مقال : شرح ثغرات Boolean Based SQL injection – تحدي SeeNoevil من CodeRed CTF

مقال : شرح ثغرات Boolean Based SQL injection – تحدي SeeNoevil من CodeRed CTF
كتبه:

لقد قمت بشرح ثغرة Blind SQL Injection – Boolean Based في احد مؤتمرات أمن المعلومات في عمّان وكانت مستوحاه من احد machines على hackthebox وطلب مني منظمو مسابقة CodeRed CTF  وضع احد تحديات ال CTF  على Blind SQLi وتكون مبسطة قدر الامكان. لذلك وضعت تحدي تم تسميته “See No Evil”  بامكانكم تحميله من الرابط في نهاية المقال. سأقوم بكتابة سلسلة مقالات ميسرة في موضوع SQL Injection الهجوم الخاص بتطبيقات الويب. و سأفتتح هذه السلسة بمقال حول Blind SQL Injection لترسيخ المفهوم سأعرض كيفية اختراق...

المقال المثبت, امن وحماية تطبيقات الويب, تحديات iSecur1ty, مواضيع ومقالات

احدث اضافات المجتمع

مقال : شرح ثغرات Boolean Based SQL injection – تحدي SeeNoevil من CodeRed CTF

مقال : شرح ثغرات Boolean Based SQL injection – تحدي SeeNoevil من CodeRed CTF

لقد قمت بشرح ثغرة Blind SQL Injection – Boolean Based في احد مؤتمرات أمن المعلومات في عمّان وكانت مستوحاه من […]

مقال : إستغلال ثغرات Buffer overflow على أنظمة Linux بإستخدام ret2libc technique لتخطي NX

مقال : إستغلال ثغرات Buffer overflow على أنظمة Linux بإستخدام ret2libc technique لتخطي NX

منذ فترة لم أقم بالكتابة داخل iSecur1ty للإنشغال ببعض الأمور , لذلك أحببت أن أعود للكتابة من جديد من خلال […]

خبر : المسابقة الأردنية الوطنية لأمن المعلومات بتنظيم CyberTalents

خبر : المسابقة الأردنية الوطنية لأمن المعلومات بتنظيم CyberTalents

تنظم منصة CyberTalents بالتعاون مع شركة Trend Micro كشريك استراتيجي ، المسابقة الأردنية الوطنية لأمن المعلومات 2018 , حيث تسعى […]

مقال : إختراق كل نظام ويندوز علي الشبكه – الجزء الثاني ++(Internet explorer WPAD)

مقال : إختراق كل نظام ويندوز علي الشبكه – الجزء الثاني ++(Internet explorer WPAD)

هذا المقال جزء من سلسله مقالات “أختراق كل نظام ويندوز علي الشبكه” اذا لم تري المقال السابق فأنت بحاجه لأن […]

مقال : أختراق كل نظام ويندوز علي الشبكه – الجزء الأول (LLMNR poisoning)

مقال : أختراق كل نظام ويندوز علي الشبكه – الجزء الأول (LLMNR poisoning)

السلام عليكم ورحمه الله أعزائي القراء وأعتذر علي الغيبه الطويله ولكن بأذن الله عودا حميد. هدف هذه السلسله هو التوضيح […]

مراجعة : دورة PWK وشهادة OSCP – Offensive Security Certified Professional

مراجعة : دورة PWK وشهادة OSCP – Offensive Security Certified Professional

بعد إنقطاع عن الكتابة هُنا في المجتمع لمدة طويلة بالنسبة لي , وبسبب العديد من الضغوطات التي أبعدتني قليلاً عن […]

مقال : برمجة Rootkit بسيط لعمل reverse connection بشكل خفي بلغة python

مقال : برمجة Rootkit بسيط لعمل reverse connection بشكل خفي بلغة python

تُعتبر أساليب التخفي أثناء القيام في عملية إختبار إختراق أو حتى بعد الإنتهاء منها من الأمور التي يجب علينا أن […]

مساوئ برتوكول الـUpnp ومخاطرة علي أنترنت الأشياء وكيف يمكن أن يستغل عن بعد

مساوئ برتوكول الـUpnp ومخاطرة علي أنترنت الأشياء وكيف يمكن أن يستغل عن بعد

مع التطور التكنولوجي السريع الذي أصبحنا فيه أصبحت التكنولجيا تدخل في حياتنا كل يوم أكثر فأكثر . وهذا التدخل علي […]

كتب ومجالات