Wolowitz
21 Aug 07, 18:55
http://www.lubima.ru/uploads/posts/1187466042_6photo.jpg
Новое добавилось в отделе загрузок Загрузки
Подробности: Видеоуроки из журнала "Хакер"
http://www.lubima.ru/uploads/posts/1187466042_6photo.jpg
Описание:
Союз тети Аси и дяди Джаббера
Посмотрев этот ролик, ты узнаешь, как установить и настроить сервер ejabberd в Ubuntu Linux, подключимся к новому серверу с помощью клиента Miranda. Познакомимся с возможностями веб-интерфейса. Также будет продемонстрировано, как настроить и запустить транспорт ICQ Jabber.
Ставим Windows по сети
В этом ролике мы покажем, как установить и настроить службу WDS, добавить образы установки и загрузки, создать образ обнаружения и конвертировать получившийся файл с формата WIM в ISO для записи на компакт-диск.
Ответ хакера
В этом видео ты увидишь, как был взломан сайт эстонского радио Raadio7. Сначала хакер осматривает ресурс - www.raadio7.ee и обнаруживает несколько уязвимостей. Но расшифровать хэш рута к базе данных не удается. Тогда взломщик осматривать двиг админки и обнаруживает пару недочетов. В результате дарим тебе наш дефейс, который направлен в знак протеста действиям эстонских властей. Удачи.
Ручная трепанация PE-файла
Реверсеров развелось много, и поэтому кодеры хотят знать, как создавать простые защитные механизмы, когда под рукой нет ничего подходящего и когда нет желания напрягать мозги в поисках нетривиальной антиотладки. В этом видео автор покажет, каким образом можно закодировать PE-файл, используя распространенные инструменты (шестнадцатеричный редактор WinHex, отладчик OllyDbg). Весь несложный процесс укладывается в несколько шагов. Вот как он выглядит вкратце: поиск секции кода по шестнадцатеричным значениям ее первых инструкций, сдвиг секции на 2 байта и вставка на место первых двух освободившихся байт команды перехода на адрес, с которого начинается декодер, кодирование 26 байт исполнимого кода по тривиальному методу (кстати, вместо банального xor-а может быть и иной, сложный метод). Далее - вставка ассемблерных мнемоник декодера в OllyDbg с нужного смещения, копирование его шестнадцатеричного кода с помощью "Binary сору" и вставка сразу после секции кода в WinHex-е. После этого, если таблица импорта была сдвинута, автор определяет ее смещение с помощью нахождения разности между положениями имен табличной функции ExitProcess в исходном и модифицированном файлах. Когда смещение найдено, лишние нулевые байты удаляются и проверяется успешность операции создания ручного кодера. Операция проверки проходит успешно, и автор радуется =). Радуется тому, что он научил читателей методу, на основе которого можно криптовать PE-шки вообще в блокноте, если есть под рукой debug.com или справочник по Ассемблеру.
Сетевая разведка
Сейчас мы покажем, как из сети выуживается максимально полная информация о человеке. Сначала хакер идет на гугл и вбивает в запрос имя искомого амера. Но, увы, поисковик находит очень много однофамильцев. Аналогичный результат выдает и сервис ZabaSearch. Тогда взломщик обнаруживает бажный шоп, который юзала жертва и сливает нужную информацию о доставке товара из базы данных. P.S. Вся информация предоставлена исключительно с целью ознакомления! Ни автор, ни редакция за твои действия ответственности не несут!
Прохождение конкурса
Полное прохождение нашего конкурса в этом ролике.
Первые два урока для админов, остальные для тех, кто любит поломать.
Производитель: Gameland
Год выпуска: 2007
Язык: русский
Видео кодек: XviD
Разрешение: 1024*768
Аудио: MP3
Скачать Видеоуроки из журнала "Хакер" Июнь 2007 с RapidShare (320 Mb)
http://rapidshare.com/files/49694084/Xaker.2007.June.www.lubima.ru.part1.rar
http://rapidshare.com/files/49698260/Xaker.2007.June.www.lubima.ru.part2.rar
http://rapidshare.com/files/49688708/Xaker.2007.June.www.lubima.ru.part3.rar
http://rapidshare.com/files/49689626/Xaker.2007.June.www.lubima.ru.part4.rar
Вы можете там оставить свой комментарий Видеоуроки из журнала "Хакер" Июнь 2007 (http://viparmenia.com/vb/local_links.php?linkid=714), копия которого появиться и в этой теме.
