Этого треда уже нет.
Это копия, сохраненная 10 декабря 2022 года.

Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее

Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
16273456724870.png401 Кб, 699x475
InfoSec thread #1 /infosec/ 2151166 В конец треда | Веб
Постараюсь создать как можно более годный тред, связанный с поиском и эксплуатацией уязвимостей в программном обеспечении, и подробно описывающий такие темы, как bughunt, red team, pentest, infosec research в общем, все то, что среди далеких от IT людей принято называть хакерством.

Для товарища майора: автор данного треда предостерегает от несанкционированного использования информации, представленной далее, и напоминает о статье 272 УК РФ. Данные ресурсы рекомендуется применять с целью нахождения уязвимостей в системах с целью помощи разработчикам в их устранении.

Для начала необходимо определиться с терминологией.
CVE - уязвимость, замеченная в конкретном софте определенной версии на определенных платформах, уже найденная багхантерами и залатанная разработчиками в следующей версии.
CWE - это конкретный тип уязвимости без привязки к конкретному программному обеспечению (то есть, каждая задокументированная CVE обязательно должна обладать своим кодом CWE). На поиске типов уязвимостей (а также разработке средств защиты от них) специализируются infosec-ресерчеры, самая уважаемая каста безопасников. С полным списком всех существующих в природе уязвимостей можно ознакомиться тут: https://cwe.mitre.org/index.html
0day (уязвимость нулевого дня) - уязвимость, которая не была найдена багхантерами и рискует быть обнаруженной и использованной злоумышленником (хоть и с малой вероятностью).
Red Team - специалисты по ИБ, в чей круг задач входит моделирование реальных атак со стороны злоумышленников. Спектр их деятельности включает в себя социальную инженерию, физическое присутствие в тестируемой компании, OSINT, сканирование сетей на предмет наличия CVE, или даже радиоэлектронную борьбу. Спецназ от мира ИБ.
Blue Team - специалисты по ИБ, чьей задачей является моделирование защиты от атак злоумышленника.
Bughunt - специалисты по ИБ, которые занимаются поиском уязвимостей в конкретных программных продуктах. Зачастую работают на платформах вроде HackerOne или Bugcrowd, так как IT-компании предпочитают обращаться за услугами охотников за багами именно там.
Pentest - специалисты, оценивающие ту или иную корпоративную сеть на возможность проникновения, то есть получения секретных данных. Уязвимости не обязательно могут предполагать именно проникновение, поэтому не все из них интересуют пентестера, в отличие от багхантера.
InfoSec research - ученые от мира ИБ, чьей задачей является проведение исследований в области безопасности информации, нахождение принципиально новых типов дыр. Часто ведут блоги и пишут райтапы (например, Google Project Zero).

Различные уязвимости следует подразделять на несколько категорий:
Бинарные уязвимости - уязвимости, связанные с шатанием памяти (такие, как переполнение буфера, форматная строка, type confusion и т.д), и чаще всего относящиеся к низкоуровневым языкам (С, С++ и ассемблер), к системному программному обеспечению (прошивки, ОС, драйвера) и иногда прикладному (сетевые демоны, как веб- или файловые сервера). Их поиск осуществляется с помощью дизассемблирования, дебаггинга, фаззинга, изучать целевой софт не обязательно на тестируемом сервере - можно развернуть его на своей тачке. Для поиска таких уязвимостей необходимо обладать пониманием работы аппаратной части компьютера, операционных систем и компиляторов.
Веб-уязвимости - уязвимости, связанные с бэкендом, запросами к базе и иногда фронтендом (когда речь идет о взаимодействии с браузером или обманом пользователя). В вебе зачастую нет CVE, потому что сайты пишутся под конкретный бизнес, в отличие от более низкоуровневого софта, используемого практически во всем мире, и развернуть у себя сабж, в отличие от софта, не получится. Необходимо обладать знанием языка для разработки backend-части (например, PHP), а также SQL, в меньшей степени нужно знать HTML и JS. Также нужно обладать четким пониманием протокола HTTP(S) - клиентских запросов и ответов сервера. Помимо этого нужно понимать, что происходит в том или ином месте (запросе) сайта - к примеру, обращение к базе. Есть годный гайд от Portswigger, создателей BurpSuite: https://portswigger.net/web-security/learning-path , гайдов для остальных типов уязвимостей, к сожалению, я не нашел.
Уязвимости сетевых протоколов - как правило крипографические уязвимости, связанные с различными способами подрубиться к сети, перехватить пакеты TCP/IP, расшифровать их, подменить их содержимое и т.д. Связаны зачастую с беспроводными локальными сетями, где есть возможность проводить сниффинг трафика. Для нахождения таких уязвимостей нужно понимать работу сетей.
Уязвимости конфигурации - это проебы системного администратора, который неправильно настроил тот или иной демон (к примеру, установил старую (зачастую уязвимую) версию софта, или не убрал возможность залогиниться через root, тем самым сделав возможной атаку перебора пароля для пользователя с высокими привилегиями). Для нахождения таких уязвимостей необходимо умение проводить конфигурацию тех или иных демонов, понимать, в каком моменте можно допустить ошибку.

