- 38
- 155 418
Alexandr Belov
Приєднався 11 чер 2021
Привет! 👋 Я делюсь своим путём в мире программирования и информационной безопасности. Здесь ты увидишь, как я решаю задачи CTF, разбираюсь в уязвимостях веб-сайтов и учусь защищать системы. 💻🔐
Я не профессионал и не претендую на эксперта - я просто изучаю всё это и показываю свои шаги. Если тебе интересно учиться вместе со мной и смотреть, как я разбираюсь с задачами, присоединяйся! 🚀
Я не профессионал и не претендую на эксперта - я просто изучаю всё это и показываю свои шаги. Если тебе интересно учиться вместе со мной и смотреть, как я разбираюсь с задачами, присоединяйся! 🚀
Web-Hacking на CTF: Решение SQL “level28” (Web-Kids)
Привет! 👋 Сегодня решаем задание SQL Level 28 на платформе WebKids! В этом видео я расскажу, как использовать SQL-запросы для работы с базой данных. Мы научимся выбирать нужные данные из таблиц с помощью команды SELECT и разберём, как построить правильный запрос, чтобы получить флаг из задания.
📌 Что вы узнаете:
- Основы SQL: как работают SELECT и FROM.
- Как изменить запрос, чтобы получить конкретное поле из базы данных.
- Почему полезно изучать код страницы и отладку SQL.
Ссылка на задание: web-kids20.forkbomb.ru/tasks/WEB_level28
🔥 Если видео вам понравилось, ставьте лайк и подписывайтесь на канал, чтобы не пропустить следующие задачи и разборы!
#этичныйхакинг #cybersecurity #инфобез #информационнаябезопасность #ctf #WebKids #CaptureTheFlag #НовичкиCTF #Кибербезопасность #РешениеЗадач #CTFДляНовичков #WebЗадания #CTFПоФану #ХакерскиеСоревнования #websecurity #curl #ethicalhacking #pentesting #pentest #hacking #hack #cybersecurity #sql #инъекции
📌 Что вы узнаете:
- Основы SQL: как работают SELECT и FROM.
- Как изменить запрос, чтобы получить конкретное поле из базы данных.
- Почему полезно изучать код страницы и отладку SQL.
Ссылка на задание: web-kids20.forkbomb.ru/tasks/WEB_level28
🔥 Если видео вам понравилось, ставьте лайк и подписывайтесь на канал, чтобы не пропустить следующие задачи и разборы!
#этичныйхакинг #cybersecurity #инфобез #информационнаябезопасность #ctf #WebKids #CaptureTheFlag #НовичкиCTF #Кибербезопасность #РешениеЗадач #CTFДляНовичков #WebЗадания #CTFПоФану #ХакерскиеСоревнования #websecurity #curl #ethicalhacking #pentesting #pentest #hacking #hack #cybersecurity #sql #инъекции
Переглядів: 11
Відео
Web-Hacking на CTF: Решение Таска “Grep It All” (Web-Kids | Command Injection)
Переглядів 10114 днів тому
Привет! 👋 Сегодня решаем задание Grep it all из категории "Инъекций" на платформе WebKids! Разбираемся, как команда ps фильтруется с помощью grep, и используем символ #, чтобы обойти проверку и получить доступ к файлу с флагом. Покажу, как с помощью одной команды ввести сервер в заблуждение и выполнить свои инструкции.🔍 Если вам интересно, как работает command injection, это видео точно для вас...
Web-Hacking на CTF: Решение Таска “echo v2” (Web-Kids | Command Injection)
Переглядів 9314 днів тому
Привет! 👋 Сегодня решаем задание echo v2 из категории "Инъекций" на платформе WebKids! Разбираемся, как использовать аналог обратного апострофа в команде echo для выполнения команд терминала. В процессе находим файл с флагом и считываем его содержимое. 🔍 Если вам интересно, как работает command injection, это видео точно для вас! Не забудьте поставить лайк и подписаться, чтобы не пропустить нов...
