Логотип
Главная | Статьи

Статьи

categories
  • Все темы
  • Чат-боты (46)
  • Эксплойты (40)
  • Бот (17)
  • Python (12)
  • JavaScript (11)
  • Telegram (8)
  • API (5)
  • IoT (3)
  • Node.js (3)
  • Cross-Site Scripting (XSS) (2)
  • Docker (2)
  • Java (2)
  • Metasploit (2)
  • PHP (2)
  • Ruby (2)
  • SQL-Injection (2)
  • Бинарные эксплойты (2)
  • Вебхуки (2)
  • Юридические рамки (2)
  • 0day (1)
  • Alexa Skills (1)
  • Application Programming Interface (1)
  • ARM (1)
  • Assembler (1)
  • Botpress (1)
  • BruteForce (1)
  • Burp Extender (1)
  • Burp Suite (1)
  • Burp Suite Плагин (1)
  • C++ (1)
  • ChatGPT (1)
  • Command Injection (1)
  • CSRF (Cross-Site Request Forgery) (1)
  • Dialogflow (1)
  • Discord (1)
  • DNS (1)
  • DNS Rebinding (1)
  • Exploit DB (1)
  • Fuzzing (1)
  • Google Actions (1)
  • GraphQL-инъекции (1)
  • HackTheBox (1)
  • Insecure Deserialization (1)
  • MitM (1)
  • ML (1)
  • NLP (1)
  • Pentest (1)
  • Process Hollowing (1)
  • Rasa (1)
  • RCE (1)
  • RCE (Remote Code Execution) (1)
  • ROP-цепочки (1)
  • TryHackMe (1)
  • Vagrant (1)
  • VK (1)
  • Voice Bot (1)
  • WAF (1)
  • WhatsApp Business API (1)
  • WinDbg (1)
  • Windows Kernel (1)
  • Wireshark (1)
  • XXE (1)
  • Архитектура бота (1)
  • Ассемблер (1)
  • Безопасность (1)
  • Брутфорс (1)
  • Голосовой бот (1)
  • Голосовые боты (1)
  • Дизайн и UX чат-ботов (1)
  • Заработок на ботах (1)
  • Искусственный интеллект (1)
  • Кейсы (1)
  • Крипто-эксплойты (1)
  • Машинное обучение (1)
  • Метавселенная (1)
  • Монетизация (1)
  • Мультимодальные чат-боты (1)
  • Обход EDR (1)
  • Пентест (1)
  • Сниффинг BLE-трафика (1)
  • Телемедецина (1)
  • Фишинг (1)
  • Чат-боты в логистике (1)
  • Чекер уязвимостей (1)
  • Чекер уязвимостей на Python (1)
  • Шеллкод (1)
DNS Rebinding в локальной сети: крадем данные с роутеров. Скрипт на Node.js для подмены DNS-ответов

DNS Rebinding в локальной сети: крадем данные с роутеров. Скрипт на Node.js для подмены DNS-ответов

Йо, хакеры и любители поковыряться в сетях! Сегодня мы разберем олдскульную, но все еще мощную технику — DNS Rebinding. Это атака, которая позволяет обойти защиту браузера и добраться до устройств в…
Читать
Фаззинг драйверов ядра: Находим 0-day за час. Настройка AFL++ для Windows Kernel Modules и трассировка краш-логов в WinDbg

Фаззинг драйверов ядра: Находим 0-day за час. Настройка AFL++ для Windows Kernel Modules и трассировка краш-логов в WinDbg

Привет, хакеры и исследователи уязвимостей! Сегодня мы ныряем в жесткий мир фаззинга драйверов ядра Windows. Мы разберем, как использовать AFL++ для поиска багов в kernel modules, настроим окружение для Windows,…
Читать
ROP-цепочки на ARM: взламываем IoT без ASLR

ROP-цепочки на ARM: взламываем IoT без ASLR

Большинство IoT-устройств (роутеры, камеры, умные колонки) работают на архитектуре ARM. В 2025 году многие из них всё ещё не используют ASLR (Address Space Layout Randomization), что делает адреса памяти предсказуемыми.…
Читать
RCE через десериализацию: Код из данных в Python и PHP

RCE через десериализацию: Код из данных в Python и PHP

Десериализация — это процесс превращения данных (например, строк или байтов) обратно в объекты. Проблема в том, что если пользовательские данные десериализуются без фильтрации, можно подсунуть зловредный объект и выполнить произвольный…
Читать
 XXE 2025: Атаки через SVG/PDF и война с WAF

 XXE 2025: Атаки через SVG/PDF и война с WAF

🔥 XXE Evolution: Почему SVG и PDF? Современные WAF научились детектить классические XML-инъекции. Новые векторы: 🖼️ Эксплойт #1: SVG с вкусной начинкой Создаем зловредный SVG: evil.dtd на нашем сервере: Фишка: Используем протокол php://filter для…
Читать
Слепая SQL-инъекция 2025: выжимаем данные из тишины

Слепая SQL-инъекция 2025: выжимаем данные из тишины

🔥 Философия атаки Слепая инъекция — как ломать сейф в темноте: нет прямого вывода данных, но есть два пути: Проблема 2025: WAF блокируют явные SLEEP и BENCHMARK. Решение — кастомные задержки через тяжелые SQL-операции. 🐍 Python +…
Читать
Эксплойт на Ruby, который демонстрирует эксплуатацию уязвимости командного выполнения (command injection)

Эксплойт на Ruby, который демонстрирует эксплуатацию уязвимости командного выполнения (command injection)

Этот скрипт симулирует отправку вредоносного ввода на уязвимый веб-сервер. Обратите внимание, что этот код предназначен исключительно для тестирования в контролируемой среде и не должен использоваться без разрешения. Пояснения:
Читать
Чат-боты и IoT: управление умным домом через мессенджеры

Чат-боты и IoT: управление умным домом через мессенджеры

Современные технологии стремительно меняют подход к организации быта. Умные дома, оснащенные IoT-устройствами (Internet of Things), уже стали реальностью, а интеграция чат-ботов в эту экосистему открывает новые горизонты для удобства и…
Читать