้ว

    а где можно protected.exe скачать?

  • @zalivdev1482
    @zalivdev1482 2 ปีที่แล้ว

    Вернитесь на Ютуб пожалуйста

  • @vostokrusi
    @vostokrusi 2 ปีที่แล้ว

    Приветствую. По какой причине может не сработать данный метод? Нашел хэши начинающиеся с 0е. Авторизация не прошла.

  • @51Sc1pL3
    @51Sc1pL3 2 ปีที่แล้ว

    Очень интересно и познавательно. Спасибо! :)