Публикации по теме 'hacking'


Почему мы должны заботиться о числах с плавающей запятой?
Поскольку память компьютера ограничена, вы не можете хранить числа с бесконечной точностью, независимо от того, используете ли вы двоичные дроби или десятичные: в какой-то момент вам придется отрезать. Но какая точность нужна? И где он нужен? Сколько целых цифр и сколько дробей? Однако, когда вы собираетесь написать программу, которая имеет дело с плавающими числами и принимает решение на основе плавающих значений, вы должны заботиться о потере точности. Очевидно, что потеря точности..

Копаемся в планировщике Linux
Кто-то может возразить, что планирование задач - одна из самых сложных проблем, которые нужно решить. Так ли это, еще неизвестно, но в этом сообщении блога я объясню, как Linux в настоящее время решает эту проблему. Каков объем этого сообщения в блоге? В этом сообщении блога я расскажу: некоторые из основных проблем, с которыми приходится сталкиваться при планировании задач. Подробнее о ядре планировщика Linux. общий обзор некоторых доступных классов планирования. как все..

[Обратный инжиниринг] Easy_firstCrackme-by-D4RK_FL0W
Это краткое руководство по crackme уровня 1 от crackmes.one . Большая часть кряка состоит из цепочки операторов «если». Каждый выходит из приложения, если условие не выполнено. Каждый из них проверяет один символ, как мы можем видеть на этом увеличенном снимке: Итак, просто взглянув на код, можно извлечь пароль. Системный вызов 59 (@syscall59) | Твиттер Последние твиты от Syscall 59 (@syscall59). Слишком многофункциональный скрипт kiddie..

Наступают 90-е, и они хотят вернуть свои хаки
90-е звонят, и они хотят вернуть свои хаки Все, что вы читаете в этом посте, правда. Все взломы, все злоупотребления компьютерными системами средней школы, все. Все это произошло давным-давно в галактике не так уж и далеко, в первые годы революции ПК и рассвета Интернета. В начале Было 7:15 утра. Мы оба чертовски нервничали. Это сработает? Снова взглянув на часы, я начал сомневаться. Мы установили таймер, чтобы все началось примерно в то время, когда люди приходили в школьный..

Критическая уязвимость SQL-инъекции на основе объединения
Несанкционированный доступ и утечка данных через SQL-инъекцию на основе объединения Краткое содержание: Эта уязвимость позволяет злоумышленнику выполнять произвольные SQL-запросы к базе данных приложения, что может привести к несанкционированному доступу, утечке данных или даже полному проникновению в систему. Техническая информация об уязвимости, ее последствиях и предлагаемых мерах противодействия включена в следующий отчет. Описание: Форма входа в программу неправильно..

Выполнение кода с помощью обратных вызовов CheatSheet
Введение Добро пожаловать в мою новую статью, эта статья представляет собой шпаргалку, показывающую все параметры, которые у вас есть для выполнения шелл-кода на компьютере с Windows. Он также показывает все параметры, которые отправляются в VirusTotal. Базовое выполнение шелл-кода Это не использование обратных вызовов, но это самый простой способ выполнить шелл-код и увидеть его. #include <windows.h> #include <stdio.h> #include <stdlib.h> #include..

Протокол турнира TokyoWesterns CTF 4th 2018 - Часть 5
09.07.2018 15:07 UTC + 2 В этой части я расскажу о том, как я решил две интересные задачи об обходе Python Sandbox Bypass. pysandbox - 339 баллов Как видите, эта задача состоит из двух частей, каждая из которых представляет собой задачу обойти Python Sandbox. pysandbox 1–161 пункт Задача: песочница Во-первых, давайте прочитаем и разберемся с данным скриптом Python, чтобы знать, что нужно для решения этой задачи: Мы что-то введем, обработаем ast и передадим..