#reverseengineering #hacking
Mirki miał ktoś do czynienia z omijaniem nProtect GameGuard'a? Wracam po 20 latach do olschoolowej gierki i chcę do celów edukacyjnych i hobbystycznych ( ͡° ͜ʖ ͡°) napisać sobie bota. Tylko trochę mi ten GG przeszkadza XD
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Co dajemy przestępcom - [CiekaWizja Wiktor Niedzicki]

Na początku wojny w Ukrainie rosyjscy żołnierze zamieszczali w mediach społecznościowych swoje fotografie na tle czołgów czy armat. Wywiad ukraiński przeanalizował te dane i ustalił położenie jednostek. Wystarczył pocisk z działa lub rakieta. Za lekkomyślność zapłacili życiem. Już 8 lat temu Cambridge Analitica pomogła zwolennikom Donalda Trumpa lepiej docierać do wyborców. A wszystko dzięki zbieraniu informacji w mediach społecznościowych. Aktywiści otrzymywali dane na temat poglądów
P.....L -  Co dajemy przestępcom - [CiekaWizja Wiktor Niedzicki]
Na początku wojny w ...
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Mogę skądś pobrać bazy danych użytkowników, które wyciekły z różnych stron? Gdzieś czytałem, że w sieci #tor często takie bazy danych są publikowane.
#hacking #darknet #deepweb
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

#pytaniedoeksperta #informatyka #hacking
Mirki mam pdf, w którym muszę złamać hasło, wiem, jaki jest pierwszy i ostatni znak hasła, wiem, że na drugim miejscu jest cyfra, a pozostałe pola to duże i małe litery, no i wiem ile hasło ma znaków. Czym to próbować złamać? hashcatem wszędzie widzę, że wykorzystuje się word listę jakąś obszerną, jakbym mógł ograniczyć sprawdzanie tym co wiem to powinno dość szybko
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

wiem, jaki jest pierwszy i ostatni znak hasła, wiem, że na drugim miejscu jest cyfra, a pozostałe pola to duże i małe litery, no i wiem ile hasło ma znaków.


@p03e: Załóżmy, że pierwszy znak to @, ostatni !, a hasło ma długość 8 znaków:

Montujesz to
  • Odpowiedz
Co to za typ ataku?


@art212: to jest typ ataku password changer, teraz masz p--------e że o ja p------e. Będą się same żarówki włączały i wyłączały i będą się działy rzeczy niestworzone. Lepiej kupuj bilet do meksyku
  • Odpowiedz
@art212: posłuchaj mnie uważnie, jutro o 19:45 masz samolot do meksyku.
Bilet wyśle Ci zaraz na e mail. Gdy wyjdziesz z lotniska pod czerwoną budką telefoniczną jest skrytka,
otwórz ją tajnym hasłem : hajduszoboszlo. W niej znajdziesz nowy dowód osobisty,
3000 pesos i kluczyki do mieszkania na przeciwko. Od dziś nazywasz się
Juan Pablo Fernandez Maria FC Barcelona Janusz Sergio Vasilii Szewczenko i jesteś rosyjskim imigrantem z Rumuni.
Pracujesz w zakładzie fryzjerskim 2 km od
  • Odpowiedz
Panowie spece, pomożecie zostać hakerem? :D
Potrzebuję jakiegoś toola do łamania hasła metodą brute force, gotowego narzędzia, które uruchomię i choćby i za tydzień otrzymam rezultat.
Muszę się "włamać" do panelu administracyjnego pewnego urządzenia, które zostało skonfigurowane przed laty i działa do dziś, niestety ktoś wymyślił na tyle oczywiste hasło i na tyle był pewien, że to się będzie pamiętać, że niech go cholera.

PS: tak, wszystkie oczywiste hasła już dawno przetestowane.
  • 19
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Jarek_P ja miałem podobną sytuację że switchem TP-Linka z tym że sytuacja była trochę bardziej skomplikowana - ktoś w nim zmienił hasło na inne i o ile reset do fabryki nie stanowił problemu o tyle kluczem było poznanie samego hasła ponieważ hasła zmienione były w serce innych urządzeń. Opcja była prosta albo podpięcie debuggera do złącza diagnostycznego JTAG procesora lub zrzut pamięci flash do pliku i wyszukanie hasła zapisanego jawnym tekstem.
  • Odpowiedz
Jak wyglądają błędy bezpieczeństwa? - [Kacper Szurek]

0:00 Wstęp

1:16 IDOR

14:48 Command Injection

27:35 Open Redirection
P.....L - Jak wyglądają błędy bezpieczeństwa? - [Kacper Szurek]
0:00 Wstęp
1:16 IDOR
...
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach