Публикации по теме 'penetration-testing'
Понимание и защита OAuth
Понимание и защита OAuth
OAuth / открытая авторизация:
Это способ, с помощью которого пользователи могут предоставить доступ к своей информации на другом веб-сайте, не сообщая пароль. OAuth - это стандарт, который определяет, как приложение будет получать информацию с другого веб-сайта. Здесь используется несколько компонентов:
Сервер авторизации: это может быть приложение, такое как Facebook или Google, изначально хранящее вашу информацию.
Клиентское приложение /..
Взлом кода: как программирование расширяет возможности тестирования на проникновение
Содержание:
1. Введение
2- Рост киберугроз
3. Невидимая сила программирования в тестировании на проникновение
4- Замысловатый танец нападающего и защитника
5- От уязвимости к укреплению: сила безопасного программирования
6- Безопасное будущее: роль программирования в обеспечении киберустойчивости
7- Заключение
1- Введение:
Добро пожаловать в захватывающую сферу программирования для тестирования на проникновение. В этом информационном бюллетене мы исследуем скрытую силу..
Подмена родительского PID — манипулирование идентификатором процесса
Добро пожаловать в эту подробную статью о подмене родительского PID (идентификатора процесса) — методе, лежащем в основе разработки вредоносных программ и стратегий уклонения от них. Сегодня мы рассмотрим концепцию подмены родительского PID и углубимся в простой код C++, демонстрирующий реализацию этого метода.
Введение
Подмена родительского PID включает в себя манипулирование идентификатором родительского процесса запущенного процесса, что является фундаментальной функцией..
ПОСТОЯННОСТЬ BITS ДЛЯ SCRIPT KIDDIES — TrustedSec
ВВЕДЕНИЕ
Использование службы BITS и злоупотребление ею доставляет массу удовольствия. Я не могу поверить, что Windows просто раздает этот хакерский инструмент бесплатно. Но подожди, подожди, ты хочешь сказать, что есть еще? В комплекте есть блендер бесплатно? Что еще эта услуга может сделать для меня?
В предыдущем выпуске мы рассказали о фоновой интеллектуальной службе передачи (BITS) и о том, как вы можете использовать эту службу и соответствующую ей утилиту bitsadmin [1] , чтобы..
Взлом пароля Hydra BruteForce CheatSheet
Введение
Hydra — один из любимых инструментов исследователей и консультантов по безопасности. Являясь отличным инструментом для выполнения атак грубой силы.
В этой статье я покажу вам, как выполнить атаку грубой силы с помощью Hydra на серверах FTP, MYSQL, SMB, SMTP, SSH и аутентификации входа в систему.
Список слов
Список слов паролей необходим для атак грубой силы. Я всегда рекомендую использовать rockyou.txt, но сейчас очень популярно использовать Kaonashi, который является..
Безопасность API: нарушение авторизации на уровне объекта
Введение:
Интерфейс прикладного программирования / API :
Чтобы упростить обмен данными между двумя или более приложениями, API обеспечивает промежуточное соединение между ними, чтобы они могли легко общаться друг с другом. Его также можно использовать на кросс-платформе, то есть только 1 api эффективен для обработки вызовов от android, ios и webapp. Если вы хотите погрузиться глубже, вы можете прочитать мой предыдущий блог по этому поводу:
Безопасность API: нехватка..
CTF в MonSec — Присоединяйтесь к Hack the Box
Прошлой ночью у меня была возможность присоединиться к семинару MonSec labs. Ребята там обслуживали абсолютных новичков (команды UNIX) и уговорили нас попробовать несколько варгеймов Overthewire — Bandit и присоединиться к Hack the Box.
Будучи немного более опытным (но все еще начинающим сценаристом), мне сказали попробовать Hack the Box.
Для присоединения к Hack the Box требуется код приглашения. Чтобы получить сам код приглашения, нужно «взломать» ваш путь. Я подумал, давайте..