- Видео 43
- Просмотров 155 518
Хакинг для самых маленьких
Россия
Добавлен 5 ноя 2018
Основы хакинга и пенетрейшен тестинга. Базовые приёмы по поиску уязвимостей и взлому.
Взломом не занимаюсь.
Если всё же очень хочется что-то спросить или написать, то почти в каждом видео видны мои имя и фамилия:
mail - имя.фамилия@gmail.com
тг - @имяфамилия
Взломом не занимаюсь.
Если всё же очень хочется что-то спросить или написать, то почти в каждом видео видны мои имя и фамилия:
mail - имя.фамилия@gmail.com
тг - @имяфамилия
Путешествуем по серверу с помощью directory traversal, часть вторая.
Способы блокирования и обхода.
Просмотров: 778
Видео
Путешествуем по серверу с помощью directory traversal
Просмотров 1,2 тыс.Год назад
Разминаем пальцы, вспоминаем основы - Directory traversal 1
Разминаем пальцы, вспоминаем основы - OS Command Injection 1
Просмотров 1,2 тыс.Год назад
Простенькая OS command injection
23. Тырим клики по карманам с Clickjacking
Просмотров 4,3 тыс.4 года назад
Знакомимся с атакой вида clickjacking и незаметно размещаем сайт на фоне с линком.
22. Подделываем межсайтовые запросы с CSRF уязвимостью.
Просмотров 7 тыс.4 года назад
Смотрим основы CSRF уязвимости и меняем мэйл на чужом аккаунте.
21. Зачем вы травите кэш?
Просмотров 1,3 тыс.4 года назад
Смотрим основы уязвимости типа web cache poisoning.
20. Шлём алерт боту через Websockets.
Просмотров 6834 года назад
Узнаём про чаты на основе Websockets и вызываем простейший алерт у бота.
03. Грабим корованы с HTTP request smuggling
Просмотров 3 тыс.4 года назад
Смотрим пару примеров как работает HTTP request smuggling узявимость, как происходит кража кукисов. Ссылка на сайт академии - portswigger.net/web-security
19. Достаём джокера из рукава в Metasploitable 3 Windows
Просмотров 1,1 тыс.4 года назад
Исследуем страницу вебсервера в Metasploitable 3 Windows
02. Нежданчик Blind XSS
Просмотров 1,3 тыс.4 года назад
Смотрим как путешествуя по сети отлавливать blind xss.
01. Дружим OWASP ZAP и Firefox
Просмотров 3,5 тыс.4 года назад
Рассказываю, как перенаправить траффик из браузера Firefox в OWASP ZAP для анализа.
04. Постойте, уважаемый, а как же Windows?
Просмотров 1,7 тыс.4 года назад
Запускаем скан портов против Metasploitable 3 Windows, знакомимся с http сервисами, легко и непринуждённо получаем доступ к системе.
03. Учим консоль, танцуем сервер.
Просмотров 3,7 тыс.4 года назад
Смотрим как использовать базовые команды Metasploit, первый раз эксплойтим систему и смотрим к чему это приводит.
02. Начинаем работу с Metasploit.
Просмотров 17 тыс.4 года назад
Сканируем сеть, добавляем хосты в Metasploit и находим первую уязвимость.
01. Вступление. Установка Metasploitable 3.
Просмотров 6 тыс.4 года назад
Ставим Metasploitable 3, на которых будем оттачивать навыки работы с Metasploit.
11. Вводим, что хотим, в форму из трёх букв.
Просмотров 4774 года назад
11. Вводим, что хотим, в форму из трёх букв.
10. Меняем отпечаток нашего браузера
Просмотров 5 тыс.4 года назад
10. Меняем отпечаток нашего браузера
07. И снова инжекшен: теперь локальный!
Просмотров 3614 года назад
07. И снова инжекшен: теперь локальный!
06. Внедряем код в безобидный список
Просмотров 1,1 тыс.4 года назад
06. Внедряем код в безобидный список
@Хакингдлясамыхмаленьких привет можно сто бой как то связаться просто нужно узнать пароль или распаролить его не помню от него нечего это файл exe самораспаковывающийся запароленый
не взламывай меня, но у тебя уебищный тембр и голос, пожалуйста можешь проще говорить
:)
Здравствуйте. Скажите пожалуйста, после перехода по вредоносной ссылке, форма отправится с вредоносного сайта, и если на бэке куда идет запрос настроен cors разрешающий запросы только от себя же, то ничего у злоумышленника не получится?
Нет, ничего не выйдет, в этом и есть прелесть механизма CORS
С возвращением! 🎉
А на сайте ответы в коментариях видны всем?
А если метод тот же, strcmp, но запросы только гет? Нет пост запросов даже с отслеживанием через прокси( Ну либо я тупой
Как разобрать прогу и понять что это ха прога и что куда посылает.
2:02 я знаю пароль, я вижу ориентир🤣🤣🤣🤣🤣🤣🤣🤣
Привет. Как с тобой можно связаться с тобой без именифамилии. Есть предложение насчёт канала
Только одно но! Расширения тоже могут соберать информацию, и в отпечаток пальца браузера, также может входить информация о ваших установленых плагинах и их версий. Чекайте меня! Найдете интереснее контент!