Годное видео для ньюфагов: https://youtu.be/B8rlMB-Dry8

Список годных каналов на YouTube:
LiveOverflow: https://www.youtube.com/c/LiveOverflow
InsiderPhD: https://www.youtube.com/c/InsiderPhD
John Hammond: https://www.youtube.com/c/JohnHammond010
Wild West Hacking: https://www.youtube.com/c/WildWestHackinFest
RedTeamVillage: https://www.youtube.com/c/RedTeamVillage
Michael Sommer: https://www.youtube.com/user/Michael10Sommer
NetworkChuck: https://www.youtube.com/channel/UC9x0AN7BWHpCDHSm9NiJFJQ
2 2151761
так, и зачем ты нужен'? что хочешь обсудить'?
3 2151827
>>151761
Всего лишь хотел создать отдельный тред для вопросов инфосека, чтобы людям не приходилось задавать вопросы в тредах по языкам программирования или где-то еще. К тому же, это могло бы быть отличной точкой входа для ньюфагов.

> зачем ты нужен


Чтобы появился этот тхреад, очевидно.
rave.jpg136 Кб, 904x1280
4 2151968
>>151827
ОК, тогда мучающий меня вопрос: Burp Suite стоит $400 в год по подписке, как начать его хотя бы изучать, не покупая? И насколько можно жить без лицензионной версии? Есть ли альтернативы (я не вижу)?
5 2151979
>>151968

>как начать его хотя бы изучать, не покупая


Там изучать нечего, на мой взгляд. Для платных фич есть бесплатные альтернативы.

>И насколько можно жить без лицензионной версии?


Нормально. Я 12к баксов заработал только на комьюнити эдишн.Лицензию жаба душит покупать
6 2152060
>>151968
Традиционно есть лоадер от китайцев.
Но эти платные фичи это залупа всё равно.
photo2021-09-0710-47-57.jpg73 Кб, 1199x873
7 2152137
>>151979

>жаба душит


Может, заработал бы 24.
Это за какое время? Если за 2-3 месяца, то моё увожение.

>>152060

>лоадер от китайцев


который им же и отправляет результаты?
в основной системе я бы такое запускать не стал

>залупа всё равно


типа не стоят своих денег?
8 2152230
>>151979
Почему большая часть пентеста в 2021 лежит в вебе? Как поступать, если у цели нет сайта?
9 2152234
Many different types of memory errors can occur:

Access errors: invalid read/write of a pointer
Buffer overflow - out-of-bound writes can corrupt the content of adjacent objects, or internal data (like bookkeeping information for the heap) or return addresses.
Buffer over-read - out-of-bound reads can reveal sensitive data or help attackers bypass address space layout randomization.
Race condition - concurrent reads/writes to shared memory
Invalid page fault - accessing a pointer outside the virtual memory space. A null pointer dereference will often cause an exception or program termination in most environments, but can cause corruption in operating system kernels or systems without memory protection, or when use of the null pointer involves a large or negative offset.
Use after free - dereferencing a dangling pointer storing the address of an object that has been deleted.
Uninitialized variables - a variable that has not been assigned a value is used. It may contain an undesired or, in some languages, a corrupt value.
Null pointer dereference - dereferencing an invalid pointer or a pointer to memory that has not been allocated
Wild pointers arise when a pointer is used prior to initialization to some known state. They show the same erratic behaviour as dangling pointers, though they are less likely to stay undetected.
Memory leak - when memory usage is not tracked or is tracked incorrectly
Stack exhaustion - occurs when a program runs out of stack space, typically because of too deep recursion. A guard page typically halts the program, preventing memory corruption, but functions with large stack frames may bypass the page.
Heap exhaustion - the program tries to allocate more memory than the amount available. In some languages, this condition must be checked for manually after each allocation.
Double free - repeated calls to free may prematurely free a new object at the same address. If the exact address has not been reused, other corruption may occur, especially in allocators that use free lists.
Invalid free - passing an invalid address to free can corrupt the heap.
Mismatched free - when multiple allocators are in use, attempting to free memory with a deallocation function of a different allocator[20]
Unwanted aliasing - when the same memory location is allocated and modified twice for unrelated purposes.
9 2152234
Many different types of memory errors can occur:

