Логотип
Главная | Статьи

Статьи

categories
  • Все темы
  • Эксплойты (51)
  • Чат-боты (46)
  • Бот (17)
  • Python (16)
  • JavaScript (13)
  • Telegram (8)
  • API (5)
  • Exploit (5)
  • IoT (5)
  • Node.js (4)
  • Cross-Site Scripting (XSS) (3)
  • Docker (3)
  • Assembler (2)
  • BruteForce (2)
  • C (2)
  • C++ (2)
  • Fuzzing (2)
  • HackTheBox (2)
  • Java (2)
  • Linux (2)
  • Metasploit (2)
  • MitM (2)
  • ML (2)
  • PHP (2)
  • RCE (2)
  • RCE (Remote Code Execution) (2)
  • Ruby (2)
  • SQL-Injection (2)
  • TryHackMe (2)
  • Windows Kernel (2)
  • Бинарные эксплойты (2)
  • Вебхуки (2)
  • Социальная инженерия (2)
  • Юридические рамки (2)
  • 0day (1)
  • Alexa Skills (1)
  • Angular (1)
  • Ansible (1)
  • Application Programming Interface (1)
  • ARM (1)
  • ARP-спуфинг (1)
  • BlueKeep (1)
  • Botpress (1)
  • Burp Extender (1)
  • Burp Suite (1)
  • Burp Suite Плагин (1)
  • Bypass (1)
  • ChatGPT (1)
  • Command Injection (1)
  • CSRF (Cross-Site Request Forgery) (1)
  • CSTI (Client-Side Template Injection) (1)
  • CTF (1)
  • CVE (1)
  • Dialogflow (1)
  • Discord (1)
  • DNS (1)
  • DNS Rebinding (1)
  • Exploit DB (1)
  • Format String Bug (1)
  • Google Actions (1)
  • GraphQL-инъекции (1)
  • Heap Exploitation (1)
  • Insecure Deserialization (1)
  • IPv6 (1)
  • JIT-компиляторы (1)
  • JWT (1)
  • JWT-эксплойты (1)
  • Kernel Pool Exploitation (1)
  • Man-in-the-Middle (1)
  • MongoDB (1)
  • NLP (1)
  • NoSQL (1)
  • NoSQL-инъекции (1)
  • Pentest (1)
  • Process Hollowing (1)
  • Prototype Pollution (1)
  • PWN (1)
  • Rasa (1)
  • RDP (1)
  • React (1)
  • Reverse Engineering (1)
  • ROP-цепочки (1)
  • Secure Boot (1)
  • Server-Side Request Forgery (SSRF) (1)
  • UEFI (1)
  • Vagrant (1)
  • VK (1)
  • Voice Bot (1)
  • Vue (1)
  • WAF (1)
  • WASM (1)
  • Web Cache Poisoning (1)
  • WebAssembly (1)
  • WhatsApp Business API (1)
  • WinDbg (1)
  • Wireshark (1)
  • XXE (1)
  • Zero-click эксплойт (1)
  • Архитектура бота (1)
Простой XSS-эксплойт на JavaScript

Простой XSS-эксплойт на JavaScript

Одна из распространенных уязвимостей веб-приложений — это Cross-Site Scripting (XSS). XSS позволяет злоумышленнику внедрить вредоносный JavaScript-код в веб-страницу, которая затем выполняется в браузере пользователя. Вот пример простого XSS-эксплойта: В этом…
Читать
Эксплойт на языке программирования JavaScript, для уязвимости переполнения буфера

Эксплойт на языке программирования JavaScript, для уязвимости переполнения буфера

Создание эксплойта для уязвимости переполнения буфера на JavaScript может быть сложной задачей, поскольку JavaScript работает в песочнице браузера и не имеет прямого доступа к памяти, как это возможно в языках…
Читать
На каких языках программирования лучше всего писать эксплойты?

На каких языках программирования лучше всего писать эксплойты?

Эксплойты — это программы или скрипты, которые используют уязвимости в программном обеспечении для выполнения несанкционированных действий. Написание эксплойтов требует глубокого понимания как уязвимостей, так и языков программирования. В этой статье…
Читать
Эксплойты. Основы программной безопасности. Введение в статический и динамический анализ кода

Эксплойты. Основы программной безопасности. Введение в статический и динамический анализ кода

В современном мире информационных технологий программная безопасность играет ключевую роль в защите данных и систем от несанкционированного доступа и атак. Одним из наиболее опасных инструментов в арсенале злоумышленников являются эксплойты…
Читать
Пример еще более функционального эксплойта для уязвимости Cross-Site Scripting (XSS) на языке Rubу. + пошаговый разбор кода

Пример еще более функционального эксплойта для уязвимости Cross-Site Scripting (XSS) на языке Rubу. + пошаговый разбор кода

Я уже писал код простого эксплойта для уязвимости XSS, а также улучшенного. А сейчас давайте улучшим этот код, добавив больше функциональности и гибкости. Например, мы можем добавить возможность указания пользовательских заголовков, обработку…
Читать
Эксплойты. Основы программной безопасности. Инструменты автоматизации поиска уязвимостей

Эксплойты. Основы программной безопасности. Инструменты автоматизации поиска уязвимостей

В современном мире информационных технологий программная безопасность является одной из ключевых задач для защиты данных и систем от несанкционированного доступа и атак. Эксплойты — это программы или скрипты, использующие уязвимости…
Читать