Tag hacking

Tìm kiếm bài viết trong Tag hacking

- vừa được xem lúc

7 tech leaders who ended up in prison

Yesterday, Sam Bankman-Fried was sentenced to 25 years in prison. Let's look at 7 other tech leaders and entrepreneurs who broke the law and went to prison. . Chat with Me on Discord.

0 0 2

- vừa được xem lúc

Cách OSEP(Advanced Evasion Techniques and Breaching Defenses) làm khó tôi "A Little Bit"

What the heck OSEP️‍. . Gắn gọn: Nâng cao AD của OSCP. Dài dòng: Đây là khóa học thử nghiệm thâm nhập nâng cao.

0 0 4

- vừa được xem lúc

Nintendo just picked a fight with open-source project Yuzu

Nintendo recently sued an open-source Nintendo Switch emulator called Yuzu. Let's take a look at the hacking techniques used to exploit the Switch and find out what this lawsuit means for game develop

0 0 3

- vừa được xem lúc

Đã sinh ra QR Login, sao còn sinh ra QRLJacking 🙉

QR Login là một tính năng đem lại sự tiện dụng và nâng cao trải nghiệm sử dụng ứng dụng đa nền tảng cho người dùng. Nếu xem QR Login là một bí kíp võ công thì QRLJacking lại là một chiêu thức âm tà hi

0 0 2

- vừa được xem lúc

[Write-up] Hackthebox Devvortex. Joomla: Nhiều tiện ích đi cùng với rủi ro bảo mật

Giới thiệu. Nếu directory scan mà không có kết quả gì thì ta sẽ làm gì ? Đây sẽ là câu hỏi khi chúng ta làm bài này.

0 0 5

- vừa được xem lúc

[Write-up] Hackthebox: Analytics. Chỉ thiếu 1 dòng code cũng trở nên nguy hiểm

Giới thiệu. Tưởng chừng như việc nâng cấp code sẽ mang lại cho ứng dụng web thêm tiện ích hay bảo mật.

0 0 2

- vừa được xem lúc

[Write-up] Hackthebox: Keeper. Một việc rất đơn giản nhưng thường bị bỏ quên

Tổng quan. Việc thay đổi mật khẩu mặc định là việc rất quan trọng, nó là việc tối thiểu để người dùng bảo vệ thông tin của mình, nhưng lại bị bỏ quên dẫn đến việc có thể rò rỉ thông tin cũng như bị xâ

0 0 3

- vừa được xem lúc

[Write-up] HACKTHEBOX Machine: Cozy Hosting. Sensitive Information Disclosure rất nguy hiểm!

Giới thiệu. CozyHosting là 1 machine dễ ở trên HackTheBox.

0 0 2

- vừa được xem lúc

Kỹ thuật Post-Exploitation trong Red Team (P1) - Linux

Post-Exploitation luôn là quá trình tối quan trọng trong Kill-Chain của Red Team. Nó quyết định bạn phải làm gì tiếp theo sau khi đã chiếm quyền điều khiển thành công một máy chủ.

0 0 10

- vừa được xem lúc

Ngăn chặn tấn công Man-in-the-middle khi triển khai hệ thống trao đổi khóa Elliptic Curve Diffie-Hellman

Chào mọi người, trong phần trước mình có trình bày về giao thức trao đổi khóa Diffie-Hellman trên đường cong Elliptic (ECDH). Tuy nhiên, hệ thống ECDH đơn giản có thể bị tấn công Man-in-the-middle (MI

0 0 13

- vừa được xem lúc

SAML Hacking (phần 1) - Giới thiệu về SAML

Đây là bài mở đầu của series SAML Hacking mà mình tìm hiểu được trong thời gian vừa qua, bài đầu tiên sẽ giới thiệu về SAML và cách thức hoạt động của nó. SAML (Security Assertion Markup Language) là

0 0 16

- vừa được xem lúc

Kiosk Breakouts - Lỗ hổng lạ tai và câu chuyện bypass cây ATM của một ngân hàng

Kiosk Breakouts có lẽ là một hổng khá đặc biệt vì mình đã khai thác nó trước khi biết tới sự hiện diện của nó. Đã có thời gian khá dài mình nghĩ bản thân "phát minh" ra phương pháp có tuổi đời vài chụ

0 0 16

- vừa được xem lúc

Sherlock Mon và vụ án 25 website wordpress bị hack

Trích từ cuốn hồi ký của bác sĩ Watmen, người bạn vào sinh ra tử cùng thám tử Sherlock Mon về vụ án 25 trang Wordpress bị hack và cuộc phiêu lưu đi tìm kẻ thủ ác của cặp đôi này. Một chiều mùa đông tr

0 0 21

- vừa được xem lúc

Why my chat app broke… a cautionary tale

My chat app became overwhelmed with profanity and spam, but all this could have been avoided with better security practices. Let's take a look at essential app security libraries and techniques.

0 0 24

- vừa được xem lúc

Linux Exploit - Buffer Overflow - Phần 6 - Bypass ASLR (Address Space Layout Randomization)

Chào mọi người, sau phần 5 - bypass Stack Canary, phần 6 mình sẽ hướng dẫn mọi người cách bypass cơ chế ASLR trên linux. 1.

0 0 19

- vừa được xem lúc

Trích Xuất Credentials trên Windows

Dump Credentials có lẽ là công việc yêu thích nhất của mọi Pentester trong quá trình Red Team. Bởi đơn giản nó là thành quả sau quá trình RCE và leo thang đặc quyền đầy khó khăn vất vả.

0 0 16

- vừa được xem lúc

OSWE: Niềm vui và sự thất vọng

Ban đầu mình không định đăng kí học OSWE vì vừa lấy OSCP xong cộng thêm việc cũng nhiều nữa. Tuy nhiên, lại xảy ra sự việc ngoài ý muốn nên vào buổi tối đó chả hiểu nghĩ thế nào 12h đêm dậy đăng kí OS

0 0 10

- vừa được xem lúc

Basic Linux Exploit - Buffer Overflow - Phần 3 - Khai thác lỗi tràn bộ đệm với small buffer

Chào mọi người, nối tiếp phần trước, phần này mình sẽ giới thiệu phương pháp khai thác với buffer nhỏ. Như phần trước, buffer của chúng ta có độ lớn 64 bytes, đủ chứa shellcode và thực hiện sửa đổi re

0 0 28

- vừa được xem lúc

Kỹ thuật Persistence trong Red Teaming (Phần 1)

1. Persistence là gì . . Theo nghĩa kỹ thuật : Chúng ta tìm hiểu một mô hình mình bịa ra như sau :.

0 0 16

- vừa được xem lúc

Tìm hiểu cơ bản về Process Injection

. Bài toán đặt ra là trường hợp chúng ta đã chiếm quyền điều khiển Victim thành công (RCE), tuy nhiên cần duy trì sự hiện diện thường xuyên, đồng thời che mắt AntiVirus và đội ngũ Blue Team. Trong quá

0 0 21

- vừa được xem lúc

Linux Lateral Movement - Leo "quyền ngang" trên Linux

1. Lateral Movement là gì . . Theo đó , Hacker tấn công chiếm điều khiển vào Lab1 rồi từ đó tấn công lan sang Lab2 , Lab3.

0 0 23