Публикации по теме 'information-security'


Реверс C-файла RedXen CrackMe
Здравствуйте, дорогие друзья, надеюсь, у вас все хорошо! 😇 В этом посте мы решим еще одну задачу от crackmes.one под названием C-файл RedXen CrackMe . Задача состоит в том, чтобы найти правильный пароль из данного единственного файла C File Crack Me.exe , и здесь мы также получаем пустой файл password.bin : Испытание взломай меня из одного из моих предыдущих постов ( Обратное проектирование RedXen’s Beginner Crack Me ) мало отличалось. Где правильный входной пароль..

Паран Чандрасекаран  — «Применение машинного обучения и искусственного интеллекта в…
ИИ может быть ветвью передовой разработки программного обеспечения, ориентированной на компьютеры для самообучения в зависимости от доступных данных или информации. Цель состоит в том, чтобы убедиться, что компьютеры на основе предыдущих данных могут хорошо определить путь к проблеме, с которой раньше не сталкивались. По мере того, как мы погружаемся глубоко в компьютерные науки, возможности создания систем с минимальным вмешательством человека безграничны, и, изучая эту тему, мы..

Команда Bash не альфа-инъекция
автор: Мукомплекс Это может быть ваше первое знакомство с полезной нагрузкой bash не-альфа, я не могу поспорить, что нет лучшего объяснения и статьи по этой теме, чем у меня. Это может изменить вашу точку зрения на сценарии bash и способы злоупотребления ими. Удивляюсь, что мало кто исследует эту тему, но я провел собственное исследование, чтобы улучшить ваши хакерские навыки. Позвольте представить вам список специальных параметров bash, используемых в Unix. Теперь вам нужно..

Ненадежный путь поиска FileZilla
Нацеливание на пользователя с помощью мошеннического двоичного файла Резюме Я обнаружил уязвимость в FileZilla 3.40.0, которая может позволить удаленному злоумышленнику выполнить произвольный код. FileZilla зависит от конкретного исполняемого файла для обработки своих операций SFTP, но он с радостью загрузит двоичный файл из нескольких мест. Обманным путем заставляя пользователя-жертву загрузить мошеннический двоичный файл, злоумышленник может использовать эту ошибку для выполнения..

Строковые вызовы «Hide & Seek» от MalwareTech
Здравствуйте дорогие друзья! Сегодня мы попробуем решить задачи статического анализа строк под названием Прятки , где нам нужно найти флаги, скрытые в исполняемых файлах. Автором этих задач является MalwareTech , великий и вдохновляющий исследователь безопасности! 😊 По сути, в каждой задаче у нас есть исполняемый файл, и задача состоит в том, чтобы найти правильный флаг путем обратного проектирования этих файлов. Этот пост в основном для того, чтобы показать подход, и легко..

Связывание несвязанного: глубокое погружение в искусство создания цепочки уязвимостей
Как охотники за ошибками, мы часто путешествуем по киберпространству в поисках уязвимостей, которые могут привести нас к золоту (в буквальном смысле, если мы рассматриваем программы вознаграждения за ошибки!). Сегодня давайте погрузимся в область, которая предлагает острые ощущения от погони и потенциал для больших наград — цепочки уязвимостей. Мы проанализируем эту интригующую концепцию, чтобы понять, как, казалось бы, несвязанные друг с другом недостатки безопасности могут быть..

Пакеты с открытым исходным кодом со злым умыслом
Зачем изобретать велосипед? Это известное изречение — то, о чем я думаю, когда думаю о стороннем коде. Менеджеры пакетов, такие как npm, RubyGems и Maven, настолько упрощают обмен написанным кодом между людьми, что разработчики используют его для таких небольших задач, как проверка того, является ли число положительным . Это абсолютно здорово, но многие ли из нас задумываются о том, что именно происходит за кулисами, под капотом, за волшебным занавесом? Разработчики могли вписать любое..