Alexandr Belov
Alexandr Belov
  • 38
  • 155 418
Web-Hacking на CTF: Решение SQL “level28” (Web-Kids)
Привет! 👋 Сегодня решаем задание SQL Level 28 на платформе WebKids! В этом видео я расскажу, как использовать SQL-запросы для работы с базой данных. Мы научимся выбирать нужные данные из таблиц с помощью команды SELECT и разберём, как построить правильный запрос, чтобы получить флаг из задания.
📌 Что вы узнаете:
- Основы SQL: как работают SELECT и FROM.
- Как изменить запрос, чтобы получить конкретное поле из базы данных.
- Почему полезно изучать код страницы и отладку SQL.
Ссылка на задание: web-kids20.forkbomb.ru/tasks/WEB_level28
🔥 Если видео вам понравилось, ставьте лайк и подписывайтесь на канал, чтобы не пропустить следующие задачи и разборы!
#этичныйхакинг #cybersecurity #инфобез #информационнаябезопасность #ctf #WebKids #CaptureTheFlag #НовичкиCTF #Кибербезопасность #РешениеЗадач #CTFДляНовичков #WebЗадания #CTFПоФану #ХакерскиеСоревнования #websecurity #curl #ethicalhacking #pentesting #pentest #hacking #hack #cybersecurity #sql #инъекции
Переглядів: 11

