Новое добавилось в отделе загрузок Загрузки

Подробности: Видеоуроки из журнала "Хакер"

Описание:

Союз тети Аси и дяди Джаббера

Посмотрев этот ролик, ты узнаешь, как установить и настроить сервер ejabberd в Ubuntu Linux, подключимся к новому серверу с помощью клиента Miranda. Познакомимся с возможностями веб-интерфейса. Также будет продемонстрировано, как настроить и запустить транспорт ICQ Jabber.

Ставим Windows по сети

В этом ролике мы покажем, как установить и настроить службу WDS, добавить образы установки и загрузки, создать образ обнаружения и конвертировать получившийся файл с формата WIM в ISO для записи на компакт-диск.

Ответ хакера

В этом видео ты увидишь, как был взломан сайт эстонского радио Raadio7. Сначала хакер осматривает ресурс - www.raadio7.ee и обнаруживает несколько уязвимостей. Но расшифровать хэш рута к базе данных не удается. Тогда взломщик осматривать двиг админки и обнаруживает пару недочетов. В результате дарим тебе наш дефейс, который направлен в знак протеста действиям эстонских властей. Удачи.

Ручная трепанация PE-файла

Реверсеров развелось много, и поэтому кодеры хотят знать, как создавать простые защитные механизмы, когда под рукой нет ничего подходящего и когда нет желания напрягать мозги в поисках нетривиальной антиотладки. В этом видео автор покажет, каким образом можно закодировать PE-файл, используя распространенные инструменты (шестнадцатеричный редактор WinHex, отладчик OllyDbg). Весь несложный процесс укладывается в несколько шагов. Вот как он выглядит вкратце: поиск секции кода по шестнадцатеричным значениям ее первых инструкций, сдвиг секции на 2 байта и вставка на место первых двух освободившихся байт команды перехода на адрес, с которого начинается декодер, кодирование 26 байт исполнимого кода по тривиальному методу (кстати, вместо банального xor-а может быть и иной, сложный метод). Далее - вставка ассемблерных мнемоник декодера в OllyDbg с нужного смещения, копирование его шестнадцатеричного кода с помощью "Binary сору" и вставка сразу после секции кода в WinHex-е. После этого, если таблица импорта была сдвинута, автор определяет ее смещение с помощью нахождения разности между положениями имен табличной функции ExitProcess в исходном и модифицированном файлах. Когда смещение найдено, лишние нулевые байты удаляются и проверяется успешность операции создания ручного кодера. Операция проверки проходит успешно, и автор радуется =). Радуется тому, что он научил читателей методу, на основе которого можно криптовать PE-шки вообще в блокноте, если есть под рукой debug.com или справочник по Ассемблеру.

Сетевая разведка

Сейчас мы покажем, как из сети выуживается максимально полная информация о человеке. Сначала хакер идет на гугл и вбивает в запрос имя искомого амера. Но, увы, поисковик находит очень много однофамильцев. Аналогичный результат выдает и сервис ZabaSearch. Тогда взломщик обнаруживает бажный шоп, который юзала жертва и сливает нужную информацию о доставке товара из базы данных. P.S. Вся информация предоставлена исключительно с целью ознакомления! Ни автор, ни редакция за твои действия ответственности не несут!

Прохождение конкурса

Полное прохождение нашего конкурса в этом ролике.
Первые два урока для админов, остальные для тех, кто любит поломать.

Производитель: Gameland
Год выпуска: 2007
Язык: русский
Видео кодек: XviD
Разрешение: 1024*768
Аудио: MP3

Скачать Видеоуроки из журнала "Хакер" Июнь 2007 с RapidShare (320 Mb)

http://rapidshare.com/files/49694084/Xaker.2007.June.www.lubima.ru.part1.rar
http://rapidshare.com/files/49698260...a.ru.part2.rar
http://rapidshare.com/files/49688708...a.ru.part3.rar
http://rapidshare.com/files/49689626...a.ru.part4.rar


Вы можете там оставить свой комментарий Видеоуроки из журнала "Хакер" Июнь 2007, копия которого появиться и в этой теме.