cookie

ما از کوکی‌ها برای بهبود تجربه مرور شما استفاده می‌کنیم. با کلیک کردن بر روی «پذیرش همه»، شما با استفاده از کوکی‌ها موافقت می‌کنید.

avatar

Antichrist BLOG

نمایش بیشتر
کشور مشخص نشده استزبان مشخص نشده استدسته بندی مشخص نشده است
پست‌های تبلیغاتی
434
مشترکین
اطلاعاتی وجود ندارد24 ساعت
اطلاعاتی وجود ندارد7 روز
اطلاعاتی وجود ندارد30 روز

در حال بارگیری داده...

معدل نمو المشتركين

در حال بارگیری داده...

Ломаем Wi-Fi за 5 минут🤫
نمایش همه...
Wassup, сегодня познакомимся с Assembler ❤️ Assembler язык программирования низкого уровня, представляющий собой формат записи машинных команд, удобный для восприятия человеком. Ассемблер – чрезвычайно гибкий язык, позволяющий максимально использовать ресурсы операционной системы и компьютера, например мно­гие изъ­яны безопас­ности про­явля­ются толь­ко на уров­не машин­ного кода и могут быть устра­нены толь­ко с это­го уров­ня. Инструкции ассемблера для процессора x86 могут иметь один, два, три операнда или не иметь их вообще. Операндами выступают численные значения, адреса памяти или регистры процессора. В качестве операндов используются регистры ebx, edx, esi, ecx и другие, mov копирует значение из одного операнда в другой. Инструкция int 0x80 — это системный вызов на базе первых четырех регистров, регистр eax указывает, какой именно вызов следует осуществить, в то время как в регистрах ebx, ecx содержатся его первый, второй и третий аргументы (задаются инструкцией mov). Рассмотрим print.asm, для вывода мы использовали функцию write ( SYSCALL: write(1, msg, 50) ) , в неё помещается eax номер системного вызова 4. После помещаем значение 1 в ebx. Помещаем в регистр ecx помещаем адрес нашей строки в сегменте данных, и указываем длину байта (mov edx, 50). Завершаем программу вызовом функции exit SYSCALL: exit(0) с аргументом 0, потом помещаем в eax номер системного вызова этой функции — 1, а значение аргумента в ebx: mov eax, 1 mov edx, 0 int 0x80 Теперь нам надо перевести код в бинарный файл, давайте поставим nasm: apt -y install nasm Получаем объектный файл формата ELF: nasm -f elf64 print.asm -o print.o Превращаем его в исполняемый двоичный файл a.out: ld print.o ./a.out (print.asm): Antichrist Blog ./a.out (input.asm): Input: 666 Printing: 666 Это вам не print("Antichrist Blog") в python, также я оставил ещё одну программу (input.asm)
نمایش همه...
Wassup, сегодня будем ломать Wi-Fi за 5 минут с помощью python! В чём суть? Старые роутеры генерируют PIN CODE на основе MAC адреса, именно эту уязвимость мы и будем эксплуатировать. Плюсы, нам надо перебрать всего десяток пин-кодов, а не сотни тысяч. Минусы, роутеры могут быть обновлены! Буду рассматривать два варианта; Первый с Kali Linux: pip3 install wpspin airmon-ng start wlan0 airodump-ng wlan0 или airodump-ng wlan0mon Нажимаем CTRL + Z, все точки доступа на ладони. Нам нужен лишь MAC-адрес точки которую мы хотим атаковать, не забудьте посмотреть включен ли у неё WPS. Запускаем софт указывая MAC, сетевую карту, таймаут; python3 hack.py 00:00:00:00:00:00 wlan0 20 Далее просто меняем MAC и ждём когда взломаем какой-то из роутеров! Второй вариант (для termux-хакеров): apt update && apt -y install python pip install wpspin wpspin -A MAC-адрес Чтобы сделать такое на Android, простые программы WPS есть которые подключатся по листу пин-кодов. ВАЖНО! Не каждый роутер уязвим, но много Wi-Fi которые можно взломать. Во круг меня более 20 Wi-Fi точек, и 14 из них с WPS. Каждый 3 роутер может быть уязвим.
نمایش همه...
Antichrist Blog

📡❤️

آرشیو پست ها