Access errors: invalid read/write of a pointer
Buffer overflow - out-of-bound writes can corrupt the content of adjacent objects, or internal data (like bookkeeping information for the heap) or return addresses.
Buffer over-read - out-of-bound reads can reveal sensitive data or help attackers bypass address space layout randomization.
Race condition - concurrent reads/writes to shared memory
Invalid page fault - accessing a pointer outside the virtual memory space. A null pointer dereference will often cause an exception or program termination in most environments, but can cause corruption in operating system kernels or systems without memory protection, or when use of the null pointer involves a large or negative offset.
Use after free - dereferencing a dangling pointer storing the address of an object that has been deleted.
Uninitialized variables - a variable that has not been assigned a value is used. It may contain an undesired or, in some languages, a corrupt value.
Null pointer dereference - dereferencing an invalid pointer or a pointer to memory that has not been allocated
Wild pointers arise when a pointer is used prior to initialization to some known state. They show the same erratic behaviour as dangling pointers, though they are less likely to stay undetected.
Memory leak - when memory usage is not tracked or is tracked incorrectly
Stack exhaustion - occurs when a program runs out of stack space, typically because of too deep recursion. A guard page typically halts the program, preventing memory corruption, but functions with large stack frames may bypass the page.
Heap exhaustion - the program tries to allocate more memory than the amount available. In some languages, this condition must be checked for manually after each allocation.
Double free - repeated calls to free may prematurely free a new object at the same address. If the exact address has not been reused, other corruption may occur, especially in allocators that use free lists.
Invalid free - passing an invalid address to free can corrupt the heap.
Mismatched free - when multiple allocators are in use, attempting to free memory with a deallocation function of a different allocator[20]
Unwanted aliasing - when the same memory location is allocated and modified twice for unrelated purposes.
10 2152473
>>152230
А ещё где она должна быть?

Нет сайта с http-html-страницами -- будет точка с api для приложений, как правило тоже http.

Почему такие очевидные вещи спрашиваешь?
11 2152486
>>152137
Сам лоадер жабий, так что можно посмотреть.
Если ты калич, то запускай в виртуалке.

>>152230
Потому что всё в вебе, с разморозкой, ёпта.
12 2152636
>>152473

>А ещё где она должна быть


В софте, написанном на С/С++ (уязвимости типа переполнения буфера). К примеру, в области интернета вещей.
13 2152642
>>152230
Ты путаешь понятия. Пентест != vulnerability research (исследование уязвимостей) и никогда не был оным. Пентестеры не воннаби, а по определению используют уже известные желательно как можно более свежие уязвимости, дабы протестировать инфраструктуру/сайт на проникновение. Пентестер не располагает знаниями, позволяющих найти зиродей.

Если же ты имел в виду баг баунти и тот факт, что в ББ большинство тасков - это веб, то ответ прост - так получилось. Это не значит, что бинарщина умерла иначе google project zero бы закрыли и всех ресёрчеров уволили бы к хуям собачьим, а также мгновенно обанкротились бы offensive компании типа израильской NSO Group, она просто находится в других местах в индустрии инфосека. Ну и зиродей в бинарщине стоит в среднем минимум в 10 раз больше, нежели зиродей в вебе :3 По весьма очевидным причинам.
14 2152648
>>152642
Спасибо за ответ, анон. А все ли типы уязвимостей были перечислены в ОП-посте?
15 2152656
>>152648
Не за что.
Не все, но в целом покрыл всю основу. Есть еще целый класс уязвимостей - логические баги. Часть из них эксплуатабельна, но их очень сложно искать и автоматизировать поиск логических багов в софте произвольных размеров и сложности невозможно - это NP сложная задача, то бишь нет генерализированного алгоритма, который мог бы решить произвольную задачу подобного типа за полиномиальное время для копротивленцев - формальное доказательство корректности это тоже NP hard (или NP complete, точно не помню), поэтому логические баги ищут вручную.
А так, всё зависит от твоих целей. Ты хочешь учить инфосек? Нахуя? Для себя? Для того, чтобы в работу вкатиться? Ответ зависит от многих параметров, включая твоё место жительства в масштабах страны, офк.
16 2152667
>>152656
А разве логические баги не относятся к тому же вебу (инъекции и т.д.)? Инфосек изучаю из интереса в первую очередь.
17 2152670
>>152667
логические баги могут быть и в вебе, и в бинарщине, где угодно. Логическая ошибка - это, как правило, обосрамс с каким-то if в коде, что приводит к поведению программы вразрез с её дизайном. В определенных ситуациях такие баги могут представлять из себя уязвимости, но не всегда, всё зависит от конкретной ситуации.