Web-Hacking на CTF: Решение Таска “Echo” (Web-Kids | Command Injection)
Переглядів 9421 день тому
Привет! 👋 Сегодня решаем задание echo из категории "Инъекций" на платформе WebKids! Разбираемся, как использовать обратный апостроф в команде echo для выполнения команд терминала. В процессе находим файл с флагом и считываем его содержимое. 🔍 Если вам интересно, как работает command injection, это видео точно для вас! Не забудьте поставить лайк и подписаться, чтобы не пропустить новые разборы C...
Web-Hacking на CTF: Решение Таска “ps” (Web-Kids | Command Injection)
Переглядів 68Місяць тому
Привет! 👋 В этом видео мы решаем задание ps из раздела "Инъекций" на платформе WebKids. Узнаем, как с помощью оператора && выполнять цепочки команд и получить флаг. Если вам интересно, как работает команда ps и оператор && в Linux, а также как можно использовать их для выполнения задач CTF, это видео для вас! 👉 Подписывайтесь на канал, чтобы не пропустить новые решения заданий и интересные разб...
Web-Hacking на CTF: Решение Таска “ls” (Web-Kids | Command Injection)
Переглядів 126Місяць тому
Привет! 👋 В этом видео мы решаем задание ls из раздела "Инъекций" на платформе WebKids. Мы разберём, как работает оператор pipe (|) в Linux и используем его для выполнения команды, чтобы получить флаг. Задание демонстрирует одну из техник command injection. Если вам интересно, как работает перенаправление ввода и вывода в терминале, или вы хотите лучше понять основы безопасности веб-приложений,...
Web-Hacking на CTF: Решение Таска “Ping me” (Web-Kids | Command Injection)
Переглядів 155Місяць тому
Привет! 👋 В этом видео решим задание Ping me из раздела "Инъекций" на платформе WebKids. Мы разберём, как использовать уязвимость командной инъекции, чтобы получить доступ к флагу. Поговорим о том, как работает утилита ping, что позволяет делать символ ; в Linux, и как это можно использовать в подобных задачах. Ссылка на задание: web-kids20.forkbomb.ru/tasks/ping1 #этичныйхакинг #cybersecurity ...
Как использовать уязвимость Command Injection через ImageMagick в PHP | Взлом через shell_exec
Переглядів 90Місяць тому
Привет! 👋 В этом видео мы подробно рассматриваем уязвимость Command Injection через инструмент ImageMagick, используемый для обработки изображений на сервере с PHP. Я покажу, как через параметр POST, который обычно используется для изменения размеров изображения, можно внедрить произвольную команду, например, ls, с помощью оператора ;. Это позволяет выполнить не только обработку изображения, но...
Web-Hacking на CTF: Решение Таска “A_lot_of_browsers” (Web-Kids|Инъекции)
Переглядів 243Місяць тому
Привет! 👋 В этом видео решаем задание "A lot of browsers" из раздела "Инъекций" на платформе WebKids. В задании нужно было зайти на сайт с 15 разных браузеров. Автоматизируем процесс отправки запроса на bash и делаем запрос curl-ом. Ссылка на задание: web-kids20.forkbomb.ru/tasks/intro_ua #этичныйхакинг #cybersecurity #инфобез #информационнаябезопасность #ctf #WebKids #CaptureTheFlag #НовичкиCT...
Web-Hacking на CTF: Решение Таска “Cookie2” (Web-Kids|Инъекции)
Переглядів 1982 місяці тому
Привет! 👋 В этом видео решим задание "Cookie2" из раздела "Инъекций" на платформе WebKids. Мы отправим 100 разных cookie используя скрипт на Python и получим флаг! Ссылка на задание: web-kids20.forkbomb.ru/tasks/intro_cookie2 #этичныйхакинг #cybersecurity #инфобез #информационнаябезопасность #ctf #WebKids #CaptureTheFlag #НовичкиCTF #Кибербезопасность #РешениеЗадач #CTFДляНовичков #WebЗадания #...
