Yazının başlığından anladığınız gibi en bilindik saldırı yöntemlerinden Sql İnjections saldırısından korunma yöntemlerinden bahsedecem. Ama önce şunu belirteyim saldırılardan korunma yazıları bana hep saçma gelmiştir. Çünkü hacker hackleyecekse koruyamazsınız. Ya […]
Protostar Challenges Walkthrough (StackOverflow – BufferOverflow)
Öncelikle iyi akşamlar. 15 Aralık 2018 tarihli Binary Exploitation Atölyesinde aldığımız eğitim üzerine öğrendiklerimi paylaşmak için bu yazıyı yazıyorum 🙂 Öncelikle Furkan Senan hocama ve Sercan Sayitoğlu kardeşime bu güzel […]
Javascript Debugger’ı Kullanarak Kimlik Doğrulamayı Atlamak
Askerden izine gelmişken aklımda olan bir yazı vardı yazayım dedim 🙂 Bu yazımda javascript debugger ile kimlik doğrulama nasıl atlatılır onun hakkında bilgi vereyim dedim. Tabiki her sistemden işe yarayacak […]
Subdomain Takeover Nedir? Nasıl Yapılır? Nasıl Korunulur?
Bildiğiniz gibi bu yazımı daha önce yayınlamıştım. Ama kısa ve öz olarak anlattığım için ve legal olmayan şekilde örnek(p0c) paylaştığım için o yazımı kısa süre içinde kaldırdım. Şimdi biraz daha […]
DDE Exploit Microsoft Office
Yazının başlığından anlayacağınız gibi microsoft office ile DDE Exploit kullanarak hack işleminden bahsedecem. Öncelikle Dde exploit nedir? Ne işe yarar? Nasıl Çalışır? onlardan bahsedelim. DDE exploit de dinamik veri değişimi […]
Sniffing Saldırıları Ve Korunma Yöntemleri
Sniffing saldırısı, bilgisayar ağında veri paketlerinin yakalanması anlamına gelir. Paket sniffer, bu sniff saldırısını yapmak için kullanılan aygıt veya ortamdır. Ağ protokolü analizi denir. Paketler güçlü ağ güvenliği ile şifrelenmedikçe, herhangi bir bilgisayar […]
X11 Sunucusunda Sızma Testi
Bu yazımda X11 Sunucusuna Sızma Testini gerçekleştireceğiz. X, uzak grafik kullanıcı arayüzleri ve giriş aygıtı özellikleri için mimari bağımsız bir sistemdir. Ağa bağlı bir terminali kullanan her bir kişi, ekran ile herhangi […]
Xss Saldırılarından Korunma Yöntemleri
Yazının başından da anlayacağınız gibi Xss’den Korunma Yöntemlerini anlatacağım. XSS Zaafiyetinin nereden kaynaklandığı, çözüm aşamasında da önemli bir noktadır. Geliştirici olarak kendinize sormanız gereken bir soru ve bunun da belirli […]
Hackerlar için Oracle Database
Herkese merhaba dostlar. Hackerlar için adlı bir seri başlattım. İlk yazımda “Hackerlar için PostgreSQL” i anlattım. Bu yazımda Oracle Database’den bahsedecem. Öncelikle Oracle Database’i tanımlayalım. Oracle Database; Oracle firması tarafından geliştirilen […]
Hackerlar için PostgreSQL
Herkese hayırlı geceler.(01:10) Hepimizin bildiği veritabanı sistemi olan PostreSql’den ve hackerların PostgreSql veritabanına saldırma yöntemlerinden bahsedecem. Öncelikle PostreSql’den bahsedelim. PostgreSQL; sql standartlarına uygun, açık kaynak kodlu ve ücretsiz, ilişkisel bir […]