Давно хотел поднять эту тему...
Дело в том , что мне очень хочется стать нормальным (настоящим) хакером.
Использовать эксплойты, написанные другими хакерами, на мой взгляд, это манеры ламера.
Кажется, вот в сети очень много материала как писать эксплойты и тд.
Но на самом же деле не так...Ищешь сайт, заходишь на сайт, а там просто написано что такое эксплойт и тд.
Иногда,(1/100000000) я встречал интересные статьи (Kez из antichata, и тд.).Там было многое описано но не хватало изюминки. Мне кажется, что там не было чётких комментариев к каждой строке (например : “часть исходника” – запускает шелл и тд.). Я являюсь представителем той расы , которой хочется учиться и учиться. Я много чего исследовал и находил и понимал, НО НЕ ЗНАЛ КАК ЭТО ИЗОБРАЗИТЬ НА ЯЗЫКЕ ПРОГРАММИРОВАНИЯ. Я даже счас брандмауэр пишу по моей технологии(я замечаю определенный след в системе во время взлома, т.е. когда хакер прошел крутой брандмауэр и уже находиться с шелом) .Проблема наших хакеров в том, что нам нужно показать пример с чётким руководством к каждой строке. Позорно как-то просить всё это, но я считаю что если я готов на это, то пойду до конца. На мой взгляд, эта статья найдёт своих читателей.
Помогите кто, чем может.
ZeroCool
Пишите на форум или на мыло : Neo_xxx@list.ru
Дело в том , что мне очень хочется стать нормальным (настоящим) хакером.
Использовать эксплойты, написанные другими хакерами, на мой взгляд, это манеры ламера.
Кажется, вот в сети очень много материала как писать эксплойты и тд.
Но на самом же деле не так...Ищешь сайт, заходишь на сайт, а там просто написано что такое эксплойт и тд.
Иногда,(1/100000000) я встречал интересные статьи (Kez из antichata, и тд.).Там было многое описано но не хватало изюминки. Мне кажется, что там не было чётких комментариев к каждой строке (например : “часть исходника” – запускает шелл и тд.). Я являюсь представителем той расы , которой хочется учиться и учиться. Я много чего исследовал и находил и понимал, НО НЕ ЗНАЛ КАК ЭТО ИЗОБРАЗИТЬ НА ЯЗЫКЕ ПРОГРАММИРОВАНИЯ. Я даже счас брандмауэр пишу по моей технологии(я замечаю определенный след в системе во время взлома, т.е. когда хакер прошел крутой брандмауэр и уже находиться с шелом) .Проблема наших хакеров в том, что нам нужно показать пример с чётким руководством к каждой строке. Позорно как-то просить всё это, но я считаю что если я готов на это, то пойду до конца. На мой взгляд, эта статья найдёт своих читателей.
Помогите кто, чем может.
ZeroCool
Пишите на форум или на мыло : Neo_xxx@list.ru