![Хакинг для самых маленьких](/img/default-banner.jpg)
- 43
- 151 837
Хакинг для самых маленьких
Russia
เข้าร่วมเมื่อ 5 พ.ย. 2018
Основы хакинга и пенетрейшен тестинга. Базовые приёмы по поиску уязвимостей и взлому.
Взломом не занимаюсь.
Если всё же очень хочется что-то спросить или написать, то почти в каждом видео видны мои имя и фамилия:
mail - имя.фамилия@gmail.com
тг - @имяфамилия
Взломом не занимаюсь.
Если всё же очень хочется что-то спросить или написать, то почти в каждом видео видны мои имя и фамилия:
mail - имя.фамилия@gmail.com
тг - @имяфамилия
Путешествуем по серверу с помощью directory traversal, часть вторая.
Способы блокирования и обхода.
มุมมอง: 731
วีดีโอ
Путешествуем по серверу с помощью directory traversal
มุมมอง 1.2K10 หลายเดือนก่อน
Разминаем пальцы, вспоминаем основы - Directory traversal 1
Разминаем пальцы, вспоминаем основы - OS Command Injection 1
มุมมอง 1.1K10 หลายเดือนก่อน
Простенькая OS command injection
23. Тырим клики по карманам с Clickjacking
มุมมอง 4.2K4 ปีที่แล้ว
Знакомимся с атакой вида clickjacking и незаметно размещаем сайт на фоне с линком.
22. Подделываем межсайтовые запросы с CSRF уязвимостью.
มุมมอง 7K4 ปีที่แล้ว
Смотрим основы CSRF уязвимости и меняем мэйл на чужом аккаунте.
20. Шлём алерт боту через Websockets.
มุมมอง 6734 ปีที่แล้ว
Узнаём про чаты на основе Websockets и вызываем простейший алерт у бота.
03. Грабим корованы с HTTP request smuggling
มุมมอง 2.9K4 ปีที่แล้ว
Смотрим пару примеров как работает HTTP request smuggling узявимость, как происходит кража кукисов. Ссылка на сайт академии - portswigger.net/web-security
19. Достаём джокера из рукава в Metasploitable 3 Windows
มุมมอง 1.1K4 ปีที่แล้ว
Исследуем страницу вебсервера в Metasploitable 3 Windows
02. Нежданчик Blind XSS
มุมมอง 1.3K4 ปีที่แล้ว
Смотрим как путешествуя по сети отлавливать blind xss.
01. Дружим OWASP ZAP и Firefox
มุมมอง 3.4K4 ปีที่แล้ว
Рассказываю, как перенаправить траффик из браузера Firefox в OWASP ZAP для анализа.
04. Постойте, уважаемый, а как же Windows?
มุมมอง 1.7K4 ปีที่แล้ว
Запускаем скан портов против Metasploitable 3 Windows, знакомимся с http сервисами, легко и непринуждённо получаем доступ к системе.
03. Учим консоль, танцуем сервер.
มุมมอง 3.7K4 ปีที่แล้ว
Смотрим как использовать базовые команды Metasploit, первый раз эксплойтим систему и смотрим к чему это приводит.
02. Начинаем работу с Metasploit.
มุมมอง 17K4 ปีที่แล้ว
Сканируем сеть, добавляем хосты в Metasploit и находим первую уязвимость.
01. Вступление. Установка Metasploitable 3.
มุมมอง 6K4 ปีที่แล้ว
Ставим Metasploitable 3, на которых будем оттачивать навыки работы с Metasploit.
11. Вводим, что хотим, в форму из трёх букв.
มุมมอง 4724 ปีที่แล้ว
11. Вводим, что хотим, в форму из трёх букв.
07. И снова инжекшен: теперь локальный!
มุมมอง 3584 ปีที่แล้ว
07. И снова инжекшен: теперь локальный!
:)
Здравствуйте. Скажите пожалуйста, после перехода по вредоносной ссылке, форма отправится с вредоносного сайта, и если на бэке куда идет запрос настроен cors разрешающий запросы только от себя же, то ничего у злоумышленника не получится?
С возвращением! 🎉
А на сайте ответы в коментариях видны всем?
А если метод тот же, strcmp, но запросы только гет? Нет пост запросов даже с отслеживанием через прокси( Ну либо я тупой
Как разобрать прогу и понять что это ха прога и что куда посылает.
2:02 я знаю пароль, я вижу ориентир🤣🤣🤣🤣🤣🤣🤣🤣
Привет. Как с тобой можно связаться с тобой без именифамилии. Есть предложение насчёт канала
Только одно но! Расширения тоже могут соберать информацию, и в отпечаток пальца браузера, также может входить информация о ваших установленых плагинах и их версий. Чекайте меня! Найдете интереснее контент!
чушь. учи асм
редкость теперь эксешники без шифровки. но тупо открыв с HEX editor, найти можно в таких простых файлах :)
В очках и тюремной робе 😂
Покажите как так к арк файлам пароль подбирать
Классно
Здравствуйте, расскажите о своей сети VPN, как ее сделать и всяких ньюансах
спасибо очень доходчиво
Самое лучшее объяснение, спасибо!
