Реверс-инжиниринг 101: Руководство по реверс-инжинирингу Android-приложений
Руководство: https://ragingrock.com/AndroidAppRE/
👉 @cybersecinform
Руководство: https://ragingrock.com/AndroidAppRE/
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Слепая SQL-инъекция в JSON — это разновидность SQL-инъекции, при которой вредоносные SQL-запросы внедряются через JSON-поля в теле HTTP-запроса, а ответ сервера не содержит прямых данных из базы, по которым можно было бы судить об успешности инъекции. Вместо этого атакующий анализирует побочные эффекты (время отклика, коды статуса и т. п.).
👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
10 способов закодировать IP-адрес для обхода валидации
> 8.8.1028 → Частичная десятичная (Class B)
Комбинирует 3-й и 4-й октеты: 4 × 256 + 4 = 1028
> 8.525316 → Частичная десятичная (Class A)
Объединяет последние три октета в одно десятичное число
> 0x08.8.004.004 → Смешанное кодирование
Шестнадцатеричный + десятичный + восьмеричный (по сегментам)
> 0x08.0x08.004.004 → Двойной hex + octal
Два сегмента в hex, два — в octal
> 0x08.010.4.4 → Hex + octal + decimal mix
Смешанный формат: hex + octal + decimal
> 134743044 → Целое число (single decimal)
Полное 32-битное представление IP-адреса в виде одного числа
> 0x08080404 → Полный шестнадцатеричный
Весь IP представлен как одно hex-число
> 010.010.004.004 → Полностью в восьмеричном виде
Все сегменты с ведущими нулями, интерпретируются как octal
> 0x8.0x8.0x4.0x4 → Hex на каждый сегмент
Все четыре октета закодированы по отдельности в hex
> 8.8.0x404 → Частичный hex (Class B)
Последний сегмент в hex: 0x404 = 1028
Бонус: Unicode-цифры как обход
Некоторые библиотеки могут интерпретировать это, даже если curl или ping — нет:
⑧.⑧.④.④ — Юникод-цифры в кружочках
8.8.4.4 — Полноширинные цифры
𝟠.𝟠.𝟜.𝟜 — Математические unicode-цифры
Используется для обхода фильтров, валидаторов и WAF😡
👉 @cybersecinform
> 8.8.1028 → Частичная десятичная (Class B)
Комбинирует 3-й и 4-й октеты: 4 × 256 + 4 = 1028
> 8.525316 → Частичная десятичная (Class A)
Объединяет последние три октета в одно десятичное число
> 0x08.8.004.004 → Смешанное кодирование
Шестнадцатеричный + десятичный + восьмеричный (по сегментам)
> 0x08.0x08.004.004 → Двойной hex + octal
Два сегмента в hex, два — в octal
> 0x08.010.4.4 → Hex + octal + decimal mix
Смешанный формат: hex + octal + decimal
> 134743044 → Целое число (single decimal)
Полное 32-битное представление IP-адреса в виде одного числа
> 0x08080404 → Полный шестнадцатеричный
Весь IP представлен как одно hex-число
> 010.010.004.004 → Полностью в восьмеричном виде
Все сегменты с ведущими нулями, интерпретируются как octal
> 0x8.0x8.0x4.0x4 → Hex на каждый сегмент
Все четыре октета закодированы по отдельности в hex
> 8.8.0x404 → Частичный hex (Class B)
Последний сегмент в hex: 0x404 = 1028
Бонус: Unicode-цифры как обход
Некоторые библиотеки могут интерпретировать это, даже если curl или ping — нет:
⑧.⑧.④.④ — Юникод-цифры в кружочках
8.8.4.4 — Полноширинные цифры
𝟠.𝟠.𝟜.𝟜 — Математические unicode-цифры
Используется для обхода фильтров, валидаторов и WAF
Please open Telegram to view this post
VIEW IN TELEGRAM
Взлом Wi-Fi: Гайд для начинающих по взлому WPA
#1 - базовое введение в Wi‑Fi, архитектуру сети, терминологию и историю технологии
➤ https://hacklido.com/blog/494-beginners-guide-to-wireless-hacking-1-from-signals-to-secrets
#2 - о спуфинге: подмене MAC-адреса и других способах маскировки для обхода ограничений и преследования целей
➤ https://hacklido.com/blog/502-a-beginners-guide-to-wireless-hacking-2-spoofing
#3 - углублённая разборка WEP: устройство протокола, способы атаки с помощью aircrack-ng и советы по взлому
➤ https://hacklido.com/blog/506-a-beginners-guide-to-wireless-hacking-3-hacking-wep-protocol
#4 - Hacking WPA – практическое руководство по взлому WPA-сетей: захват хендшейков, деаутентификация клиентов, брутфорс и защита