>Инфосек изучаю из интереса в первую очередь.


Тогда всё равно что учить.
18 2152671
>>152670
Как, например, это https://cwe.mitre.org/data/definitions/478.html ? Я на нее наткнулся случайно, пока читал этот сайт.
20 2154388
Бампецкий типа
21 2154581
>>154386
Спасибо за подборку, анон. Обязательно включу этот канал в следующую шапку треда.
22 2154689
>>154581

https://www.youtube.com/watch?v=Z9OZ2A-c62g

Бля, зашел на канал этого челика а там такое вот.

Чет мир рили хуевым становится.
23 2154691
>>154689

При этом , блядь, SAMP овер 15 лет уже существует и всем всегда было похуй а эти пидарасы решили только сейчас доебаться по сути до нихуя.

Им, блядь, бабок с жта онлайн мало что они хотят мир в 1984 превратить?
24 2154700
>>154689

У НАС В ИГРЕ ЗЕРОДЕИ, CVE И ПРИВИЛЕГ ЭСКАЛАТИОН ВПЛОТЬ ДО ЗАШЕЛ В ИГРУ @ НАТУРАЛЬНО ПОЙМАЛ ТРОЯНА ЧЕРЕЗ RCE ОТ ШКОЛЬНИКА ВАСЯНА КОТОРЫЙ СПИЗДИЛ ТВОЙ IRL АВАНС С ТВОЕГО БАНК КЛИЕНТА
@
ДОЕБЕМСЯ ДО СОСНИЦКИХ, КОТОРЫЕ РЕШИЛИ РЕВЕРСНУТЬ ИГРУ ОВЕР 20 ЛЕТНЕЙ ДАВНОСТИ

Ваще найс.
25 2159544
Бамп
27 2229545
>>229277
Ещё учебники:

Grubb How Cybersecurity Really Works http://libgen.is/book/index.php?md5=9440AF69D96B5A725F88709C502FB734
McDonald Web Security for Developers http://libgen.is/book/index.php?md5=C07B7DD841D0F7180C06E08A8AF9D553
Linux Basics for Aspiring Hackers http://libgen.is/book/index.php?md5=4619E23ED64C09F40135CC5B04F71D50
Honig, Sikorski Practical Malware Analysis http://libgen.is/book/index.php?md5=21F9FDBD90744C6AE0189B9CCDC26BF9
Stallings Effective Cybersecurity http://libgen.is/book/index.php?md5=84066110C94BB7F4CA072DF3E12B6CD2
Anderson Security Engineering http://libgen.is/book/index.php?md5=8BB1FAE88BC38FF35C5A1F4594A4428A
Brooks, Craig, Short Cybersecurity Essentials http://libgen.is/book/index.php?md5=2C35A95754AAEAF888C4221D52675779

Ferguson, Schneier, Kohno Cryptography Engineering http://libgen.is/book/index.php?md5=36074A3E205BCBA5C9E15B0337ABDEEE
Paar Understanding Cryptography http://libgen.is/book/index.php?md5=AF81CAABE760D15FA77407B09268EA96
Schneier Applied Cryptography http://libgen.is/book/index.php?md5=DA2EA2B346FE3D22F060A0DC07E721F9
Menezes… Handbook of applied cryptography http://libgen.is/book/index.php?md5=43DC9E0485C6BB8D1F4A1DA4187FBAB4
Smart Cryptography made simple http://libgen.is/book/index.php?md5=EC08FAE87C99639A18DD5857078DF665

