Видео из Журнала "Хакер" Март 2008 г. [2008]

Страницы:  1
Ответить
 

nornad

Стаж: 18 лет 9 месяцев

Сообщений: 26

nornad · 31-Мар-08 22:07 (17 лет 4 месяца назад, ред. 01-Апр-08 16:14)

Видео из Журнала "Хакер" Март 2008 г.
Производитель: Gameland
Год выпуска: 2008
Язык: русский
Видео кодек: XviD
Видео: 1024x768 - 1280x1024 25,000Hz
Аудио: Microsoft PCM 22050Hz mono 352Kbps
Описание:
VisualHack:
1. EasyHack - ловим хакера с помощью OllyDbg
размер: 24 Мб
Видеоролик демонстрирует установку условной точки останова в отладчике OllyDbg и довольно увлекательный процесс извлечения адреса сервера из троян-лоадера. Просмотр будет интересен еще и потому, что в исследуемом лоадере используется механизм создания (и последующее использование) "замороженного" потока, содержащего вредоносный код, в процессе svchost.exe. Настоятельно рекомендуется к просмотру!
Автор: Cr@wler
2. Левый скан
размер: 53 Мб
В этом ролике будет показано как всего за пару часов, в зависимости от масштаба изменений, требуемого качества и прямоты рук, хакер может замутить поддельный скан. Т.к. время довольно ограничено, задача ограничится заменой первой букву имени. Взломщик будет творить при помощи Adobe Photoshop CS3, но те же инструменты есть и в предыдущих версиях.
Автор: Савицкий Владимир aka Dot.err (kaifoflife@bk.ru)
3. Мой первый взломанный движок
размер: 110 Мб
В этом видео от Elect'а, ты увидишь как хакер способен взломать свиду защищенный движок SMF. В принципе, теория полностью расписана в моей статье, но увидеть живую практику еще никогда не мешало. Сначала взломщик замечает, что может использовать в кукизах завершение строки %0A (несмотря на все фильтры и немыслимые запреты), а затем выделяет логические 0 и 1 для посимвольного брута. Итог сему - написание эксплойта для админского хэша. Его хакер и использует для получения прав админа (с предварительной расшифровкой хэша в PasswordPro, разумеется) :).
Автор: Elect
4. Реализаци more-1-row SQL-injection
размер: 236 Мб
В этом ролике ты увидишь реализацию уязвимости more-1-row, подробно рассмотренную в статье ][ #03/2008. Автор столкнется с уязвимым сценарием для голосования и взломом MySQL 5-ой версии. В конечном итоге ему удастся раскрутить баг до заливки собственного шелла и подборка всех (ну, или почти всех) админских паролей. Тушите свет, внимание на экран!
Автор: Elect
Xakep.RPO:
1. Движение в тени
размер: 38 Мб
В Windows 2003 (а также XP и Vista) появилась служба теневого копирования тома (Volume Shadow Copy Service), которая позволяет решить львиную долю проблем, связанных с восстановлением небольшого числа файлов из резервной копии. Кроме этого, служба VSS также предоставляет возможность на лету архивировать открытые или блокированные файлы, что особенно полезно в тех программах (MS SQL Server, MS Exchange), которые не имеют самостоятельного механизма резервирования, и для создания резервной копии их приходится останавливать. В этом ролике мы покажем, как настроить службу теневого копирования тома и получить доступ к предыдущим копиям файла, а также познакомимся с некоторыми особенностями использования теневого копирования.
2. Под предельной нагрузкой
размер: 55 Мб
Сдавая веб-сервер в повседневную эксплуатацию, нужно быть уверенным, что он выдержит планируемую нагрузку. Только создав условия, приближенные к боевым, можно оценить, достаточна ли мощность системы, правильно ли настроены приложения, участвующие в создании веб-контента, и прочие факторы, влияющие на работу веб-сервера. В этой ситуации на помощь придут специальные инструменты, которые помогут дать качественную и количественную оценку работы как веб-узла в целом, так и отдельных его компонентов. Сегодня мы покажем, как произвести нагрузочное тестирование веб-сервера при помощи утилиты WAPT, и познакомимся с некоторыми ее возможностями.
Скриншоты





[Профиль]  [ЛС] 

nornad

Стаж: 18 лет 9 месяцев

Сообщений: 26

nornad · 01-Апр-08 17:41 (спустя 19 часов, ред. 20-Апр-16 14:31)

Переадресую "спасибу" в адрес авторов выложенных роликов/ Ведь это они проделали основную работу? а я лишь выложил их труды на трекере.
[Профиль]  [ЛС] 
 
Ответить
Loading...
Error