чушь. учи асм
редкость теперь эксешники без шифровки. но тупо открыв с HEX editor, найти можно в таких простых файлах :)
В очках и тюремной робе 😂
Покажите как так к арк файлам пароль подбирать
Классно
Здравствуйте, расскажите о своей сети VPN, как ее сделать и всяких ньюансах
спасибо очень доходчиво
Самое лучшее объяснение, спасибо!
Не очени сложный случай но тоже в копилку😊
Нда... Следующий этап где символы пароля хранятся с каким-то простейшим битовым сдвигом или инвертированием декодировать получится только разобрав процедуру кодировпния либо на стадии проверки декодирования. Этот уровень теоретически тоже возможно пройди методом тыка. А вот что-то по сложнее,когда следующий исполняемый код сначала декодируется,плсле ему передантся управление явно поставит в тупик. Особенно если сначала идут вроде бы какие-то проуедуры,которые что-то делают,но на самом деле правят точку возврата в стеке и после окончания выполнения происходит возврат... И упс. Куда,хрен его знает. В более-менее толковых дизассемблерах типа IDA процедуры расписываются отлельно со связями отккда в них осуществляется вход,и ккда будет ввход,но ей надо еще научиться пользоваться. Но как бы не возник ПТСР на фоне когнитивного диссонанса на фоне обьективного и адекватного восприятия действительности после описываемого в видео восприятия мифа о своих возможностях после подобного успешного примера😂 Что пости всегда приводит либо к полному фиаско по пониманию реверсиндегеринга и абстрогированию от него,либо наоборот создант стимуляцию погружения в основы и их взаимосвязь.
Спасибо, позновательно
и чем это лучше автоформатирования в любой IDE'шке?
Какая IDE так делает? Деобфускация не равно форматированию.
Спасыба, учытэль! 😎😎😎
Большое спасибо за урок!
Откуда уверенность в том, что вы нашли уязвимсть, а не мышеловку?
Спасибо! Очень интересно
Иногда рекомендации все таки предлагают что-то нормальное) 👍
Ещё бы стоило сказать, почему такая уязвимость появляется, ну и как ее избежать.
ОК, расскажу в следующем видео. Будет продолжение по directory traversal, как обойти стандартные проверки.
очень удивительно что существуют люди которые делают бесплатный хороший курс по хакингу, да и на ютубе))
Интересно конечно, но без бинокля плохо видно
Исправлюсь. Только когда выложил, заметил что качество никакое. Поменяю настройки.
Я вам признателен, очень интересно и полезно.
Большое спасибо!
Прикольно и в общем понятно. Два вопроса, зачем брендом ютуб сбивать с толка и есть ли это в автоматизированном виде ? В смысле нашел страницу с картинкой и натравил скрипт или алгоритм. Я так понимаю там 10-15 возможных сценариев.
про бренд не понятно, а про "натравил скрипт или алгоритм" для этого есть бурпа, на счет 10-15 сценариев не совсем понял, тоже, /etc/passwd по дефолту доступна всем, поэтому именно этот файл и проверяют, как чеклист, который говорит о наличии уязы перебора директорий
Ох как же с Вами тяжело, не мое конечно дело, но почему не назвать видео ПЕРЕБИРАЕМ ДИРЕКТОРИЮ в ПОИСКАХ ПАССА или ПАСС-ДИРЕКТОРИЯ конечная точка перебора. Перебор и один из его вариантов. Не поймите неправильно, но в ютубе, особенно на канале с данным описанием, шанс найти Вас понимающего гика стремится к бесконечности. Может есть шанс излагать мысли и действия проще ? И про бренд, говорю понятнее... В МАЛЕНЬКОМ ЧЕРНОМ ОКОШКЕ ЧТО-ТО ОБОЗНАЧЕНО ПО ЮТУБ И ЭТО ЖЕ ВАМИ ОЗВУЧЕНО, это 1.32 по времени, маленькие хакеры думают, что Вы хакнули ютуб. Если ЭТО ТАК, то подтвердите, если нет, то опровергните. 🙂
Бурпа это Вы про это? burpa - утилита автоматизации со Slack. Я не знаю что это, если есть возможность обозреть бурпа, то было бы интересно.
@@Anna-hw5vtесли вам интересная данная тематика, стоит называть вещи своими именами) 1.атака перебора директорий когда к ним есть доступ, на Английском, а он крайне необходим, называется directory traversal)) 2. Маленькое окошко это терминал линукс, “RUclips” это просто название папки в качестве примера, ничего более, почитайте как устроена файловая система в линукс 3. Бурпа это burp suite программа прокси для работы с запросами, тоже можете почитать подробнее)
Ништяк-ништяк! Аффтар, пиши есчо! 😎😎😎
самое простое объяснение CSRF )) круто! спасибо автору, ждём про SSRF
Надеюсь через пару дней сделаю.
Надо будет попробовать Надеюсь ещё работает
очень хорошо объясняешь бро спасибо!
Мармок
Дружище, ты где? Мы все ждем тебя еще:)
лучший! спасибо
Было бы круто если создадите канал в телеге или discord
Автор... Ты где??? Такого русскоязычного контента, не найти!!!
Странно!!! Незаслуженно мало подписчиков.. По сути, русскоязычного похожего контента я не наблюдал)
Спасибо!
Автор давно ничего не выкладывал, дай бог тебе здоровья, надеюсь у тебя всё хорошо
А что если нашел host linux, но при сканировании сервисов таблица почти пустая?
Здравствуйте можете раскодировать скрипт lua и ate?
а где можно protected.exe скачать?
Вернитесь на Ютуб пожалуйста