обход

  1. Admin

    Статья Обход пароля на iphone

    Обход пароля на iphone. абыли пароль от своего яблочного устройства?) Не проблема ! Сегодня я научу вас как обойти пароль (пин код) , и удалить привязанный apple id к устройству! Для начала хочу предупредить, я не имею никакого отношения к приведении к работоспособности краденых девайсов , и...
  2. Admin

    Статья Методы маскировки трафика и обхода средств обнаружения и блокировок (ShadowSocks, V2Ray/X-Ray и Cloak)

    Методы маскировки трафика и обхода средств обнаружения и блокировок (ShadowSocks, V2Ray/X-Ray и Cloak) В данной статье я опишу самые относительно популярные методы обфускации трафика, такие как: ShadowSocks, V2Ray/X-Ray и Cloak. Поскольку в большинстве случаев эти решения используют для обхода...
  3. Admin

    Статья Обход Virustotal

    Обход Virustotal https://www.virustotal.com/gui/file/212fb680ed2607f3a4212ac6d8d3978f87483c4fd7d574796b256b53db613588/behavior Мы можем наблюдать самую главную надпись Highlighted text "Anti-Debug / Anti-VM"(теперь тут test) "YES" (т.е. мы спалили вирустотал и выдали об этом сообщение)...
  4. Admin

    Статья Обход блокировок и сокрытие протокола: понимание протокола OBFS4

    Обход блокировок и сокрытие протокола: понимание протокола OBFS4 Существует важное различие между обходом блокировок и сокрытием. Обход (circumvention) — это когда вам всё равно, обнаружат ли использование Tor, ваша задача — просто пройти через сетевые фильтры любого рода, чтобы соединение...
  5. Admin

    Статья Выстраиваем простую многозвенную схему с помощью OpenVPN

    Выстраиваем простую многозвенную схему с помощью OpenVPN И снова здравствуйте, уважаемые форумчане, а также те кто сделал свой выбор в пользу того чтобы остаться, особенно после известных событий, а так же вновь(или же снова) пришедшие. Ведь жизнь продолжается, как и не ослабевает интерес к...
  6. Admin

    Статья HTTP Request Smuggling в 2025: Как обходить современные WAF

    HTTP Request Smuggling в 2025: Как обходить современные WAF Введение: Почему это всё еще работает? Несмотря на то что атака HTTP Request Smuggling (HRS) известна годами, в 2025 году она переживает ренессанс. Причина проста: усложнение инфраструктуры. Современный веб — это не просто...
  7. Admin

    Статья Direct Syscalls vs EDR: Как заставить Windows выполнять ваши команды в обход хуков защитного ПО

    Direct Syscalls vs EDR: Как заставить Windows выполнять ваши команды в обход хуков защитного ПО Если вы когда-нибудь писали малварь на C++ или Go, вы наверняка использовали функции вроде NtCreateSection или NtWriteVirtualMemory. Но знаете ли вы, что в 99% случаев за вами в этот момент...
  8. Admin

    Статья Обход Cloudflare при запросе.

    И так, недавно делая чекер на одну из площадок, столкнулся с таким типом капчи Cloudflare "Just a moment", появляеться когда используешь обычный клиент для запросов, типо axios Но есть еффективое решение, которое позволит не переходить на емуляцию, это использование TLS фингерпринтов...
  9. Admin

    Статья Повышение привилегий за счет удаления произвольных файлов — и другие интересные приемы.

    Если произвольный файл был удален от имени учетной записи NT AUTHORITY\SYSTEM, речь идет о взломе системы и инциденте типа «отказ в обслуживании». В этой статье рассмотрены интересные приемы, связанные с удалением произвольных файлов и папок и другими, казалось бы, малоэффективными примитивами...
  10. DOMINUS

    Интересно Журналистам стала известна стоимость отвода от мобилизации в даркнете

    На нелегальных площадках предлагали десятки способов уклониться от мобилизации Однако больше всего ассортимент поддельных документов вырос осенью 2022 года после объявления в России частичной мобилизации. Тогда в теневом интернете появился шквал предложений, весьма разнообразных как по...