HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 21.07.2010, 03:28
lukmus
Постоянный
Регистрация: 18.11.2009
Сообщений: 709
Провел на форуме:
1410429

Репутация: 214


По умолчанию

Хочу потренироватся на разные виды скулей и может есть у кого-нить уже готовый движок или набор скриптов.

Я помню кто-то делал сайт для тренировки на хак, но кто конкретно не помню, здорово было бы если бы он движок этот выложил где-нибудь
 
Ответить с цитированием

  #2  
Старый 21.07.2010, 04:12
QDef
Guest
Сообщений: n/a
Провел на форуме:
12258

Репутация: 0
По умолчанию

http://google-gruyere.appspot.com/

Список типов уязвимостей :

Цитата:
Сообщение от None  
* Beat the hackers
* Gruyere
* Set-up
o Reset Button
o About the Code
o Features and Technologies
* Using Gruyere
* Cross-Site Scripting (XSS)
o XSS Challenges
o File Upload XSS
o Reflected XSS
o Stored XSS
o Stored XSS via HTML Attribute
o Stored XSS via AJAX
o Reflected XSS via AJAX
o More about XSS
* Client-State Manipulation
o Elevation of Privilege
o Cookie Manipulation
* Cross-Site Request Forgery (XSRF)
o XSRF Challenge
o More about preventing XSRF
* Cross Site Script Inclusion (XSSI)
o XSSI Challenge
* Path Traversal
o Information disclosure via path traversal
o Data tampering via path traversal
* Denial of Service
o DoS - Quit the Server
o DoS - Overloading the Server
o More on Denial of Service
* Code Execution
o Code Execution Challenge
o More on Remote Code Execution
* Configuration Vulnerabilities
o Information disclosure #1
o Information disclosure #2
o Information disclosure #3
* AJAX vulnerabilities
o DoS via AJAX
o Phishing via AJAX
* Other Vulnerabilities
o Buffer Overflow and Integer Overflow
o SQL Injection
* After the Codelab
 
Ответить с цитированием

  #3  
Старый 21.07.2010, 04:57
lukmus
Постоянный
Регистрация: 18.11.2009
Сообщений: 709
Провел на форуме:
1410429

Репутация: 214


По умолчанию

это да, но скрипты/cms все же немного лучше т.к. в них можно подсмотреть подсказку в исходнике
 
Ответить с цитированием

  #4  
Старый 21.07.2010, 05:30
QDef
Guest
Сообщений: n/a
Провел на форуме:
12258

Репутация: 0
По умолчанию

вот что нашел:

http://sourceforge.net/projects/dvwa/

Damn Vulnerable Web App

Цитата:
Сообщение от None  
Обычно создатели веб-приложений всячески хвастаются высокой надежностью своего продукта, кичатся встроенным WAF (файрволом для веб-приложений) и стыдливо отшучиваются, если в их сценариях находят очередной баг. Разработчики Damn Vulnerable Web App, напротив, категорически заявляют, что установка на живом веб-сервере неприемлема, потому как приложение… "чертовски уязвимо"
. Все самые распространенные ошибки горе-программистов собраны в одном месте, чтобы ты смог потренироваться на проведении самых разных атак.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