Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

d3k4z

Members
  • Content Count

    251
  • Joined

  • Last visited

  • Days Won

    44

d3k4z last won the day on April 1

d3k4z had the most liked content!

Community Reputation

194 Excellent

About d3k4z

  • Rank
    Advanced

Recent Profile Visitors

3,007 profile views
  1. Има 2 вида анализ: - Статичен Статичния анализ разглежда апликацията в покой (rest). Тоест анализираш без да стартираш. Хвърляш го на virustotal или malwarelabs. Използваш тулове като file, objdump, realelf. Правиш хешове и сравняваш с други вируси. Проверяваш дали е packed (пакетиран), защото много от вирусите са. Дано да си добъл представа за статичния анализ, общо взете всичко което правиш преди да бъде стартиран вируса. - Динамичен Сваляш си примерно един https://cuckoosandbox.org/ пясъчник и хрърляш вируса вътре. Не мога да ти напиша всичко което прави пясъчника, но най-важните неща са че има автоматични куки (hooks) за различни интересни winapi фунцкии за да записва аргументите и резултата, така анализира какво е поведението на апликацията (дали е stager, dropper , crypter, trojan, etc.) и се опитва да митигира различни anti-debugging защити (но на много базово ниво). Също така контролира мрежовия трафик, за да се идентифицират различни сигнали и протоколи за комуникация с отдалечени машини. - Експертен Ако предишните два анализа не дават задоволителни резултати (зависи каква ти е целта), обичновено има някакви защити които трябва да премахнеш с ръчен reverse engineering и отново пробваш статичн и динамичен анализ. Да си кажа че това не е изчерпателна информация но има различи ключови думи, които ако ги гугълнеш ще ти излязат книги и много по-подробни обяснения.
  2. струва ми се че някой работи за израелци
  3. тази година има САНС760 в Берлин, ако някой ще ходи да се обади.
  4. От това което си постнал изглежда че това е грешка в PHP кода, но скрииншота ти е оскъден. Без да видим дали манипулираш параметри можем само да гадаем дали е exploitable или не.
  5. Имам бегла представа какво се опитваш да направиш дори с оскъдните ти обяснения. Не мога да разбера точно какъв е проблема с питона, може би това че питон 2.7 вече не е съпортед. Има и нещо друго, на evilginx2 му трябва публично ИП за да може да си вземе сертификата. Трябва ти компютър със статично ИП, например нещо в облака. Иначе Lets Encrypt не може да ти създаде сертифика. Прочети за ACME protocol. Калито поне има всички депенденсита, но все пак за да вземеш сертификат ти трябва публично статично ИП. Ако си вземеш някои нает сървър с ssh може да направиш remote port forwarding за да си чземеш сертификат на локалната машина, например: ssh -R 443:localhost:10443 root@remotehost_ip така ще можеш да накараш certbot да ти издаде сертификат за локалната машина ! дефаутния SSH не разрешава такъв вид пренасочване, затова ще трябва да направиш промяна в sudo vim /etc/ssh/sshd_config да добавиш GatewayPort yes и да рестартираш SSH.
  6. Заради маймуницата ли не разбираш какво ти пиша? Изпълни: `apt-cache policy`, `uname -a` и `cat /etc/issues`, да видим какво пише вътре. От въздуха как да ти направя трабълшуут??? Кажи каква ти е точно системата, какво имап инсталирано и т.н.?
  7. izpolvash nqkakva specialna debian distribuciq - Parrot?! Tova ne e production ready, i ne znam kakvo tochno i ima. No spored men greshkata oznachava che nemoje da nameri tova repository ppa:certbot/certbot. Ne sym siguren kakvo se opitvash da napravish na taq Parrot distribuciq. Trqbva da ti vidim apt policy `apt-cache policy` I pogledni tazi statiq che ne trqbva da se nauchish kak da pitash vaprosi: https://stackoverflow.com/help/how-to-ask
  8. Трябва ти CERTBOT, ето тук са всички инструкции: https://certbot.eff.org/instructions
  9. Let's Encrypt дропнаха съпорта на ACMEv1, как ти е английския? Trqbwa ti now client takyv koito poddyrja acmev2 https://letsencrypt.org/docs/client-options/ ACMEv1 and ACMEv2 Let’s Encrypt supports the ACMEv2 API, which is compatible with the final ACME standard. We’re phasing out the older ACMEv1 API in 2020 and 2021. All the clients on this list support ACMEv2. If you’re already using one of these clients, make sure to upgrade to the latest version. If the client you are using isn’t listed below, contact the project maintainers or switch to a different client.
  10. аз за това го написах с дисклеймър че трябва да се провери
  11. tova si izpusnal, `data` ne e inicializrana promenliva v tvoq sluchai. Preda da pochnesh da chupish sistemi na red napravi edin byrz kurs po python nqkyde.
  12. Кажи какво си чел до сега че да видим как да надградим. Като за начало ти трябва някакво базово ниво на програмиране. Трябва да можеш да четеш код.
  13. ami ... kvo da ti kaja, izpusnal si vtoriq mi input. Ne smqtam da reshavam zadachata na novo. Cheti poveche.
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.