Litchfield, Anley, Heasman, Grindlay The Database Hacker's Handbook https://libgen.is/book/index.php?md5=A2AB76FC7D70E8D8B6F017EAC612F081
Bachaalany, Koret The Antivirus Hacker's Handbook http://libgen.is/book/index.php?md5=ADBA5012707DD4561F023E6769E459C2
Anley, Heasman, Lindner, Gerardo The Shellcoder's Handbook http://libgen.is/book/index.php?md5=458A9E901E0F6E1CD2F3185E76F93A4A
Miller… iOS Hacker's Handbook http://libgen.is/book/index.php?md5=A4B144AE360ABAEA350D56658929F29A
Miller, Dai Zovi The Mac Hacker's Handbook http://libgen.is/book/index.php?md5=76854284EB4941039B0C8A6948E0BEDD
Drake Android hacker's handbook http://libgen.is/book/index.php?md5=15C37F7304C6DB8C7C1D064D37416C06
Chell, Erasmus The Mobile Application Hacker’s Handbook http://libgen.is/book/index.php?md5=73DB83FEB4B567870C16A518A407A4DE
Alcorn, Frichot, Orru The browser hacker’s handbook http://libgen.is/book/index.php?md5=060AEFDC9954F76D18700F84EC4D63A6
Stuttard, Pinto The Web Application Hacker's Handbook http://libgen.is/book/index.php?md5=FCFCE4A57A26FD7CBC3923010980702B

Picolet Operator Handbook http://libgen.is/book/index.php?md5=2E217C80A44BB9623770D852520CD64D

Harper… Gray Hat Hacking http://libgen.is/book/index.php?md5=9C01B3BA852E313809F7223C010AF1FF
Hickey Hands on Hacking http://libgen.is/book/index.php?md5=DEB5C50D953E18AAA7F487B1FBC8D538
Erickson Hacking: The Art Of Exploitation http://libgen.is/book/index.php?md5=FDF2AD74F6FDE85BBFE5F9A637313BC0

Grimes Hacking the hacker http://libgen.is/book/index.php?md5=6364057038683EC3E0B0BE3EA43B4E7B

книги by Kevin Mitnick:
The Art of Deception http://libgen.is/book/index.php?md5=E9F23CD5BF18AA6DAE5C547DBF719F05
The Art of Intrusion http://libgen.is/book/index.php?md5=CE87DAA3F76DB4A347245C825D90374E
The Art of Invisibility http://libgen.is/book/index.php?md5=6E5B6756B6078B885488379892DACF73
Hardware Hacking http://libgen.is/book/index.php?md5=334F68A3EB50B322E937BBDB7B524C88
No Tech Hacking http://libgen.is/book/index.php?md5=B779E431C688CAB3924307868B3C780C
Ghost in the Wires http://libgen.is/book/index.php?md5=8950D79DF9A62978487FE029BC7B0DF2

Aumasson Serious Cryptography http://libgen.is/book/index.php?md5=82519866195E43D2B29B514FC3A9AB4C
Aumasson Crypto Dictionary http://libgen.is/book/index.php?md5=385C09A3A412F89C702A1E152EF7B839
Andress Foundations of Information Security http://libgen.is/book/index.php?md5=0DDCCDAB1A2E316F0B62BFA03B4E1AD1
McCarty Cyberjutsu: Cybersecurity for the Modern Ninja http://libgen.is/book/index.php?md5=8FB22D428A6C1AE6AA0D7A00821CA8E9
Andriesse Practical binary analysis http://libgen.is/book/index.php?md5=6AD61BF0BC061F3C4C199462BD8A8399
Weidman Penetration Testing http://libgen.is/book/index.php?md5=2D61B7BF2D7EDCF51BD04B184C0E2D55
Kennedy, O'Gorman, Kearns, Aharoni Metasploit: The Penetration Tester's Guide http://libgen.is/book/index.php?md5=7B5F38529C3CD5F6F28AAA6CF0F75609
Forshaw Attacking network protocols http://libgen.is/book/index.php?md5=780A01041BD132A6EB444EA3ADFDD062
Li Bug Bounty Bootcamp http://libgen.is/book/index.php?md5=5A059F218E025CFA34CCF551B8F816FD
Burrough Pentesting Azure Applications http://libgen.is/book/index.php?md5=8E5A6CA214D1DF87E1E03C024073AD87
Matrosov, Rodionov, Bratus Rootkits And Bootkits http://libgen.is/book/index.php?md5=3302AA0505FA3C7430CBC8186F2BBC88
Saxe, Sanders Malware Data Science http://libgen.is/book/index.php?md5=30951065959E30FFA87EC76E6D757067
Woudenberg, O'Flynn The Hardware Hacking Handbook http://libgen.is/book/index.php?md5=C8FC992E882E175DA6ABB6C0CF8F2FEB
Chantzis… Practical IoT Hacking http://libgen.is/book/index.php?md5=4B2233FB9EE0374FA6D2B40AFFEA6D4E
Smith The Car Hacker’s Handbook http://libgen.is/book/index.php?md5=C962AE61AB381325B30211C72B3A2BFD
Yaworski Real-World Bug Hunting http://libgen.is/book/index.php?md5=9BDA3D95334A08FCB5F73B17E69DDE05
Graham Ethical Hacking http://libgen.is/book/index.php?md5=C59E72A0CFD30B67B2F134A88950A3AD
Thiel iOS application security http://libgen.is/book/index.php?md5=5682118523DF8CDFE053341A6A0EFF99
Elenkov Android Security Internals http://libgen.is/book/index.php?md5=2DAC30FDC71A495DECF8036A19400BD4
Perry Gray Hat C# http://libgen.is/book/index.php?md5=D85D803F1F990151A04B31C271FA4B34
Steele, Patten, Kottmann Black Hat Go http://libgen.is/book/index.php?md5=ADBA1B1959F70CEF0D3351F0AE0DA1B9
Seitz, Arnold Black Hat Python http://libgen.is/book/index.php?md5=FA5CF2BDA4AFD01B888D2FD8BD04888B

Возьмите нужные.
Есть ещё серия "Глазами хакера", но я не читал и не знаю, как она.
27 2229545
>>229277
Ещё учебники:

Grubb How Cybersecurity Really Works http://libgen.is/book/index.php?md5=9440AF69D96B5A725F88709C502FB734
McDonald Web Security for Developers http://libgen.is/book/index.php?md5=C07B7DD841D0F7180C06E08A8AF9D553
Linux Basics for Aspiring Hackers http://libgen.is/book/index.php?md5=4619E23ED64C09F40135CC5B04F71D50
Honig, Sikorski Practical Malware Analysis http://libgen.is/book/index.php?md5=21F9FDBD90744C6AE0189B9CCDC26BF9
Stallings Effective Cybersecurity http://libgen.is/book/index.php?md5=84066110C94BB7F4CA072DF3E12B6CD2
Anderson Security Engineering http://libgen.is/book/index.php?md5=8BB1FAE88BC38FF35C5A1F4594A4428A
Brooks, Craig, Short Cybersecurity Essentials http://libgen.is/book/index.php?md5=2C35A95754AAEAF888C4221D52675779

Ferguson, Schneier, Kohno Cryptography Engineering http://libgen.is/book/index.php?md5=36074A3E205BCBA5C9E15B0337ABDEEE
Paar Understanding Cryptography http://libgen.is/book/index.php?md5=AF81CAABE760D15FA77407B09268EA96
Schneier Applied Cryptography http://libgen.is/book/index.php?md5=DA2EA2B346FE3D22F060A0DC07E721F9
Menezes… Handbook of applied cryptography http://libgen.is/book/index.php?md5=43DC9E0485C6BB8D1F4A1DA4187FBAB4
Smart Cryptography made simple http://libgen.is/book/index.php?md5=EC08FAE87C99639A18DD5857078DF665

Litchfield, Anley, Heasman, Grindlay The Database Hacker's Handbook https://libgen.is/book/index.php?md5=A2AB76FC7D70E8D8B6F017EAC612F081
Bachaalany, Koret The Antivirus Hacker's Handbook http://libgen.is/book/index.php?md5=ADBA5012707DD4561F023E6769E459C2
Anley, Heasman, Lindner, Gerardo The Shellcoder's Handbook http://libgen.is/book/index.php?md5=458A9E901E0F6E1CD2F3185E76F93A4A
Miller… iOS Hacker's Handbook http://libgen.is/book/index.php?md5=A4B144AE360ABAEA350D56658929F29A
Miller, Dai Zovi The Mac Hacker's Handbook http://libgen.is/book/index.php?md5=76854284EB4941039B0C8A6948E0BEDD
Drake Android hacker's handbook http://libgen.is/book/index.php?md5=15C37F7304C6DB8C7C1D064D37416C06
Chell, Erasmus The Mobile Application Hacker’s Handbook http://libgen.is/book/index.php?md5=73DB83FEB4B567870C16A518A407A4DE
Alcorn, Frichot, Orru The browser hacker’s handbook http://libgen.is/book/index.php?md5=060AEFDC9954F76D18700F84EC4D63A6
Stuttard, Pinto The Web Application Hacker's Handbook http://libgen.is/book/index.php?md5=FCFCE4A57A26FD7CBC3923010980702B