Новое добавилось в отделе загрузок Загрузки
Подробности: Видеоуроки из журнала "Хакер"
http://www.lubima.ru/uploads/posts/1187466042_6photo.jpg
Описание:
Союз тети Аси и дяди Джаббера
Посмотрев этот ролик, ты узнаешь, как установить и настроить сервер ejabberd в Ubuntu Linux, подключимся к новому серверу с помощью клиента Miranda. Познакомимся с возможностями веб-интерфейса. Также будет продемонстрировано, как настроить и запустить транспорт ICQ Jabber.
Ставим Windows по сети
В этом ролике мы покажем, как установить и настроить службу WDS, добавить образы установки и загрузки, создать образ обнаружения и конвертировать получившийся файл с формата WIM в ISO для записи на компакт-диск.
Ответ хакера
В этом видео ты увидишь, как был взломан сайт эстонского радио Raadio7. Сначала хакер осматривает ресурс - www.raadio7.ee и обнаруживает несколько уязвимостей. Но расшифровать хэш рута к базе данных не удается. Тогда взломщик осматривать двиг админки и обнаруживает пару недочетов. В результате дарим тебе наш дефейс, который направлен в знак протеста действиям эстонских властей. Удачи.
Ручная трепанация PE-файла
Реверсеров развелось много, и поэтому кодеры хотят знать, как создавать простые защитные механизмы, когда под рукой нет ничего подходящего и когда нет желания напрягать мозги в поисках нетривиальной антиотладки. В этом видео автор покажет, каким образом можно закодировать PE-файл, используя распространенные инструменты (шестнадцатеричный редактор WinHex, отладчик OllyDbg). Весь несложный процесс укладывается в несколько шагов. Вот как он выглядит вкратце: поиск секции кода по шестнадцатеричным значениям ее первых инструкций, сдвиг секции на 2 байта и вставка на место первых двух освободившихся байт команды перехода на адрес, с которого начинается декодер, кодирование 26 байт исполнимого кода по тривиальному методу (кстати, вместо банального xor-а может быть и иной, сложный метод). Далее - вставка ассемблерных мнемоник декодера в OllyDbg с нужного смещения, копирование его шестнадцатеричного кода с помощью "Binary сору" и вставка сразу после секции кода в WinHex-е. После этого, если таблица импорта была сдвинута, автор определяет ее смещение с помощью нахождения разности между положениями имен табличной функции ExitProcess в исходном и модифицированном файлах. Когда смещение найдено, лишние нулевые байты удаляются и проверяется успешность операции создания ручного кодера. Операция проверки проходит успешно, и автор радуется =). Радуется тому, что он научил читателей методу, на основе которого можно криптовать PE-шки вообще в блокноте, если есть под рукой debug.com или справочник по Ассемблеру.
Сетевая разведка
Сейчас мы покажем, как из сети выуживается максимально полная информация о человеке. Сначала хакер идет на гугл и вбивает в запрос имя искомого амера. Но, увы, поисковик находит очень много однофамильцев. Аналогичный результат выдает и сервис ZabaSearch. Тогда взломщик обнаруживает бажный шоп, который юзала жертва и сливает нужную информацию о доставке товара из базы данных. P.S. Вся информация предоставлена исключительно с целью ознакомления! Ни автор, ни редакция за твои действия ответственности не несут!
Прохождение конкурса
Полное прохождение нашего конкурса в этом ролике.
Первые два урока для админов, остальные для тех, кто любит поломать.
Производитель: Gameland
Год выпуска: 2007
Язык: русский
Видео кодек: XviD
Разрешение: 1024*768
Аудио: MP3
Скачать Видеоуроки из журнала "Хакер" Июнь 2007 с RapidShare (320 Mb)
http://rapidshare.com/files/49694084/Xaker.2007.June.www.lubima.ru.part1.rar
http://rapidshare.com/files/49698260/Xaker.2007.June.www.lubima.ru.part2.rar
http://rapidshare.com/files/49688708/Xaker.2007.June.www.lubima.ru.part3.rar
http://rapidshare.com/files/49689626/Xaker.2007.June.www.lubima.ru.part4.rar
Вы можете там оставить свой комментарий Видеоуроки из журнала "Хакер" Июнь 2007 (http://viparmenia.com/vb/local_links.php?linkid=714), копия которого появиться и в этой теме.