• SLAE — SecurityTube Linux Assembly Exam

      image
      SecurityTube Linux Assembly Exam (SLAE) — is a final part of course:
      securitytube-training.com/online-courses/securitytube-linux-assembly-expert
      This course focuses on teaching the basics of 32-bit assembly language for the Intel Architecture (IA-32) family of processors on the Linux platform and applying it to Infosec and can be useful for security engineers, penetrations testers and everyone who wants to understand how to write simple shellcodes.
      This blog post have been created for completing requirements of the Security Tube Linux Assembly Expert certification.
      Exam consists of 7 tasks:
      1. TCP Bind Shell
      2. Reverse TCP Shell
      3. Egghunter
      4. Custom encoder
      5. Analysis of 3 msfvenom generated shellcodes with GDB/ndisasm/libemu
      6. Modifying 3 shellcodes from shell-storm
      7. Creating custom encryptor
      Read more →
    • SLAE — Security Linux Assembly Expert Exam

        image

        Security Linux Assembly Expert — онлайн-курс и экзамен по основам 32-битного языка ассемблера процессоров семейства Intel в Linux-системах в контексте информационной безопасности. Курс будет полезен пентестерам, инженерам по информационной безопасности и всем, кто желает разобраться в основах ассемблера и научиться писать простые шеллкоды. После прохождения курса вы научитесь пользоваться основными системными вызовами Linux'a, писать простые шеллкоды, начнете понимать базовые принципы работы операционной системы на уровне ядра. В данной статье будут рассмотрены задания, необходимые для прохождения экзамена по этому курсу.

        По условиям экзамена необходимо выполнить 7 заданий:

        1. Написать TCP Bind Shell
        2. Написать Reverse TCP Shell
        3. Разобраться с техникой egghunter и предоставить пример этой техники
        4. Написать кодировщик кода
        5. Проанализировать 3 шеллкода, сгенерированных msfvenom'ом при помощи GDB/ndisasm/libemu
        6. Выполнить полиморфное преобразование 3 любых шеллкодов и shellstorm'а.
        7. Написать шифровальщик кода
        Читать дальше →
        • +20
        • 2.7k
        • 3
      • Пентест приложений с GraphQL



          В последнее время GraphQL набирает всё большую популярность, а вместе с ней растёт и интерес со стороны специалистов информационной безопасности. Технологию используют такие компании, как: Facebook, Twitter, PayPal, Github и другие, а это значит, что пора разобраться, как тестировать такое API. В этой статье мы расскажем о принципах этого языка запросов и направлениях тестирования на проникновение приложений с GraphQL.
          Читать дальше →