Web-Hacking на CTF: Решение Таска “Are you my admin?” (Web-Kids|Инъекции)
Переглядів 492 місяці тому
Привет! 👋 В этом видео я решаю задание "Are you my admin" из раздела "Инъекций" на платформе WebKids. Мы выясним, как сервер проверяет, является ли пользователь администратором, используя cookies. Задача совсем несложная, но интересная для понимания, как можно изменить значения в cookies, чтобы обойти ограничения. Подключайтесь, если хотите узнать, как с помощью минимальных усилий получить дост...
Web-Hacking на CTF: Решение Таска “Header? What the W3 is this?” (Web-Kids|Инъекции)
Переглядів 842 місяці тому
Привет! 👋 В этом видео решаем задание "Header? What the W3 is this?" из раздела "Инъекций" на платформе WebKids. Ссылка на задание: web-kids20.forkbomb.ru/tasks/intro_header #этичныйхакинг #cybersecurity #инфобез #информационнаябезопасность #ctf #WebKids #CaptureTheFlag #НовичкиCTF #Кибербезопасность #РешениеЗадач #CTFДляНовичков #WebЗадания #CTFПоФану #ХакерскиеСоревнования #websecurity #curl ...
Web-Hacking на CTF: Решение Таска “So easy” (Web-Kids|Инъекции)
Переглядів 2942 місяці тому
Привет! 👋 В этом видео решаем задание "So easy" из раздела "Инъекций" на платформе WebKids. Вместо стандартного подхода с использованием curl, мы отправляем GET и POST запросы через консоль браузера, используя JavaScript и метод fetch. Узнаем, как работать с запросами прямо в браузере, чтобы сделать процесс быстрее и интереснее. Подробно объясняю, как прописывать параметры и заголовки, чтобы по...
Web-Hacking на CTF: Решение Таска 22 - 23 (Web-Kids) | Как это Делают Хакеры?
Переглядів 2922 місяці тому
Привет! 👋 В этом видео решаем 22-е задание на платформе WebKids, где нужно набрать 17 голосов с помощью автоматизации HTTP-запросов. Мы узнаем, как сгенерировать и отправить cookie с нужными параметрами, используя bash-скрипт. Я покажу, как написать скрипт, который автоматически отправляет запросы с cookie и парсит ответ для получения нужного ключа. Подробно объясняю все шаги - от создания файл...
Web-Hacking на CTF: Решение Таска 21 (Web-Kids) | Как это Делают Хакеры?
Переглядів 4382 місяці тому
Привет! 👋 Сегодня мы решаем 21-е задание на платформе WebKids. Задача: загрузить файл с расширением .php, но с MIME-типом image/png. В этом видео я объясню, что такое MIME-тип, как его использовать, и покажу команду curl для отправки файла с нужными параметрами. Это полезно, если хотите понять, как работают загрузки файлов на уровне HTTP и как управлять их типами. Ссылка на задание: web-kids20....
Web-Hacking на CTF: Решение 20 таска (Web-Kids) | Как это Делают Хакеры?
Переглядів 3102 місяці тому
Web-Hacking на CTF: Решение 20 таска (Web-Kids) | Как это Делают Хакеры?
Web-Hacking на CTF: Решение Таска 19 (Web-Kids) | Как это Делают Хакеры?
Переглядів 4242 місяці тому
Web-Hacking на CTF: Решение Таска 19 (Web-Kids) | Как это Делают Хакеры?
Web-Hacking на CTF: Решение Таска 18 (Web-Kids) | Как это Делают Хакеры?
Переглядів 3992 місяці тому
Web-Hacking на CTF: Решение Таска 18 (Web-Kids) | Как это Делают Хакеры?
Web-Hacking на CTF: Решение Таска 17 (Web-Kids) | Как это Делают Хакеры?
Переглядів 6212 місяці тому
Web-Hacking на CTF: Решение Таска 17 (Web-Kids) | Как это Делают Хакеры?
Web-Hacking на CTF: Решение Таска 16 (Web-Kids) | Как это Делают Хакеры?