Не очени сложный случай но тоже в копилку😊
Нда... Следующий этап где символы пароля хранятся с каким-то простейшим битовым сдвигом или инвертированием декодировать получится только разобрав процедуру кодировпния либо на стадии проверки декодирования. Этот уровень теоретически тоже возможно пройди методом тыка. А вот что-то по сложнее,когда следующий исполняемый код сначала декодируется,плсле ему передантся управление явно поставит в тупик. Особенно если сначала идут вроде бы какие-то проуедуры,которые что-то делают,но на самом деле правят точку возврата в стеке и после окончания выполнения происходит возврат... И упс. Куда,хрен его знает. В более-менее толковых дизассемблерах типа IDA процедуры расписываются отлельно со связями отккда в них осуществляется вход,и ккда будет ввход,но ей надо еще научиться пользоваться. Но как бы не возник ПТСР на фоне когнитивного диссонанса на фоне обьективного и адекватного восприятия действительности после описываемого в видео восприятия мифа о своих возможностях после подобного успешного примера😂 Что пости всегда приводит либо к полному фиаско по пониманию реверсиндегеринга и абстрогированию от него,либо наоборот создант стимуляцию погружения в основы и их взаимосвязь.
Спасибо, позновательно
и чем это лучше автоформатирования в любой IDE'шке?
Какая IDE так делает? Деобфускация не равно форматированию.
Спасыба, учытэль! 😎😎😎
Большое спасибо за урок!
Откуда уверенность в том, что вы нашли уязвимсть, а не мышеловку?
Спасибо! Очень интересно
Иногда рекомендации все таки предлагают что-то нормальное) 👍
Ещё бы стоило сказать, почему такая уязвимость появляется, ну и как ее избежать.
ОК, расскажу в следующем видео. Будет продолжение по directory traversal, как обойти стандартные проверки.
очень удивительно что существуют люди которые делают бесплатный хороший курс по хакингу, да и на ютубе))
Интересно конечно, но без бинокля плохо видно
Исправлюсь. Только когда выложил, заметил что качество никакое. Поменяю настройки.
Я вам признателен, очень интересно и полезно.
Большое спасибо!
Прикольно и в общем понятно. Два вопроса, зачем брендом ютуб сбивать с толка и есть ли это в автоматизированном виде ? В смысле нашел страницу с картинкой и натравил скрипт или алгоритм. Я так понимаю там 10-15 возможных сценариев.
про бренд не понятно, а про "натравил скрипт или алгоритм" для этого есть бурпа, на счет 10-15 сценариев не совсем понял, тоже, /etc/passwd по дефолту доступна всем, поэтому именно этот файл и проверяют, как чеклист, который говорит о наличии уязы перебора директорий
Ох как же с Вами тяжело, не мое конечно дело, но почему не назвать видео ПЕРЕБИРАЕМ ДИРЕКТОРИЮ в ПОИСКАХ ПАССА или ПАСС-ДИРЕКТОРИЯ конечная точка перебора. Перебор и один из его вариантов. Не поймите неправильно, но в ютубе, особенно на канале с данным описанием, шанс найти Вас понимающего гика стремится к бесконечности. Может есть шанс излагать мысли и действия проще ? И про бренд, говорю понятнее... В МАЛЕНЬКОМ ЧЕРНОМ ОКОШКЕ ЧТО-ТО ОБОЗНАЧЕНО ПО ЮТУБ И ЭТО ЖЕ ВАМИ ОЗВУЧЕНО, это 1.32 по времени, маленькие хакеры думают, что Вы хакнули ютуб. Если ЭТО ТАК, то подтвердите, если нет, то опровергните. 🙂
Бурпа это Вы про это? burpa - утилита автоматизации со Slack. Я не знаю что это, если есть возможность обозреть бурпа, то было бы интересно.
@@Anna-hw5vtесли вам интересная данная тематика, стоит называть вещи своими именами) 1.атака перебора директорий когда к ним есть доступ, на Английском, а он крайне необходим, называется directory traversal)) 2. Маленькое окошко это терминал линукс, “TH-cam” это просто название папки в качестве примера, ничего более, почитайте как устроена файловая система в линукс 3. Бурпа это burp suite программа прокси для работы с запросами, тоже можете почитать подробнее)
Ништяк-ништяк! Аффтар, пиши есчо! 😎😎😎
самое простое объяснение CSRF )) круто! спасибо автору, ждём про SSRF
Надеюсь через пару дней сделаю.
Надо будет попробовать Надеюсь ещё работает
очень хорошо объясняешь бро спасибо!
Мармок
Дружище, ты где? Мы все ждем тебя еще:)
лучший! спасибо
Было бы круто если создадите канал в телеге или discord
Автор... Ты где??? Такого русскоязычного контента, не найти!!!
Странно!!! Незаслуженно мало подписчиков.. По сути, русскоязычного похожего контента я не наблюдал)
Спасибо!
Автор давно ничего не выкладывал, дай бог тебе здоровья, надеюсь у тебя всё хорошо
А что если нашел host linux, но при сканировании сервисов таблица почти пустая?
Здравствуйте можете раскодировать скрипт lua и ate?
а где можно protected.exe скачать?
Вернитесь на Ютуб пожалуйста
Приветствую. По какой причине может не сработать данный метод? Нашел хэши начинающиеся с 0е. Авторизация не прошла.
Очень интересно и познавательно. Спасибо! :)