Відео

Web-Hacking на CTF: Решение Таска “Grep It All” (Web-Kids | Command Injection)
Переглядів 10114 днів тому
Привет! 👋 Сегодня решаем задание Grep it all из категории "Инъекций" на платформе WebKids! Разбираемся, как команда ps фильтруется с помощью grep, и используем символ #, чтобы обойти проверку и получить доступ к файлу с флагом. Покажу, как с помощью одной команды ввести сервер в заблуждение и выполнить свои инструкции.🔍 Если вам интересно, как работает command injection, это видео точно для вас...
Web-Hacking на CTF: Решение Таска “echo v2” (Web-Kids | Command Injection)
Переглядів 9314 днів тому
Привет! 👋 Сегодня решаем задание echo v2 из категории "Инъекций" на платформе WebKids! Разбираемся, как использовать аналог обратного апострофа в команде echo для выполнения команд терминала. В процессе находим файл с флагом и считываем его содержимое. 🔍 Если вам интересно, как работает command injection, это видео точно для вас! Не забудьте поставить лайк и подписаться, чтобы не пропустить нов...
Web-Hacking на CTF: Решение Таска “Echo” (Web-Kids | Command Injection)
Переглядів 9421 день тому
Привет! 👋 Сегодня решаем задание echo из категории "Инъекций" на платформе WebKids! Разбираемся, как использовать обратный апостроф в команде echo для выполнения команд терминала. В процессе находим файл с флагом и считываем его содержимое. 🔍 Если вам интересно, как работает command injection, это видео точно для вас! Не забудьте поставить лайк и подписаться, чтобы не пропустить новые разборы C...
Web-Hacking на CTF: Решение Таска “ps” (Web-Kids | Command Injection)
Переглядів 68Місяць тому
Привет! 👋 В этом видео мы решаем задание ps из раздела "Инъекций" на платформе WebKids. Узнаем, как с помощью оператора && выполнять цепочки команд и получить флаг. Если вам интересно, как работает команда ps и оператор && в Linux, а также как можно использовать их для выполнения задач CTF, это видео для вас! 👉 Подписывайтесь на канал, чтобы не пропустить новые решения заданий и интересные разб...
Web-Hacking на CTF: Решение Таска “ls” (Web-Kids | Command Injection)
Переглядів 126Місяць тому
Привет! 👋 В этом видео мы решаем задание ls из раздела "Инъекций" на платформе WebKids. Мы разберём, как работает оператор pipe (|) в Linux и используем его для выполнения команды, чтобы получить флаг. Задание демонстрирует одну из техник command injection. Если вам интересно, как работает перенаправление ввода и вывода в терминале, или вы хотите лучше понять основы безопасности веб-приложений,...
Web-Hacking на CTF: Решение Таска “Ping me” (Web-Kids | Command Injection)
Переглядів 155Місяць тому
Привет! 👋 В этом видео решим задание Ping me из раздела "Инъекций" на платформе WebKids. Мы разберём, как использовать уязвимость командной инъекции, чтобы получить доступ к флагу. Поговорим о том, как работает утилита ping, что позволяет делать символ ; в Linux, и как это можно использовать в подобных задачах. Ссылка на задание: web-kids20.forkbomb.ru/tasks/ping1 #этичныйхакинг #cybersecurity ...
Как использовать уязвимость Command Injection через ImageMagick в PHP | Взлом через shell_exec
Переглядів 90Місяць тому
Привет! 👋 В этом видео мы подробно рассматриваем уязвимость Command Injection через инструмент ImageMagick, используемый для обработки изображений на сервере с PHP. Я покажу, как через параметр POST, который обычно используется для изменения размеров изображения, можно внедрить произвольную команду, например, ls, с помощью оператора ;. Это позволяет выполнить не только обработку изображения, но...
Web-Hacking на CTF: Решение Таска “A_lot_of_browsers” (Web-Kids|Инъекции)
Переглядів 243Місяць тому
Привет! 👋 В этом видео решаем задание "A lot of browsers" из раздела "Инъекций" на платформе WebKids. В задании нужно было зайти на сайт с 15 разных браузеров. Автоматизируем процесс отправки запроса на bash и делаем запрос curl-ом. Ссылка на задание: web-kids20.forkbomb.ru/tasks/intro_ua #этичныйхакинг #cybersecurity #инфобез #информационнаябезопасность #ctf #WebKids #CaptureTheFlag #НовичкиCT...
Web-Hacking на CTF: Решение Таска “Cookie2” (Web-Kids|Инъекции)
Переглядів 1982 місяці тому
Привет! 👋 В этом видео решим задание "Cookie2" из раздела "Инъекций" на платформе WebKids. Мы отправим 100 разных cookie используя скрипт на Python и получим флаг! Ссылка на задание: web-kids20.forkbomb.ru/tasks/intro_cookie2 #этичныйхакинг #cybersecurity #инфобез #информационнаябезопасность #ctf #WebKids #CaptureTheFlag #НовичкиCTF #Кибербезопасность #РешениеЗадач #CTFДляНовичков #WebЗадания #...
Web-Hacking на CTF: Решение Таска “Are you my admin?” (Web-Kids|Инъекции)
Переглядів 492 місяці тому
Привет! 👋 В этом видео я решаю задание "Are you my admin" из раздела "Инъекций" на платформе WebKids. Мы выясним, как сервер проверяет, является ли пользователь администратором, используя cookies. Задача совсем несложная, но интересная для понимания, как можно изменить значения в cookies, чтобы обойти ограничения. Подключайтесь, если хотите узнать, как с помощью минимальных усилий получить дост...