Переглядів 2892 місяці тому
Web-Hacking на CTF: Решение Таска 16 (Web-Kids) | Как это Делают Хакеры?
Что такое HTTP? Полное разъяснение на практике + Пример работы через Netcat
Переглядів 7342 місяці тому
Что такое HTTP? Полное разъяснение на практике Пример работы через Netcat
Web-Hacking на CTF: Решение Таска 15 (Web-Kids) | Как это Делают Хакеры?
Переглядів 3632 місяці тому
Web-Hacking на CTF: Решение Таска 15 (Web-Kids) | Как это Делают Хакеры?
Web-Hacking на CTF: Решение Таска 14 (Web-Kids) | Как это Делают Хакеры?
Переглядів 1562 місяці тому
Web-Hacking на CTF: Решение Таска 14 (Web-Kids) | Как это Делают Хакеры?
Web-Hacking на CTF: Решение Таска 13 (Web-Kids) | Как это Делают Хакеры?
Переглядів 1612 місяці тому
Web-Hacking на CTF: Решение Таска 13 (Web-Kids) | Как это Делают Хакеры?
Web-Hacking на CTF: Решение Таска 12 (Web-Kids) | Как это Делают Хакеры?
Переглядів 2112 місяці тому
Web-Hacking на CTF: Решение Таска 12 (Web-Kids) | Как это Делают Хакеры?
Web-Hacking на CTF: Решение Таска 11 (Web-Kids) | Как это Делают Хакеры?
Переглядів 793 місяці тому
Web-Hacking на CTF: Решение Таска 11 (Web-Kids) | Как это Делают Хакеры?
Web-Hacking на CTF: Решение Таска 10 (Web-Kids) | Как это Делают Хакеры? | Что такое robots.txt?
Переглядів 673 місяці тому
Web-Hacking на CTF: Решение Таска 10 (Web-Kids) | Как это Делают Хакеры? | Что такое robots.txt?
Web-Hacking на CTF: Решение Таска 9 (Web-Kids) | Как это Делают Хакеры?
Переглядів 623 місяці тому
Web-Hacking на CTF: Решение Таска 9 (Web-Kids) | Как это Делают Хакеры?
CTF: Решение Таска 8 (Web-Kids) | Как это Делают Хакеры?
Переглядів 573 місяці тому
CTF: Решение Таска 8 (Web-Kids) | Как это Делают Хакеры?
Web-Hacking на CTF: Решение Таска 7 (Web-Kids) | Как это Делают Хакеры?
Переглядів 793 місяці тому
Web-Hacking на CTF: Решение Таска 7 (Web-Kids) | Как это Делают Хакеры?
❤
🥰
Контент крутой. Очень хотелось бы на эту тематику смореть видео. Было бы отлично, если бы к процессу было больше комментариев. Например почему ` символ отработал так, а не иначе. Что в задание ожидается от нас для изучения\применения. А то получается конкретно, но сложно перенять сразу, приходится гуглить. Это прекрасно по своему, но тяжялее
Спасибо за обратную связь! Рад, что контент нравится. Гуглить - это важный навык, особенно в таких задачах, но учту и постараюсь немного больше объяснять в следующих видео.
Чувак, порешал заданиия, очень прикольно. Продолжай, интересно
Благодарю!
Привет, это действительно интересно))) у самого Линукс Минт стоит, когда-то пытался тоже такими штуками заниматься, но потом забросил, мб опять вернусь к этому делу😊
Привет, спасибо) Круто, присоединяйся!
мега хорош
Благодарю!
Ля Красава Подписался, а ток начал на ютубчике?
Благодарю! Да, только начал, в свободное время, что-то вроде хобби
Хороший контент. Совет на будущее для роликов подобного жанра. Код лучше писать не на ролик, а приготовить его заранее. Иначе получается, что пока ты пишешь код можно промотать без потери важной информации. Старайся делать выжимку из важной информации. Тогда ролик будет короче, приятнее смотреть и проще в образовании новичков ( эра вертикальных видео привела не к монотонной рутине, а к высокой динамике. Для удержания зрителей приходится адаптироваться ) Обязательно продолжай!
Благодарю!
Всм "иногда используется ассемблер"? Без него ничего и не сделаешь, если хочешь внести изменение в программу. Гидра и ида это одно и то же, только гидра лучше работает с арм архитектурой, а ида с х86. Еще про дебагер не рассказал. Крч норм байт видео, но бесполезное в плане контента абсолютно
❤
frida
picoCTF тоже хороший сайт для тренировки
Да нет конечно, никто так не делает, просто берут прогу с форума и она все сама ломает
как найти похожие ctf ?
Честно, сам их не юзал, но попробуй вот эти: picoctf.org/get_started.html overthewire.org/wargames/ www.root-me.org/?lang=ru#acces_rmp ringzer0ctf.com/
ничего лишнего, всё по делу, красава СПАСИБО
Благодарю!
🥸👍
Подскажи пожалуйста где изучать продвинутые команды?
Книга: "The Linux Command Line" - William Shotts. Сайт: linuxcommand.org/
@alexandr_codes спасибо огромное
Спасибо, только потом расскажи где Линукс установить))
все правильно, но читать машинный язык боюсь мы не сумеем)))), байткод страшная вещь, которую хер мы прочитаем
Успехов тебе дружище
Благодарю!
ида про еще живет? толк имеется?
Вполне
Это очень круто и интересно.
А что тут такого, просто киданул запрос на сервер, получил ответ записал. Ну просто спрашиваю это же примерно одно и тоже как с апи работать, только тут нету апи, просто ручками накидал заголовков пост запрос и вуаля. Просто интересно, без негатива.
Да, вы правы, ничего сложного нет. Это базовые CTF-задания для знакомства с HTTP-протоколом и основами web. Возможно, не все знают, что, если, например, не закодировать специальные символы в запросе или указать неправильную длину содержимого в заголовке Content-Length, сервер может отклонить запрос как некорректный. Я просто решаю задачи и записываю видео - это мое хобби и развлечение от работы. Если для вас это слишком просто, рекомендую перейти к более продвинутым платформам, таким как HackTheBox или TryHackMe!
@alexandr_codes круто что это твоё развлечение, задачи никогда не решал, тупо работаю там и так хватает))
Хакерской строго наказуемо в Российской федерации если вы совершеннолетний то от 3 до 6 лет в колонии строгого режима если вам меньше 18 лет то штраф от 100к до 500к так что делайте вывод сами
Ты сначала научись запятые ставить, а потом говори тут за юриспруденцию.
Только если гос объекты ебашишь, в остальном административка, это конечно если брать только хакинг не кардинг, не шантаж, не вымогательства
У боюсь 😂
@@Игорь-ш3и8ы Как всё запутано
Ты в первый класс сначала пойди, а потом будешь говорить что там наказуемо, а что нет
"Иногда используют ассемблер", не иногда, а Всегда, 90% времени. Ниже только Шестнадцатиричные коды.
Не обязательно же компилируемые языки реверс-инжинерят. Есть java, C#
@@user-ffffffffобязательно я реверс инжинирингом занимаюсь.Абсолютно все делают дезассемблирование и работают с ассемблером. Других рабочих вариантов которые использовали бы профессионалы нет.
может автор имел ввиду то что в основном используют псевдокод и иногда ассемблер когда преобразование в псевдокод работает сломано или когда хочешь понять большую тонкость работы того или иного.
двоичные
@@user-ffffffffчего. c# - не компилируемый язык?
Скажите, реверс применяется в основном для пиратства и кряка? Часто ли с помощью него можно реально вытащить что-то полезное? Есть какие-нибудь реальные примеры/кейсы эскплуатации уязвимости? Просто ввиду отсуствия опыта не сталкивался с компаниями, которые бы разработали свое десктоп по, и далее через реверс кто-то нашел бы критическую уязвимость и ввел бы ее в эксплуатацию Можно реальные примеры?
Реверс-инжиниринг может применяться для самых разных целей, и хотя пиратство и крякинг - известные применения, на самом деле это лишь малая часть того, где его используют. Цель реверса может быть как благородной, так и злонамеренной, но чаще всего реверс используется: для поиска и анализа уязвимостей в программном обеспечении. Например, благодаря реверс-инжинирингу находили уязвимости в антивирусах и операционных системах. Реверс помогает создавать аналоги или драйверы для операционных систем и устройств. Часто реверс помогает понять, как работают патчи для уязвимостей, и создать эксплойты для исправленных или всё ещё уязвимых версий. Вот несколько конкретных примеров: Stuxnet - один из самых известных примеров, где реверс-инжиниринг помог понять, как был реализован первый промышленный кибератаковый вирус. Исследователи изучили малварь, которая физически повредила центрифуги на ядерных объектах в Иране. Triton Malware - эта вредоносная программа была направлена на системы безопасности в промышленных объектах, и реверс помог понять её поведение и механизмы, что позволило защитить инфраструктуру критически важных объектов.
Конечно можно. Можно еще за это в бутылку присесть, и еще можно в тюрьму
С такими вопросами начните для начала изучать чит енджин. Там есть намного больше чем кажется на первый взгляд
ArtMoney Ван лав
Adobe у них дыры в защите)) хз как их обходят, но думаю в загрузчике как-то код меняют и чето ещё
сделай cryptokids тоже, пожалуйста
Постараюсь
А вместо valможно что угодно ставить да?
@@FixaLoshkaa Да, ключ может быть как угодно назван, только он должен быть уникальным, но значение можно ставить одинаковое. Например: a=5;b=5; или a1=5; a2=5.
Наконец-то какой-то ютубер рассказал про программы для этого
А загуглить религия не позволяет?
и что даст тебе бездарю который не знает про поисковые системы эта информация?
@@DartSinister😂
Интересно
Честно ничего не понимаю, хочу углубится в это. Смотрю щас тутор и ознакомление на сайте, сяб что привлек меня к этой теме
Рад что смог заинтересовать! Присоединяйся
Ещё один, кто понятия не имеет кто такие хакеры😂
И кто же тогда хакеры по твоему мнению? 🤡
Хакеры не занимаются реверсом?
хакеры разные бывают
@@Konikon-hx8xbгение которые обладают с нестандартными мышлениями, настоящие хакеры не пользуются линукс)
Хакеры это шарюшие за пк и программирование, линукс тольрадс(создатель ядра линукс) считает себя хакером
Круто, жду продолжение ❤
Благодарю, очень мотивируют такие комментарии 😌
Изыди, ирод. Зашифрованный код, матерь божья. Иди учись! Дизассемблирование прозводится в не расшировка, а затем декомпилятор подключается и накидывает псеводокод на Сях. И это в случае инструмента ghydra, котоый в твоем видосе. Вообще декомптляция штука ни разу не обязательная. А в некоторых случаях вообще можно получить почти чистык исходники декомптлятором из IL, если приложуха на дот нет стеке написана. А шифрования там нет от слова "совсем".
Ура, наконец-то нашел того, кто решает web kids, застрял на 10 задании, очень сильно жду следующие выпуски!!! Самый лучший человек в мире!!!!
@@Болгарка-л7ж Не ожидал, что еще кому-то будет актуально. Благодарю!!! Есть мотивация продолжить
Привет. Можешь написать имена комманд которые ты испольковал в стеганографии и реверсе
Привет. В данном случае objdump для реверса и hexedit в стеге.
@@alexandr_codes спасибо. У меня есть ещё 1 вопрос. Как можно реверсить ехе или elf файл? Ещё у меня были проблемы с программами для Линукс. В них просто нет функции main (язык C++/C)
@@anvarjon_solijonov Ida Pro или лично мне нравится Ghidra. Возможно я буду записывать видео по реверсу из ctf-ок