Логотип
Главная | Статьи

Статьи

categories
  • Все темы
  • Чат-боты (46)
  • Эксплойты (45)
  • Бот (17)
  • Python (14)
  • JavaScript (12)
  • Telegram (8)
  • API (5)
  • IoT (3)
  • Node.js (3)
  • BruteForce (2)
  • C (2)
  • Cross-Site Scripting (XSS) (2)
  • Docker (2)
  • Java (2)
  • Metasploit (2)
  • MitM (2)
  • PHP (2)
  • Ruby (2)
  • SQL-Injection (2)
  • Бинарные эксплойты (2)
  • Вебхуки (2)
  • Юридические рамки (2)
  • 0day (1)
  • Alexa Skills (1)
  • Application Programming Interface (1)
  • ARM (1)
  • ARP-спуфинг (1)
  • Assembler (1)
  • BlueKeep (1)
  • Botpress (1)
  • Burp Extender (1)
  • Burp Suite (1)
  • Burp Suite Плагин (1)
  • C++ (1)
  • ChatGPT (1)
  • Command Injection (1)
  • CSRF (Cross-Site Request Forgery) (1)
  • Dialogflow (1)
  • Discord (1)
  • DNS (1)
  • DNS Rebinding (1)
  • Exploit (1)
  • Exploit DB (1)
  • Format String Bug (1)
  • Fuzzing (1)
  • Google Actions (1)
  • GraphQL-инъекции (1)
  • HackTheBox (1)
  • Heap Exploitation (1)
  • Insecure Deserialization (1)
  • IPv6 (1)
  • Linux (1)
  • Man-in-the-Middle (1)
  • ML (1)
  • NLP (1)
  • Pentest (1)
  • Process Hollowing (1)
  • Rasa (1)
  • RCE (1)
  • RCE (Remote Code Execution) (1)
  • RDP (1)
  • ROP-цепочки (1)
  • Secure Boot (1)
  • Server-Side Request Forgery (SSRF) (1)
  • TryHackMe (1)
  • UEFI (1)
  • Vagrant (1)
  • VK (1)
  • Voice Bot (1)
  • WAF (1)
  • Web Cache Poisoning (1)
  • WhatsApp Business API (1)
  • WinDbg (1)
  • Windows Kernel (1)
  • Wireshark (1)
  • XXE (1)
  • Zero-click эксплойт (1)
  • Архитектура бота (1)
  • Ассемблер (1)
  • Безопасность (1)
  • Брутфорс (1)
  • Голосовой бот (1)
  • Голосовые боты (1)
  • Дизайн и UX чат-ботов (1)
  • Заработок на ботах (1)
  • Искусственный интеллект (1)
  • Кейсы (1)
  • Крипто-эксплойты (1)
  • Машинное обучение (1)
  • Метавселенная (1)
  • Монетизация (1)
  • Мультимодальные чат-боты (1)
  • Обход EDR (1)
  • Пентест (1)
  • Сниффинг BLE-трафика (1)
  • Телемедецина (1)
  • Фишинг (1)
  • Чат-боты в логистике (1)
  • Чекер уязвимостей (1)
Простой XSS-эксплойт на JavaScript

Простой XSS-эксплойт на JavaScript

Одна из распространенных уязвимостей веб-приложений — это Cross-Site Scripting (XSS). XSS позволяет злоумышленнику внедрить вредоносный JavaScript-код в веб-страницу, которая затем выполняется в браузере пользователя. Вот пример простого XSS-эксплойта: В этом…
Читать
Эксплойт на языке программирования JavaScript, для уязвимости переполнения буфера

Эксплойт на языке программирования JavaScript, для уязвимости переполнения буфера

Создание эксплойта для уязвимости переполнения буфера на JavaScript может быть сложной задачей, поскольку JavaScript работает в песочнице браузера и не имеет прямого доступа к памяти, как это возможно в языках…
Читать
На каких языках программирования лучше всего писать эксплойты?

На каких языках программирования лучше всего писать эксплойты?

Эксплойты — это программы или скрипты, которые используют уязвимости в программном обеспечении для выполнения несанкционированных действий. Написание эксплойтов требует глубокого понимания как уязвимостей, так и языков программирования. В этой статье…
Читать
Эксплойты. Основы программной безопасности. Введение в статический и динамический анализ кода

Эксплойты. Основы программной безопасности. Введение в статический и динамический анализ кода

В современном мире информационных технологий программная безопасность играет ключевую роль в защите данных и систем от несанкционированного доступа и атак. Одним из наиболее опасных инструментов в арсенале злоумышленников являются эксплойты…
Читать
Пример еще более функционального эксплойта для уязвимости Cross-Site Scripting (XSS) на языке Rubу. + пошаговый разбор кода

Пример еще более функционального эксплойта для уязвимости Cross-Site Scripting (XSS) на языке Rubу. + пошаговый разбор кода

Я уже писал код простого эксплойта для уязвимости XSS, а также улучшенного. А сейчас давайте улучшим этот код, добавив больше функциональности и гибкости. Например, мы можем добавить возможность указания пользовательских заголовков, обработку…
Читать
Эксплойты. Основы программной безопасности. Инструменты автоматизации поиска уязвимостей

Эксплойты. Основы программной безопасности. Инструменты автоматизации поиска уязвимостей

В современном мире информационных технологий программная безопасность является одной из ключевых задач для защиты данных и систем от несанкционированного доступа и атак. Эксплойты — это программы или скрипты, использующие уязвимости…
Читать