Web-Hacking на CTF: Решение Таска “Header? What the W3 is this?” (Web-Kids|Инъекции)
Переглядів 842 місяці тому
Привет! 👋 В этом видео решаем задание "Header? What the W3 is this?" из раздела "Инъекций" на платформе WebKids. Ссылка на задание: web-kids20.forkbomb.ru/tasks/intro_header #этичныйхакинг #cybersecurity #инфобез #информационнаябезопасность #ctf #WebKids #CaptureTheFlag #НовичкиCTF #Кибербезопасность #РешениеЗадач #CTFДляНовичков #WebЗадания #CTFПоФану #ХакерскиеСоревнования #websecurity #curl ...
Web-Hacking на CTF: Решение Таска “So easy” (Web-Kids|Инъекции)
Переглядів 2942 місяці тому
Привет! 👋 В этом видео решаем задание "So easy" из раздела "Инъекций" на платформе WebKids. Вместо стандартного подхода с использованием curl, мы отправляем GET и POST запросы через консоль браузера, используя JavaScript и метод fetch. Узнаем, как работать с запросами прямо в браузере, чтобы сделать процесс быстрее и интереснее. Подробно объясняю, как прописывать параметры и заголовки, чтобы по...
Web-Hacking на CTF: Решение Таска 22 - 23 (Web-Kids) | Как это Делают Хакеры?
Переглядів 2922 місяці тому
Привет! 👋 В этом видео решаем 22-е задание на платформе WebKids, где нужно набрать 17 голосов с помощью автоматизации HTTP-запросов. Мы узнаем, как сгенерировать и отправить cookie с нужными параметрами, используя bash-скрипт. Я покажу, как написать скрипт, который автоматически отправляет запросы с cookie и парсит ответ для получения нужного ключа. Подробно объясняю все шаги - от создания файл...
Web-Hacking на CTF: Решение Таска 21 (Web-Kids) | Как это Делают Хакеры?
Переглядів 4382 місяці тому
Привет! 👋 Сегодня мы решаем 21-е задание на платформе WebKids. Задача: загрузить файл с расширением .php, но с MIME-типом image/png. В этом видео я объясню, что такое MIME-тип, как его использовать, и покажу команду curl для отправки файла с нужными параметрами. Это полезно, если хотите понять, как работают загрузки файлов на уровне HTTP и как управлять их типами. Ссылка на задание: web-kids20....
Web-Hacking на CTF: Решение 20 таска (Web-Kids) | Как это Делают Хакеры?
Переглядів 3102 місяці тому
Web-Hacking на CTF: Решение 20 таска (Web-Kids) | Как это Делают Хакеры?
Web-Hacking на CTF: Решение Таска 19 (Web-Kids) | Как это Делают Хакеры?
Переглядів 4242 місяці тому
Web-Hacking на CTF: Решение Таска 19 (Web-Kids) | Как это Делают Хакеры?
Web-Hacking на CTF: Решение Таска 18 (Web-Kids) | Как это Делают Хакеры?
Переглядів 3992 місяці тому
Web-Hacking на CTF: Решение Таска 18 (Web-Kids) | Как это Делают Хакеры?
Web-Hacking на CTF: Решение Таска 17 (Web-Kids) | Как это Делают Хакеры?
Переглядів 6212 місяці тому
Web-Hacking на CTF: Решение Таска 17 (Web-Kids) | Как это Делают Хакеры?
Web-Hacking на CTF: Решение Таска 16 (Web-Kids) | Как это Делают Хакеры?
Переглядів 2892 місяці тому
Web-Hacking на CTF: Решение Таска 16 (Web-Kids) | Как это Делают Хакеры?
Что такое HTTP? Полное разъяснение на практике + Пример работы через Netcat
Переглядів 7342 місяці тому
Что такое HTTP? Полное разъяснение на практике Пример работы через Netcat
Web-Hacking на CTF: Решение Таска 15 (Web-Kids) | Как это Делают Хакеры?
Переглядів 3632 місяці тому
Web-Hacking на CTF: Решение Таска 15 (Web-Kids) | Как это Делают Хакеры?
Web-Hacking на CTF: Решение Таска 14 (Web-Kids) | Как это Делают Хакеры?
Переглядів 1562 місяці тому
Web-Hacking на CTF: Решение Таска 14 (Web-Kids) | Как это Делают Хакеры?
Web-Hacking на CTF: Решение Таска 13 (Web-Kids) | Как это Делают Хакеры?
Переглядів 1612 місяці тому
Web-Hacking на CTF: Решение Таска 13 (Web-Kids) | Как это Делают Хакеры?
Web-Hacking на CTF: Решение Таска 12 (Web-Kids) | Как это Делают Хакеры?
Переглядів 2112 місяці тому
Web-Hacking на CTF: Решение Таска 12 (Web-Kids) | Как это Делают Хакеры?
Web-Hacking на CTF: Решение Таска 11 (Web-Kids) | Как это Делают Хакеры?
Переглядів 793 місяці тому
Web-Hacking на CTF: Решение Таска 11 (Web-Kids) | Как это Делают Хакеры?
Web-Hacking на CTF: Решение Таска 10 (Web-Kids) | Как это Делают Хакеры? | Что такое robots.txt?
Переглядів 673 місяці тому
Web-Hacking на CTF: Решение Таска 10 (Web-Kids) | Как это Делают Хакеры? | Что такое robots.txt?
Web-Hacking на CTF: Решение Таска 9 (Web-Kids) | Как это Делают Хакеры?
Переглядів 623 місяці тому
Web-Hacking на CTF: Решение Таска 9 (Web-Kids) | Как это Делают Хакеры?
CTF: Решение Таска 8 (Web-Kids) | Как это Делают Хакеры?
Переглядів 573 місяці тому
CTF: Решение Таска 8 (Web-Kids) | Как это Делают Хакеры?
Web-Hacking на CTF: Решение Таска 7 (Web-Kids) | Как это Делают Хакеры?
Переглядів 793 місяці тому
Web-Hacking на CTF: Решение Таска 7 (Web-Kids) | Как это Делают Хакеры?

КОМЕНТАРІ

  • @dilnozaumurova5571
    @dilnozaumurova5571 14 днів тому

  • @Andrei-vc1oz
    @Andrei-vc1oz 18 днів тому

    Контент крутой. Очень хотелось бы на эту тематику смореть видео. Было бы отлично, если бы к процессу было больше комментариев. Например почему ` символ отработал так, а не иначе. Что в задание ожидается от нас для изучения\применения. А то получается конкретно, но сложно перенять сразу, приходится гуглить. Это прекрасно по своему, но тяжялее

    • @alexandr_codes
      @alexandr_codes 15 днів тому

      Спасибо за обратную связь! Рад, что контент нравится. Гуглить - это важный навык, особенно в таких задачах, но учту и постараюсь немного больше объяснять в следующих видео.

  • @Zapalalsk
    @Zapalalsk Місяць тому

    Чувак, порешал заданиия, очень прикольно. Продолжай, интересно

  • @SHIZIK0110
    @SHIZIK0110 Місяць тому

    Привет, это действительно интересно))) у самого Линукс Минт стоит, когда-то пытался тоже такими штуками заниматься, но потом забросил, мб опять вернусь к этому делу😊

    • @alexandr_codes
      @alexandr_codes Місяць тому

      Привет, спасибо) Круто, присоединяйся!

  • @tec_nine
    @tec_nine Місяць тому

    мега хорош

  • @exporter2378
    @exporter2378 Місяць тому

    Ля Красава Подписался, а ток начал на ютубчике?

    • @alexandr_codes
      @alexandr_codes Місяць тому

      Благодарю! Да, только начал, в свободное время, что-то вроде хобби

  • @no_legal_lolka
    @no_legal_lolka Місяць тому

    Хороший контент. Совет на будущее для роликов подобного жанра. Код лучше писать не на ролик, а приготовить его заранее. Иначе получается, что пока ты пишешь код можно промотать без потери важной информации. Старайся делать выжимку из важной информации. Тогда ролик будет короче, приятнее смотреть и проще в образовании новичков ( эра вертикальных видео привела не к монотонной рутине, а к высокой динамике. Для удержания зрителей приходится адаптироваться ) Обязательно продолжай!

  • @lightshockL2
    @lightshockL2 Місяць тому

    Всм "иногда используется ассемблер"? Без него ничего и не сделаешь, если хочешь внести изменение в программу. Гидра и ида это одно и то же, только гидра лучше работает с арм архитектурой, а ида с х86. Еще про дебагер не рассказал. Крч норм байт видео, но бесполезное в плане контента абсолютно

  • @inf7891
    @inf7891 Місяць тому

  • @dyb541
    @dyb541 Місяць тому

    frida

  • @PIfaG0r
    @PIfaG0r Місяць тому

    picoCTF тоже хороший сайт для тренировки

  • @AlexChristophor
    @AlexChristophor 2 місяці тому

    Да нет конечно, никто так не делает, просто берут прогу с форума и она все сама ломает

  • @slavic_commonwealth
    @slavic_commonwealth 2 місяці тому

    как найти похожие ctf ?

    • @alexandr_codes
      @alexandr_codes 2 місяці тому

      Честно, сам их не юзал, но попробуй вот эти: picoctf.org/get_started.html overthewire.org/wargames/ www.root-me.org/?lang=ru#acces_rmp ringzer0ctf.com/

  • @slavic_commonwealth
    @slavic_commonwealth 2 місяці тому

    ничего лишнего, всё по делу, красава СПАСИБО

  • @PIfaG0r
    @PIfaG0r 2 місяці тому

    🥸👍

  • @G0dJo
    @G0dJo 2 місяці тому

    Подскажи пожалуйста где изучать продвинутые команды?

    • @alexandr_codes
      @alexandr_codes 2 місяці тому

      Книга: "The Linux Command Line" - William Shotts. Сайт: linuxcommand.org/

    • @G0dJo
      @G0dJo 2 місяці тому

      @alexandr_codes спасибо огромное

  • @Волосатый-к9ф
    @Волосатый-к9ф 2 місяці тому

    Спасибо, только потом расскажи где Линукс установить))

  • @catborisovv2830
    @catborisovv2830 2 місяці тому

    все правильно, но читать машинный язык боюсь мы не сумеем)))), байткод страшная вещь, которую хер мы прочитаем

  • @PIfaG0r
    @PIfaG0r 2 місяці тому

    Успехов тебе дружище

  • @Old_Bell
    @Old_Bell 2 місяці тому

    ида про еще живет? толк имеется?

  • @Felis_Fur
    @Felis_Fur 2 місяці тому

    Это очень круто и интересно.

  • @easy-bot
    @easy-bot 2 місяці тому

    А что тут такого, просто киданул запрос на сервер, получил ответ записал. Ну просто спрашиваю это же примерно одно и тоже как с апи работать, только тут нету апи, просто ручками накидал заголовков пост запрос и вуаля. Просто интересно, без негатива.

    • @alexandr_codes
      @alexandr_codes 2 місяці тому

      Да, вы правы, ничего сложного нет. Это базовые CTF-задания для знакомства с HTTP-протоколом и основами web. Возможно, не все знают, что, если, например, не закодировать специальные символы в запросе или указать неправильную длину содержимого в заголовке Content-Length, сервер может отклонить запрос как некорректный. Я просто решаю задачи и записываю видео - это мое хобби и развлечение от работы. Если для вас это слишком просто, рекомендую перейти к более продвинутым платформам, таким как HackTheBox или TryHackMe!

    • @easy-bot
      @easy-bot 2 місяці тому

      @alexandr_codes круто что это твоё развлечение, задачи никогда не решал, тупо работаю там и так хватает))

  • @СавелийКуницын
    @СавелийКуницын 2 місяці тому

    Хакерской строго наказуемо в Российской федерации если вы совершеннолетний то от 3 до 6 лет в колонии строгого режима если вам меньше 18 лет то штраф от 100к до 500к так что делайте вывод сами

    • @DartSinister
      @DartSinister 2 місяці тому

      Ты сначала научись запятые ставить, а потом говори тут за юриспруденцию.

    • @Игорь-ш3и8ы
      @Игорь-ш3и8ы 2 місяці тому

      Только если гос объекты ебашишь, в остальном административка, это конечно если брать только хакинг не кардинг, не шантаж, не вымогательства

    • @Puzissimo
      @Puzissimo 2 місяці тому

      У боюсь 😂

    • @Old_Bell
      @Old_Bell 2 місяці тому

      @@Игорь-ш3и8ы Как всё запутано

    • @nikita202able
      @nikita202able 2 місяці тому

      Ты в первый класс сначала пойди, а потом будешь говорить что там наказуемо, а что нет

  • @TigerRUS
    @TigerRUS 2 місяці тому

    "Иногда используют ассемблер", не иногда, а Всегда, 90% времени. Ниже только Шестнадцатиричные коды.

    • @user-ffffffff
      @user-ffffffff 2 місяці тому

      Не обязательно же компилируемые языки реверс-инжинерят. Есть java, C#

    • @Puzissimo
      @Puzissimo 2 місяці тому

      ​​@@user-ffffffffобязательно я реверс инжинирингом занимаюсь.Абсолютно все делают дезассемблирование и работают с ассемблером. Других рабочих вариантов которые использовали бы профессионалы нет.

    • @bolshoyyyy
      @bolshoyyyy Місяць тому

      может автор имел ввиду то что в основном используют псевдокод и иногда ассемблер когда преобразование в псевдокод работает сломано или когда хочешь понять большую тонкость работы того или иного.

    • @dlcgaming2642
      @dlcgaming2642 Місяць тому

      двоичные

    • @dinikai3447
      @dinikai3447 Місяць тому

      @@user-ffffffffчего. c# - не компилируемый язык?

  • @Zeding_Stuff
    @Zeding_Stuff 2 місяці тому

    Скажите, реверс применяется в основном для пиратства и кряка? Часто ли с помощью него можно реально вытащить что-то полезное? Есть какие-нибудь реальные примеры/кейсы эскплуатации уязвимости? Просто ввиду отсуствия опыта не сталкивался с компаниями, которые бы разработали свое десктоп по, и далее через реверс кто-то нашел бы критическую уязвимость и ввел бы ее в эксплуатацию Можно реальные примеры?

    • @alexandr_codes
      @alexandr_codes 2 місяці тому

      Реверс-инжиниринг может применяться для самых разных целей, и хотя пиратство и крякинг - известные применения, на самом деле это лишь малая часть того, где его используют. Цель реверса может быть как благородной, так и злонамеренной, но чаще всего реверс используется: для поиска и анализа уязвимостей в программном обеспечении. Например, благодаря реверс-инжинирингу находили уязвимости в антивирусах и операционных системах. Реверс помогает создавать аналоги или драйверы для операционных систем и устройств. Часто реверс помогает понять, как работают патчи для уязвимостей, и создать эксплойты для исправленных или всё ещё уязвимых версий. Вот несколько конкретных примеров: Stuxnet - один из самых известных примеров, где реверс-инжиниринг помог понять, как был реализован первый промышленный кибератаковый вирус. Исследователи изучили малварь, которая физически повредила центрифуги на ядерных объектах в Иране. Triton Malware - эта вредоносная программа была направлена на системы безопасности в промышленных объектах, и реверс помог понять её поведение и механизмы, что позволило защитить инфраструктуру критически важных объектов.

    • @archibaldo
      @archibaldo 2 місяці тому

      Конечно можно. Можно еще за это в бутылку присесть, и еще можно в тюрьму

    • @amicusdev6297
      @amicusdev6297 2 місяці тому

      С такими вопросами начните для начала изучать чит енджин. Там есть намного больше чем кажется на первый взгляд

    • @YaKefir4eg
      @YaKefir4eg 2 місяці тому

      ArtMoney Ван лав

  • @parum4a
    @parum4a 2 місяці тому

    Adobe у них дыры в защите)) хз как их обходят, но думаю в загрузчике как-то код меняют и чето ещё

  • @konteso5932
    @konteso5932 2 місяці тому

    сделай cryptokids тоже, пожалуйста

  • @FixaLoshkaa
    @FixaLoshkaa 2 місяці тому

    А вместо valможно что угодно ставить да?

    • @alexandr_codes
      @alexandr_codes 2 місяці тому

      @@FixaLoshkaa Да, ключ может быть как угодно назван, только он должен быть уникальным, но значение можно ставить одинаковое. Например: a=5;b=5; или a1=5; a2=5.

  • @anvarjon_solijonov
    @anvarjon_solijonov 2 місяці тому

    Наконец-то какой-то ютубер рассказал про программы для этого

    • @DartSinister
      @DartSinister 2 місяці тому

      А загуглить религия не позволяет?

    • @shumwayschannel6292
      @shumwayschannel6292 2 місяці тому

      и что даст тебе бездарю который не знает про поисковые системы эта информация?

    • @I-qfy1on
      @I-qfy1on 2 місяці тому

      ​@@DartSinister😂

  • @FixaLoshkaa
    @FixaLoshkaa 2 місяці тому

    Интересно

  • @FixaLoshkaa
    @FixaLoshkaa 2 місяці тому

    Честно ничего не понимаю, хочу углубится в это. Смотрю щас тутор и ознакомление на сайте, сяб что привлек меня к этой теме

    • @alexandr_codes
      @alexandr_codes 2 місяці тому

      Рад что смог заинтересовать! Присоединяйся

  • @gpankov
    @gpankov 2 місяці тому

    Ещё один, кто понятия не имеет кто такие хакеры😂

    • @Konikon-hx8xb
      @Konikon-hx8xb 2 місяці тому

      И кто же тогда хакеры по твоему мнению? 🤡

    • @9_6ox
      @9_6ox 2 місяці тому

      Хакеры не занимаются реверсом?

    • @cmaxep
      @cmaxep 2 місяці тому

      хакеры разные бывают

    • @kzvideo9967
      @kzvideo9967 2 місяці тому

      ​@@Konikon-hx8xbгение которые обладают с нестандартными мышлениями, настоящие хакеры не пользуются линукс)

    • @delistone5575
      @delistone5575 2 місяці тому

      Хакеры это шарюшие за пк и программирование, линукс тольрадс(создатель ядра линукс) считает себя хакером

  • @Levi-Ezio
    @Levi-Ezio 2 місяці тому

    Круто, жду продолжение ❤

    • @alexandr_codes
      @alexandr_codes 2 місяці тому

      Благодарю, очень мотивируют такие комментарии 😌

  • @МаксимКостюков-б9п
    @МаксимКостюков-б9п 2 місяці тому

    Изыди, ирод. Зашифрованный код, матерь божья. Иди учись! Дизассемблирование прозводится в не расшировка, а затем декомпилятор подключается и накидывает псеводокод на Сях. И это в случае инструмента ghydra, котоый в твоем видосе. Вообще декомптляция штука ни разу не обязательная. А в некоторых случаях вообще можно получить почти чистык исходники декомптлятором из IL, если приложуха на дот нет стеке написана. А шифрования там нет от слова "совсем".

  • @Болгарка-л7ж
    @Болгарка-л7ж 3 місяці тому

    Ура, наконец-то нашел того, кто решает web kids, застрял на 10 задании, очень сильно жду следующие выпуски!!! Самый лучший человек в мире!!!!

    • @alexandr_codes
      @alexandr_codes 3 місяці тому

      @@Болгарка-л7ж Не ожидал, что еще кому-то будет актуально. Благодарю!!! Есть мотивация продолжить

  • @anvarjon_solijonov
    @anvarjon_solijonov 3 місяці тому

    Привет. Можешь написать имена комманд которые ты испольковал в стеганографии и реверсе

    • @alexandr_codes
      @alexandr_codes 3 місяці тому

      Привет. В данном случае objdump для реверса и hexedit в стеге.

    • @anvarjon_solijonov
      @anvarjon_solijonov 3 місяці тому

      @@alexandr_codes спасибо. У меня есть ещё 1 вопрос. Как можно реверсить ехе или elf файл? Ещё у меня были проблемы с программами для Линукс. В них просто нет функции main (язык C++/C)

    • @alexandr_codes
      @alexandr_codes 3 місяці тому

      @@anvarjon_solijonov Ida Pro или лично мне нравится Ghidra. Возможно я буду записывать видео по реверсу из ctf-ок