¿ Te gusta jugar al KMines ?

Breve texto que explica un fallo en el diseño de las comunicaciones entre este juego (buscaminas) y el servidor que controla la puntuación. Mediante el estudio de los paquetes enviados se puede llegar a adivinar la forma de conseguir la máxima puntuación con el mínimo esfuerzo ;-).

–> DESCARGAR <–

MySQL Blind SQL Injection

Texto que explica técnicas para realizar un ataque ciego de SQL inject en servidores MySQL. Los ataques ciegos se realizan cuando el servidor no muestra los errores de SQL en pantalla, algo que ocurre habitualmente en MySQL. Explica como realizar ataques por fuerza bruta; tanto de tablas, campos y valores de configuración.

–> DESCARGAR <–

LKM Rootkits en Linux x86 kernels v2.6

Texto que explica las diferencias entre los LKM para kernels v2.4 y v2.6, y como adaptarlos. También explica un método nuevo para evitar que los LKM sean detectados en Linux x86, e incluye un LKM Rootkit funcional que da root local a través de la syscall SYS_kill usando dicho método.

–> DESCARGAR <–

Tutorial sobre ingeniería inversa en Win32

Tutorial sobre ingeniería inversa y ensamblador en win32. Trata desde bases numericas (binarias, octales, decimales) y entendimiento de algoritmos simples, hasta la creación de un generador de serials.

–> DESCARGAR <–

eNYe Sec  |  Seguridad Informática · Green Hope Theme por Sivan & schiy · Ejecutando WordPress