Picolet Operator Handbook http://libgen.is/book/index.php?md5=2E217C80A44BB9623770D852520CD64D

Harper… Gray Hat Hacking http://libgen.is/book/index.php?md5=9C01B3BA852E313809F7223C010AF1FF
Hickey Hands on Hacking http://libgen.is/book/index.php?md5=DEB5C50D953E18AAA7F487B1FBC8D538
Erickson Hacking: The Art Of Exploitation http://libgen.is/book/index.php?md5=FDF2AD74F6FDE85BBFE5F9A637313BC0

Grimes Hacking the hacker http://libgen.is/book/index.php?md5=6364057038683EC3E0B0BE3EA43B4E7B

книги by Kevin Mitnick:
The Art of Deception http://libgen.is/book/index.php?md5=E9F23CD5BF18AA6DAE5C547DBF719F05
The Art of Intrusion http://libgen.is/book/index.php?md5=CE87DAA3F76DB4A347245C825D90374E
The Art of Invisibility http://libgen.is/book/index.php?md5=6E5B6756B6078B885488379892DACF73
Hardware Hacking http://libgen.is/book/index.php?md5=334F68A3EB50B322E937BBDB7B524C88
No Tech Hacking http://libgen.is/book/index.php?md5=B779E431C688CAB3924307868B3C780C
Ghost in the Wires http://libgen.is/book/index.php?md5=8950D79DF9A62978487FE029BC7B0DF2

Aumasson Serious Cryptography http://libgen.is/book/index.php?md5=82519866195E43D2B29B514FC3A9AB4C
Aumasson Crypto Dictionary http://libgen.is/book/index.php?md5=385C09A3A412F89C702A1E152EF7B839
Andress Foundations of Information Security http://libgen.is/book/index.php?md5=0DDCCDAB1A2E316F0B62BFA03B4E1AD1
McCarty Cyberjutsu: Cybersecurity for the Modern Ninja http://libgen.is/book/index.php?md5=8FB22D428A6C1AE6AA0D7A00821CA8E9
Andriesse Practical binary analysis http://libgen.is/book/index.php?md5=6AD61BF0BC061F3C4C199462BD8A8399
Weidman Penetration Testing http://libgen.is/book/index.php?md5=2D61B7BF2D7EDCF51BD04B184C0E2D55
Kennedy, O'Gorman, Kearns, Aharoni Metasploit: The Penetration Tester's Guide http://libgen.is/book/index.php?md5=7B5F38529C3CD5F6F28AAA6CF0F75609
Forshaw Attacking network protocols http://libgen.is/book/index.php?md5=780A01041BD132A6EB444EA3ADFDD062
Li Bug Bounty Bootcamp http://libgen.is/book/index.php?md5=5A059F218E025CFA34CCF551B8F816FD
Burrough Pentesting Azure Applications http://libgen.is/book/index.php?md5=8E5A6CA214D1DF87E1E03C024073AD87
Matrosov, Rodionov, Bratus Rootkits And Bootkits http://libgen.is/book/index.php?md5=3302AA0505FA3C7430CBC8186F2BBC88
Saxe, Sanders Malware Data Science http://libgen.is/book/index.php?md5=30951065959E30FFA87EC76E6D757067
Woudenberg, O'Flynn The Hardware Hacking Handbook http://libgen.is/book/index.php?md5=C8FC992E882E175DA6ABB6C0CF8F2FEB
Chantzis… Practical IoT Hacking http://libgen.is/book/index.php?md5=4B2233FB9EE0374FA6D2B40AFFEA6D4E
Smith The Car Hacker’s Handbook http://libgen.is/book/index.php?md5=C962AE61AB381325B30211C72B3A2BFD
Yaworski Real-World Bug Hunting http://libgen.is/book/index.php?md5=9BDA3D95334A08FCB5F73B17E69DDE05
Graham Ethical Hacking http://libgen.is/book/index.php?md5=C59E72A0CFD30B67B2F134A88950A3AD
Thiel iOS application security http://libgen.is/book/index.php?md5=5682118523DF8CDFE053341A6A0EFF99
Elenkov Android Security Internals http://libgen.is/book/index.php?md5=2DAC30FDC71A495DECF8036A19400BD4
Perry Gray Hat C# http://libgen.is/book/index.php?md5=D85D803F1F990151A04B31C271FA4B34
Steele, Patten, Kottmann Black Hat Go http://libgen.is/book/index.php?md5=ADBA1B1959F70CEF0D3351F0AE0DA1B9
Seitz, Arnold Black Hat Python http://libgen.is/book/index.php?md5=FA5CF2BDA4AFD01B888D2FD8BD04888B