➤ https://hacklido.com/blog/520-a-beginners-guide-to-wireless-hacking-4-hacking-wpa
(Только в образовательных целях)🤵
👉 @cybersecinform
#1 - базовое введение в Wi‑Fi, архитектуру сети, терминологию и историю технологии
➤ https://hacklido.com/blog/494-beginners-guide-to-wireless-hacking-1-from-signals-to-secrets
#2 - о спуфинге: подмене MAC-адреса и других способах маскировки для обхода ограничений и преследования целей
➤ https://hacklido.com/blog/502-a-beginners-guide-to-wireless-hacking-2-spoofing
#3 - углублённая разборка WEP: устройство протокола, способы атаки с помощью aircrack-ng и советы по взлому
➤ https://hacklido.com/blog/506-a-beginners-guide-to-wireless-hacking-3-hacking-wep-protocol
#4 - Hacking WPA – практическое руководство по взлому WPA-сетей: захват хендшейков, деаутентификация клиентов, брутфорс и защита
➤ https://hacklido.com/blog/520-a-beginners-guide-to-wireless-hacking-4-hacking-wpa
(Только в образовательных целях)
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Пентест Active Directory с использованием инструмента Netexec
Это руководство поясняет, как использовать инструмент Netexec для тестирования безопасности среды Active Directory (AD). В нём подробно описаны различные команды и примеры их применения
👉 @cybersecinform
Это руководство поясняет, как использовать инструмент Netexec для тестирования безопасности среды Active Directory (AD). В нём подробно описаны различные команды и примеры их применения
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
WaybackLister
WaybackLister — это инструмент для разведки, который использует Wayback Machine для получения архивных URL-адресов домена, парсит уникальные пути и проверяет, открыты ли какие-либо из этих путей как листинги директорий. Работает быстро, многопоточно, предназначен для практического использования в аудитах безопасности и bug bounty-рейдах.
Возможности:
> Извлекает архивные URL через Wayback Machine
> Получает уникальные пути и поддомены из этих URL
> Активно проверяет доступность листинга директорий
> Поддерживает многопоточность
> Может автоматически обнаруживать поддомены на основе данных Wayback
> Работает с одним доменом или списком доменов
Использование:
> Скан одного домена:
> Сканирование списка доменов из файла:
> Автообнаружение и скан поддоменов (модуль в разработке):
> Указание количества потоков:
👉 @cybersecinform
WaybackLister — это инструмент для разведки, который использует Wayback Machine для получения архивных URL-адресов домена, парсит уникальные пути и проверяет, открыты ли какие-либо из этих путей как листинги директорий. Работает быстро, многопоточно, предназначен для практического использования в аудитах безопасности и bug bounty-рейдах.
Возможности:
> Извлекает архивные URL через Wayback Machine
> Получает уникальные пути и поддомены из этих URL
> Активно проверяет доступность листинга директорий
> Поддерживает многопоточность
> Может автоматически обнаруживать поддомены на основе данных Wayback
> Работает с одним доменом или списком доменов
Использование:
> Скан одного домена:
python waybacklister.py -d http://example.com
> Сканирование списка доменов из файла:
python waybacklister.py -f domains.txt
> Автообнаружение и скан поддоменов (модуль в разработке):
python waybacklister.py -auto http://example.com
> Указание количества потоков:
python waybacklister.py -d http://example.com -t 20
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Устали от сканеров уязвимостей, которые пропускают проблемы из-за отсутствия нужного плагина?
VulnSeer объединяет определение сервисов через Nmap с интеллектуальным анализом от OpenAI/Anthropic, обеспечивая контекстный анализ уязвимостей.
> VulnSeer на GitHub
👉 @cybersecinform
VulnSeer объединяет определение сервисов через Nmap с интеллектуальным анализом от OpenAI/Anthropic, обеспечивая контекстный анализ уязвимостей.
> VulnSeer на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM