cookie

Ми використовуємо файли cookie для покращення вашого досвіду перегляду. Натиснувши «Прийняти все», ви погоджуєтеся на використання файлів cookie.

avatar

Antichrist BLOG

Більше
Країна не вказанаМова не вказанаКатегорія не вказана
Рекламні дописи
434
Підписники
Немає даних24 години
Немає даних7 днів
Немає даних30 днів

Триває завантаження даних...

Приріст підписників

Триває завантаження даних...

Ломаем Wi-Fi за 5 минут🤫
Показати все...
Wassup, сегодня познакомимся с Assembler ❤️ Assembler язык программирования низкого уровня, представляющий собой формат записи машинных команд, удобный для восприятия человеком. Ассемблер – чрезвычайно гибкий язык, позволяющий максимально использовать ресурсы операционной системы и компьютера, например мно­гие изъ­яны безопас­ности про­явля­ются толь­ко на уров­не машин­ного кода и могут быть устра­нены толь­ко с это­го уров­ня. Инструкции ассемблера для процессора x86 могут иметь один, два, три операнда или не иметь их вообще. Операндами выступают численные значения, адреса памяти или регистры процессора. В качестве операндов используются регистры ebx, edx, esi, ecx и другие, mov копирует значение из одного операнда в другой. Инструкция int 0x80 — это системный вызов на базе первых четырех регистров, регистр eax указывает, какой именно вызов следует осуществить, в то время как в регистрах ebx, ecx содержатся его первый, второй и третий аргументы (задаются инструкцией mov). Рассмотрим print.asm, для вывода мы использовали функцию write ( SYSCALL: write(1, msg, 50) ) , в неё помещается eax номер системного вызова 4. После помещаем значение 1 в ebx. Помещаем в регистр ecx помещаем адрес нашей строки в сегменте данных, и указываем длину байта (mov edx, 50). Завершаем программу вызовом функции exit SYSCALL: exit(0) с аргументом 0, потом помещаем в eax номер системного вызова этой функции — 1, а значение аргумента в ebx: mov eax, 1 mov edx, 0 int 0x80 Теперь нам надо перевести код в бинарный файл, давайте поставим nasm: apt -y install nasm Получаем объектный файл формата ELF: nasm -f elf64 print.asm -o print.o Превращаем его в исполняемый двоичный файл a.out: ld print.o ./a.out (print.asm): Antichrist Blog ./a.out (input.asm): Input: 666 Printing: 666 Это вам не print("Antichrist Blog") в python, также я оставил ещё одну программу (input.asm)
Показати все...
Wassup, сегодня будем ломать Wi-Fi за 5 минут с помощью python! В чём суть? Старые роутеры генерируют PIN CODE на основе MAC адреса, именно эту уязвимость мы и будем эксплуатировать. Плюсы, нам надо перебрать всего десяток пин-кодов, а не сотни тысяч. Минусы, роутеры могут быть обновлены! Буду рассматривать два варианта; Первый с Kali Linux: pip3 install wpspin airmon-ng start wlan0 airodump-ng wlan0 или airodump-ng wlan0mon Нажимаем CTRL + Z, все точки доступа на ладони. Нам нужен лишь MAC-адрес точки которую мы хотим атаковать, не забудьте посмотреть включен ли у неё WPS. Запускаем софт указывая MAC, сетевую карту, таймаут; python3 hack.py 00:00:00:00:00:00 wlan0 20 Далее просто меняем MAC и ждём когда взломаем какой-то из роутеров! Второй вариант (для termux-хакеров): apt update && apt -y install python pip install wpspin wpspin -A MAC-адрес Чтобы сделать такое на Android, простые программы WPS есть которые подключатся по листу пин-кодов. ВАЖНО! Не каждый роутер уязвим, но много Wi-Fi которые можно взломать. Во круг меня более 20 Wi-Fi точек, и 14 из них с WPS. Каждый 3 роутер может быть уязвим.
Показати все...
Antichrist Blog

📡❤️

Перейти до архіву дописів