В этой статье мы рассмотрим программирование сокетов и разберём простейшую систему клиент-серверного TCP-чата. Понимание аспектов сетевого программирования поможет вам продвинуться в изучении реверс-инжиниринга.
В этой статье мы рассмотрим программирование сокетов и разберём простейшую систему клиент-серверного TCP-чата. Понимание аспектов сетевого программирования поможет вам продвинуться в изучении реверс-инжиниринга.
Как специалисту по пентесту понять, что перед ним уязвимый проект? Давайте рассмотрим три популярных комплексных инструмента — программы, которые отличаются расширенной функциональностью, что позволяет использовать их для комплексной проверки возможных уязвимостей.
В этой статье мы рассмотрим следующие виды динамического распределения памяти: 1. malloc. 2. calloc. 3. realloc.
Уязвимость Cross-site Scripting относят к межсайтовому выполнению сценариев. При данной атаке злоумышленник передаёт серверу исполняемый код, который перенаправляется веб-браузеру пользователя. Как правило, вредоносный код создаётся на HTML/JavaScript, однако могут использоваться и другие технологии, поддерживаемые браузером: VBScript, Java, ActiveX, Flash и т. д.
Техника подмены содержимого используется при организации атак на клиентскую сторону (Client-side Attacks). Content Spoofing заставляет пользователя поверить, что веб-страницы, которые он видит, сгенерированы веб-сервером, хотя на самом деле они передаются из внешнего источника.
В практике пентестера порой встречаются задачи, при которых надо заглушить тестируемую сеть Wi-Fi для разных целей. Как это сделать, мы поговорим в нашей статье.
В одной из предыдущих статей мы рассматривали, как применяются и выглядят в машинном коде массивы. Пришло время поговорить про указатели.
В практике пентеста иногда возникает необходимость подключиться к скрытой сети Wi-Fi. Дело в том, что владельцы ряда беспроводных точек доступа выполняют их настройки таким образом, чтобы собственное имя ESSID не транслировалось. Такой шаг считается дополнительной защитой хотспота. На самом деле, это не совсем так.
Понимание, как применяются и выглядят в машинном коде массивы, позволит вам продвинуться в изучении такого направления, как реверс-инжиниринг. В этой статье мы будем использовать для дизассемблирования 64-битную версию IDA Pro и язык программирования «Си», что следует учитывать, если вы захотите выполнить все действия самостоятельно. Итак, вперёд!