ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Как хакеры проходят путь от ничего до административного доступа

Автор: DeadOverflow

Загружено: 2026-01-12

Просмотров: 8795

Описание: Все демонстрации предназначены исключительно для законного, этичного и оборонительного использования. Создатель не несет ответственности за действия зрителей; попытка воспроизвести любую активность на системах без разрешения является незаконной и может повлечь за собой уголовную или гражданскую ответственность. Используйте информацию ответственно и получите явное разрешение перед тестированием.

Курс по взлому Android 👉 https://deadoverflow.gumroad.com/l/ul...
Курс по взлому игр 👉 https://deadoverflow.gumroad.com/l/ul...
Мой курс 👉 https://deadoverflow.gumroad.com/l/ma...
Aveno 👉 https://aveno.online
Мерч 👕 https://deadoverflow-shop.fourthwall....

Второй канал на YouTube:    / @deadoverflow2  

🌐 Подписывайтесь на меня в социальных сетях!

  / deadoverflow  
  / deadoverflow  

📢 Не забудьте также присоединиться к моему серверу Discord!

  / discord  

Заявление Элайджи С.:
Для справки, вы можете представить этот сайт как сайт CTF, где вы выполняете задания и получаете награды в виде призов. (Не совсем так, но, конечно, я не могу рассказать, что это было на самом деле.)

Мне было скучно, и я получил уведомление о том, что они (сайт) только что обновили API, что и побудило меня начать изучать этот сайт.

Я подумал, что, вероятно, у него есть уязвимость, и моей целью было повысить свои привилегии до администратора. Я создал новый проект Aveno и начал изучать cookie сессии. Расшифровав его, я увидел, что единственное, что идентифицировало его для меня, это мой идентификатор пользователя (не включая, например, мое имя, но это нелепо — создавать аутентификацию по имени). Я запустил скрипт, чтобы проверить, не использовали ли они какой-нибудь стандартный ключ для кодирования, например, "секретный", который позволил бы мне создать свой собственный с любым нужным мне идентификатором. Мне это не помогло, поэтому я вернулся к Aveno, проверил это и начал искать другие уязвимости в авторизации. Я провел разведку через Gobuster, чтобы получить URL-адреса API, которые привели меня к /api/user/profile. Протестировав запросы, я обнаружил, что он принимает PUT-запросы для изменения информации профиля, такой как имя пользователя или имя и т. д., но самое важное — идентификатор. (В ходе обсуждения с ними я узнал, что это было для их старой системы аутентификации).

Я мог бы использовать публичный API таблицы лидеров, чтобы получить ID администратора, но мне удалось угадать один. Когда я отправил запрос, он был принят сервером, и я мгновенно увидел вкладку администраторов, откуда я мог блокировать пользователей, удалять все из FAQ и добавлять туда все, что захочу. Удалять все из магазина призов или добавлять все, что захочу, и т. д., вы понимаете.

Я сообщил об этом, они исправили ошибку и к концу месяца выплатят мне вознаграждение в неустановленной сумме.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Как хакеры проходят путь от ничего до административного доступа

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

How Hackers Crack Any Software With Reverse Engineering

How Hackers Crack Any Software With Reverse Engineering

Я создал звуковой лазер

Я создал звуковой лазер

Neuromorphic Computing Explained: Brain-Inspired AI for Ultra-Low Power Systems | Spikes as Data

Neuromorphic Computing Explained: Brain-Inspired AI for Ultra-Low Power Systems | Spikes as Data

Самый опасный фишинговый инструмент из когда-либо созданных

Самый опасный фишинговый инструмент из когда-либо созданных

How You Can Bypass Windows 11 Login (2026)

How You Can Bypass Windows 11 Login (2026)

I hacked a PC in seconds using PowerShell Empire (And it was easy)

I hacked a PC in seconds using PowerShell Empire (And it was easy)

Совет старика.

Совет старика.

AmneziaWG: Убийца платных VPN? Полный гайд по настройке. Нейросети без VPN. ChatGPT, Gemini обход

AmneziaWG: Убийца платных VPN? Полный гайд по настройке. Нейросети без VPN. ChatGPT, Gemini обход

Кадыров не переживет смерти Адама | Срочный Разбор

Кадыров не переживет смерти Адама | Срочный Разбор

OSINT для начинающих: узнайте всё о ком угодно!

OSINT для начинающих: узнайте всё о ком угодно!

Вот Что

Вот Что "ВСЕГДА" Происходит Перед Обвалом Рынка!

Я потратил годы, неправильно используя терминал (до этого момента).

Я потратил годы, неправильно используя терминал (до этого момента).

Как я заработал 1000 долларов за поимку самого простого жука в истории.

Как я заработал 1000 долларов за поимку самого простого жука в истории.

Как взломать любое программное обеспечение

Как взломать любое программное обеспечение

Как НА САМОМ ДЕЛЕ научиться хакингу в 2026 году (ОЧЕНЬ КОНКРЕТНО)

Как НА САМОМ ДЕЛЕ научиться хакингу в 2026 году (ОЧЕНЬ КОНКРЕТНО)

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

Лижут ли Вас Собаки? ВОТ ЧТО ЭТО ЗНАЧИТ (вас шокирует)!

Лижут ли Вас Собаки? ВОТ ЧТО ЭТО ЗНАЧИТ (вас шокирует)!

How Hackers Move Through Networks (with Ligolo)

How Hackers Move Through Networks (with Ligolo)

Why HACKERS Love Programming

Why HACKERS Love Programming

Can you RUN a neural network inside of ChatGPT?

Can you RUN a neural network inside of ChatGPT?

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]