Возьмите нужные.
Есть ещё серия "Глазами хакера", но я не читал и не знаю, как она.
28 2231336
>>229277
>>229545
Спасибо, анон.
29 2254993
>>229545

> Woudenberg, O'Flynn The Hardware Hacking Handbook http://libgen.is/book/index.php?md5=C8FC992E882E175DA6ABB6C0CF8F2FEB



о, спасибо, ананас! недавно выкачивал её постранично через png картинки с google books, на сотой странице взбесился и забил.
алсо в книге уже устаревшая инфа, лол.
30 2255880
>>254993

>в книге уже устаревшая инфа


Почему?
31 2257504
Ну раз тут такой тред, может я смогу найти здесь кунчика, с которым мы могли бы изучать малварь вместе?
Сам я веб дев, планирующий перекатываться в безопасники(душа больше к этому лежит) и был бы не против компании на этом пути.
32 2257591
>>257504

>вместе


это как? по-пидорски?

>>154691
у них подгорело наверное из-за планировавшегося ремейка и портов на сосноли

этот re3 по сути же целый исходник игры, можно компилять и получить рабочий exe, я на reVC проверил - охуенно.
алсо, надоели вы со своим сампом, он же кривой и косой
я играл в божественный мта, где охуенный код и читаков меньше в разы.
вместо cleo и pawno там нормальный lua с гта либой на тонны всего что может и не может движок
то что выкатили в мта, типа шейдеров, подгрузки ресурсов и серваков где еще качается гиг всякого говна и карта вообще не из ссан андреаса и машины другие, в сампе появилось намного позже или вообще не появилось

жаль мта на андроид нет, вот самп на андроид это шин.

p.s. рп для пидорасов, бпан и крмп тоже
33 2257598
>>151968
в смысле?
а что такого важного есть в платной версии, чего нет в бесплатной?

кроме сканера уязвимостей и пресетов
34 2257599
>>257591
https://forum.mtasa.com/topic/133335-recommended-mtasa-servers/
вооот, самые охуенные серваки без говняного грузилова и нудятины
еще есть nfs:sa, один из самых серьезных по части скриптов
механика спизжена у старых need for speed underground, есть лутбоксы, погоня с полицией, гонки, тюнинг нормальный, можно красить тачку винилами как хочешь, вхуячена музыка из серии nfs, физика изменена, немного отключаемых шейдеров, ежедневные задания и бонусы, пиздец он меня затягивал лет 7 назад.
видно, что люди очень постарались.

самп просто сосет и вооще он без андроида бы умер
даже всякое говно типа rp advance запилено на мта
35 2257642
>>257591
Не, никакого пидарства, все чисто по-мужски
36 2258277
>>257504

> веб дев, планирующий перекатываться в безопасники


Лучше заниматься безопасностью параллельно с разработкой. ИБ - это не про стабильный заработок, если он вообще будет.
37 2337224
Бамп
1650114382208.jpg52 Кб, 1000x871
38 2337247
Свежее HTTP The Definitive Guide ничего нет?
39 2337643
Посоветуйте пож всяких годных конференций и иб контор с отчётами по анализу атак и пентесту active directory
40 2370245
>>255880
сорян, я уже не помню, про что именно писал.
вроде про DMA атаки, но сейчас проскроллил книжку, а там про DMA ничего и нет))))
41 2414317
решил debian на немецком хосте юзать для тестов через ssh, а то у меня на маке nginx 13 минут собирался %) вопрос - если я буду использовать их мощности для атак на поднятый у меня nginx, они не забанят?
42 2421527
>>151166 (OP)

>Для товарища майора


>Кококококо


Т.е. ты реально думаешь что если тебя захотят посадить на ьутылку в рашке то тебя спасет это примечание. Да ты же тупой.
Тред утонул или удален.
Это копия, сохраненная 10 декабря 2022 года.

Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее

Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
« /pr/В начало тредаВеб-версияНастройки
/a//b//mu//s//vg/Все доски