Telegram Web
Реверс-инжиниринг 101: Руководство по реверс-инжинирингу Android-приложений

Руководство: https://ragingrock.com/AndroidAppRE/

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Слепая SQL-инъекция в JSON — это разновидность SQL-инъекции, при которой вредоносные SQL-запросы внедряются через JSON-поля в теле HTTP-запроса, а ответ сервера не содержит прямых данных из базы, по которым можно было бы судить об успешности инъекции. Вместо этого атакующий анализирует побочные эффекты (время отклика, коды статуса и т. п.).

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
💀💀💀

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
10 способов закодировать IP-адрес для обхода валидации

> 8.8.1028 → Частичная десятичная (Class B)
Комбинирует 3-й и 4-й октеты: 4 × 256 + 4 = 1028

> 8.525316 → Частичная десятичная (Class A)
Объединяет последние три октета в одно десятичное число

> 0x08.8.004.004 → Смешанное кодирование
Шестнадцатеричный + десятичный + восьмеричный (по сегментам)

> 0x08.0x08.004.004 → Двойной hex + octal
Два сегмента в hex, два — в octal

> 0x08.010.4.4 → Hex + octal + decimal mix
Смешанный формат: hex + octal + decimal

> 134743044 → Целое число (single decimal)
Полное 32-битное представление IP-адреса в виде одного числа

> 0x08080404 → Полный шестнадцатеричный
Весь IP представлен как одно hex-число

> 010.010.004.004 → Полностью в восьмеричном виде
Все сегменты с ведущими нулями, интерпретируются как octal

> 0x8.0x8.0x4.0x4 → Hex на каждый сегмент
Все четыре октета закодированы по отдельности в hex

> 8.8.0x404 → Частичный hex (Class B)
Последний сегмент в hex: 0x404 = 1028

Бонус: Unicode-цифры как обход

Некоторые библиотеки могут интерпретировать это, даже если curl или ping — нет:

⑧.⑧.④.④ — Юникод-цифры в кружочках
8.8.4.4 — Полноширинные цифры
𝟠.𝟠.𝟜.𝟜 — Математические unicode-цифры

Используется для обхода фильтров, валидаторов и WAF 😡

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Взлом Wi-Fi: Гайд для начинающих по взлому WPA

#1 - базовое введение в Wi‑Fi, архитектуру сети, терминологию и историю технологии

https://hacklido.com/blog/494-beginners-guide-to-wireless-hacking-1-from-signals-to-secrets

#2 - о спуфинге: подмене MAC-адреса и других способах маскировки для обхода ограничений и преследования целей

https://hacklido.com/blog/502-a-beginners-guide-to-wireless-hacking-2-spoofing

#3 - углублённая разборка WEP: устройство протокола, способы атаки с помощью aircrack-ng и советы по взлому

https://hacklido.com/blog/506-a-beginners-guide-to-wireless-hacking-3-hacking-wep-protocol

#4 - Hacking WPA – практическое руководство по взлому WPA-сетей: захват хендшейков, деаутентификация клиентов, брутфорс и защита

https://hacklido.com/blog/520-a-beginners-guide-to-wireless-hacking-4-hacking-wpa

(Только в образовательных целях) 🤵

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Пентест Active Directory с использованием инструмента Netexec

Это руководство поясняет, как использовать инструмент Netexec для тестирования безопасности среды Active Directory (AD). В нём подробно описаны различные команды и примеры их применения

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
WaybackLister

WaybackLister — это инструмент для разведки, который использует Wayback Machine для получения архивных URL-адресов домена, парсит уникальные пути и проверяет, открыты ли какие-либо из этих путей как листинги директорий. Работает быстро, многопоточно, предназначен для практического использования в аудитах безопасности и bug bounty-рейдах.

Возможности:

> Извлекает архивные URL через Wayback Machine
> Получает уникальные пути и поддомены из этих URL
> Активно проверяет доступность листинга директорий
> Поддерживает многопоточность
> Может автоматически обнаруживать поддомены на основе данных Wayback
> Работает с одним доменом или списком доменов

Использование:

> Скан одного домена:

python waybacklister.py -d http://example.com


> Сканирование списка доменов из файла:

python waybacklister.py -f domains.txt


> Автообнаружение и скан поддоменов (модуль в разработке):

python waybacklister.py -auto http://example.com


> Указание количества потоков:

python waybacklister.py -d http://example.com -t 20


👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Как быстро найти отражённый ввод с помощью функции поиска в Burp Suite Repeater 🤵

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Устали от сканеров уязвимостей, которые пропускают проблемы из-за отсутствия нужного плагина?
VulnSeer объединяет определение сервисов через Nmap с интеллектуальным анализом от OpenAI/Anthropic, обеспечивая контекстный анализ уязвимостей.

> VulnSeer на GitHub

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
MSSQL для Пентестера: NetExec

📖 Читать: ссылка

👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM
Алфавитная подборка наиболее используемых команд Linux

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/28 16:39:30
Back to Top
HTML Embed Code: