Interner Explorer
-ms-interpolation-mode
-ms-radial-gradient
background-position-x
background-position-y
---------------
filter
hasLayout
scrollbar-3dlight-color
scrollbar-arrow-color
scrollbar-base-color
scrollbar-darkshadow-color
scrollbar-face-color
scrollbar-highlight-color
scrollbar-shadow-color
scrollbar-track-color
zoom
---------------
Firefox
-moz-border-bottom-colors
-moz-border-left-colors
-moz-border-right-colors
-moz-border-top-colors
-moz-linear-gradient
-moz-orient
-moz-radial-gradient
-moz-user-select
:-moz-placeholder
::-moz-selection
image-rendering
---------------
Opera
|
-o-linear-gradient
-o-object-fit
-o-radial-gradient
---------------
Safari и Chrome
-webkit-linear-gradient
-webkit-radial-gradient
-webkit-user-select
---------------
@-правила
@charset
@font-face
@import
@media
@page
---------------
Селекторы и их комбинации
A
#id
.class
.class1.class2
*
A B
A > B
A + B
A ~ B
[attr]
[attr='value']
[attr^='value']
[attr$='value']
[attr*='value']
[attr~='value']
[attr|='value']
---------------
Псевдоклассы
:active
:checked
:default
:disabled
:empty
:enabled
:first-child
:first-letter
:first-line
:first-of-type
:focus
:hover
:indeterminate
:invalid
:lang
:last-child
:last-of-type
:link
:not
:nth-child
:nth-last-child
:nth-last-of-type
:nth-of-type
:only-child
:only-of-type
:optional
:read-only
:read-write
:required
:root
:target
:valid
:visited
---------------
Псевдоэлементы
::after (:after)
::before (:before)
::first-letter
::first-line
::selection
---------------
Функции
attr()
calc()
---------------
Значения свойств
Строки
Числа
Проценты
Размер
Адрес
Цвет
Угол
Медиа-запросы
inherit
initial
В этом райтапе я покажу, как эксплуатировать RCE в популярной программе exiftool, затем мы получим журнал безопасности Windows и проанализируем логи. При повышении привилегий разреверсим простенький ELF-файл....
Просмотров: 262
Комментариев: 0
Участие в bug bounty — вещь невероятно увлекательная, но по большей части состоящая из рутины. Проверить то, перебрать это... Логично нагрузить такие таски на компьютер, но скрипты тоже все время приходится писать и переписывать. Большие языковые модели, по которым все сейчас так сходят с ума,...
Просмотров: 319
Комментариев: 0
Привилегии в Windows играют очень важную роль, так как администратор имеет возможность предоставить специальные права пользователям для решения их задач. В этой статье мы познакомимся с инструментом Privileger, который позволяет отыскивать в системе учетные записи с определенными привилегиями и...
Просмотров: 333
Комментариев: 0
На данный момент камеры GoPro пользуются довольно большим спросом. В чем состоят причины их популярности....
Просмотров: 2 392
Комментариев: 0
Сегодня мы с тобой пройдем по цепочке уязвимостей: от LFI к эксплуатации Git, к другой LFI и под конец — RCE. По дороге нам понадобится модернизировать Git-дампер, а при продвижении будем использовать выполнение кода через Git....
Просмотров: 269
Комментариев: 0
В фильмах порой можно увидеть, как коварный хакер с помощью небольшого карманного устройства размером с мобильный телефон взламывает беспроводную сеть какой-нибудь фирмы, проникает на ее серверы и крадет пароли. Сегодня мы превратимся в героя такого фильма и подробно разберем конструкцию...
Просмотров: 350
Комментариев: 0
Есть категория людей, которые считают, что из техники нужно выжимать все 100% ее потенциала, то есть она должна работать до тех пор, пока окончательно не истлеет. Сегодняшняя статья — именно для них. Мы проапгрейдим Wi-Fi в ноутбуке Lenovo G710 и отключим white list, даже не воспользовавшись...
Просмотров: 319
Комментариев: 0
В этом райтапе я покажу, как обходить фильтр локального включения файлов (LFI), затем разберем алгоритм генератора кода активации и проэксплуатируем уязвимость в функции десериализации объекта PHP. Получив доступ хосту, повысим привилегии, через инъекцию команд в скрипте на Bash....
Просмотров: 244
Комментариев: 0
С атаками NTLM Relay специалисты по пентестам знакомы давно. В большинстве случаев предпосылки к успешной Relay-атаке — это не уязвимость, а особенность настройки инфраструктуры, поэтому атака часто используется в боевой обстановке на реальных проектах. Сегодня мы разберем, как выполняется такая...
Просмотров: 298
Комментариев: 0
Нередко злоумышленники атакуют компьютеры с использованием неустановленных вредоносных программ, и все, что остается после такого инцидента у специалистов по кибербезопасности — дамп памяти скомпрометированной машины. Нужно извлечь оттуда файл вредоноса, идентифицировать его и восстановить...
Просмотров: 336
Комментариев: 0
Для средних и крупных компаний, которым необходима надежная производительность, система хранения данных lenovo thinksystem de4000f с флэш-памятью является идеальным решением. Система включает сервер флэш-массива, который обеспечивает высокопроизводительное хранение данных для самых требовательных...
Просмотров: 328
Комментариев: 0
Для реализации целого ряда атак типа pass the ticket необходимо внедрить в скомпрометированную систему билет Kerberos. Обычно для этого используются инструменты вроде Mimikatz, Impacket или Rubeus, но они отлично палятся антивирусами, что делает такой подход неэффективным. В этой статье я подробно...
Просмотров: 330
Комментариев: 0
Каждый из нас пользуется спутниковой навигацией, чтобы добраться куда угодно за пределами своего двора. А что, если в один момент GPS перестанет быть таким надежным средством определения локации? В этой статье я покажу работающий способ обмануть эту систему....
Просмотров: 331
Комментариев: 0
Почему мы до сих пор встречаем NTLM-аутентификацию во многих инфраструктурах? Потому что Windows не может существовать без нее. Но у NTLM-аутентификации есть целый ряд проблем, которыми пользуются злоумышленники. Одна из них — это возможность Relay-атак. В этой статье мы обсудим способы захвата...
Просмотров: 334
Комментариев: 0
В этом райтапе я покажу, как эксплуатировать уязвимость при десериализации Node.js с обходом ModSecurity. Затем взломаем ZIP-архив и благодаря Kerberos повысим привилегии на первом хосте. После этого захватим контроллер домена, проэксплуатировав RCE....
Просмотров: 297
Комментариев: 0
Иногда после хакерской атаки исследователям остается несколько скомпрометированных компьютеров и дамп сетевого трафика, исследуя который можно попытаться восстановить хронологию событий. Именно эту ситуацию эмулирует лабораторная работа BSidesJeddah-Part1 с сайта CyberDefenders, решение которой мы...
Просмотров: 302
Комментариев: 0
Говорят, iOS невероятно закрытая система: ни написать свою программу без лицензии разработчика, ни заставить iPhone или iPad делать что-то, что не одобряют в Apple. Сегодня я познакомлю тебя с Pyto — интерпретатором Python для iOS, который позволяет творить... если не чудеса, то как минимум многие...
Просмотров: 599
Комментариев: 0
В сегодняшнем райтапе я покажу, как атака ASREPRoast позволяет получить тикет для службы MS SQL. Данные из базы помогут нам в продвижении, а для повышения привилегий заюзаем уязвимость при использовании сериализации....
Просмотров: 542
Комментариев: 0
В этом райтапе я покажу, как использовать обход авторизации через SQL-инъекцию, затем мы проэксплуатируем mPDF и повысим привилегии на сервере через систему Linux capabilities, а конкретно — через возможность cap_sys_ptrace....
Просмотров: 548
Комментариев: 0
В этом райтапе мы сначала покопаемся в репозитории Git, чтобы найти учетные данные, а затем обнаружим уязвимость, которая даст нам доступ к хосту. При повышении привилегий реализуем одну из техник GTFOBins....
Просмотров: 573
Комментариев: 0
В этой статье я покажу, как извлекать основные артефакты из образов оперативной памяти Windows. Мы восстановим процесс атаки, чтобы расследовать инцидент. В этом нам поможет лабораторная работа TeamSpy с ресурса CyberDefenders....
Просмотров: 543
Комментариев: 0
В этой статье я покажу, как вооружить standalone-интерпретатор Python для загрузки опасных зависимостей прямо в память при помощи инструмента Pyramid (не путать с веб-фреймворком). Потенциально это позволяет обойти антивирусную защиту при пентесте и скрыть источник подозрительной телеметрии от EDR...
Просмотров: 589
Комментариев: 0
«Показать больше статей»
- Новости мира Интернет
- Афоризмы
- Видео уроки
- Справочник CSS
Пару недель назад марсоход NASA Perseverance подобрался к геологическому обнажению пород под названием Пик Туркино (Turkino). Это гряда камней длиной 200 м. Чтобы достичь этого образования, марсоход
Восемь крупных зарубежных хостинг-провайдеров не выполнили требования Роскомнадзора, и ведомство может ограничить доступ к их ресурсам в России, передают «Ведомости» со ссылкой на сообщение
Криптовалюты, которые когда-то запускались как шутка, все чаще демонстрируют резкий рост стоимости, побуждая инвесторов изучать возможности зарабатывать на них. Речь идёт о миллиардах долларов, и в
Разработчики из GSC Game World продолжают делать открытый мир Зоны в постапокалиптическом шутере S.T.A.L.K.E.R. 2: Heart of Chornobyl более благоприятным для исследования. Студия объявила о выходе
Сегодня компания SpaceX установила новый рекорд повторного использования ускорителей ракеты Falcon 9 — 24 запуска. Ракета стартовала со станции космических сил на мысе Канаверал во Флориде в среду в
Поддержка Windows 10 прекратится в октябре 2025 года, но далеко не все компьютеры получится обновить до Windows 11 штатными средствами, и Microsoft посоветовала их владельцам не питать иллюзий —
Логотип — ключ к выделению вашей компании на фоне конкурентов и основная визитка бренда. Этот визуальный знак применяется во всех направлениях маркетинга: от оформления веб-сайта до корпоративной
Основанная в Швеции в 2016 году компания Northvolt планировала стать крупнейшим производителем тяговых батарей в Европе, но ей так и не суждено встать на ноги — в следующем квартале она собирается
Россия и США активно взаимодействуют по вопросам, связанным с будущим сведением с орбиты Международной космической станции (МКС), рассказал в интервью проекту «Новый мир» глава «Роскосмоса» Юрий
Компания Tecno анонсировала бюджетный смартфон Pop 9, который ранее был запущен на рынках стран африканского региона с чипом Unisoc T615. Теперь же эта модель выходит на рынки других стран, но с
Персональные данные всех россиян уже утекли в Сеть и находятся в даркнете, сообщил глава «Ростелекома» Михаил Осеевский на конференции «Безопасность клиента на первом месте». По его словам,
Сегодня на мероприятии Ignite 2024 компания Microsoft представила Windows 365 Link — крошечный настольный компьютер, который лишён собственной операционной системы, а вместо этого предоставляет
Теперь социальные медиа играют ключевую роль в повседневной жизни многих людей. Они становятся источником вдохновения, развлечения и информации.
Купить паблик ВКонтакте – удобное и выгодное решение для тех, кто хочет сразу же начать зарабатывать на рекламе, быстро и гарантированно получить доход.
На данный момент камеры GoPro пользуются довольно большим спросом. В чем состоят причины их популярности.
Вся информация размещенная на сайте предназначена исключительно в ознакомительных целях и ошибки в учении не кто не отменял .. Как говориться - "Не бойся, когда не знаешь: страшно, когда знать
Вся информация размещенная на сайте предназначена исключительно в ознакомительных целях и ошибки в учении не кто не отменял .. Как говориться - "Не бойся, когда не знаешь: страшно, когда знать
Вся информация размещенная на сайте предназначена исключительно в ознакомительных целях и ошибки в учении не кто не отменял .. Как говориться - "Не бойся, когда не знаешь: страшно, когда знать
Вся информация размещенная на сайте предназначена исключительно в ознакомительных целях и ошибки в учении не кто не отменял .. Как говориться - "Не бойся, когда не знаешь: страшно, когда знать
Вся информация размещенная на сайте предназначена исключительно в ознакомительных целях и ошибки в учении не кто не отменял .. Как говориться - "Не бойся, когда не знаешь: страшно, когда знать
Вся информация размещенная на сайте предназначена исключительно в ознакомительных целях и ошибки в учении не кто не отменял .. Как говориться - "Не бойся, когда не знаешь: страшно, когда знать
Вся информация размещенная на сайте предназначена исключительно в ознакомительных целях и ошибки в учении не кто не отменял .. Как говориться - "Не бойся, когда не знаешь: страшно, когда знать
Вся информация размещенная на сайте предназначена исключительно в ознакомительных целях и ошибки в учении не кто не отменял .. Как говориться - "Не бойся, когда не знаешь: страшно, когда знать
Вендорные свойства
Эти свойства работают только в определённых браузерах.
Префикс -moz- для Firefox, -ms- для Internet Explorer, -webkit- для Chrome и Safari, -o- для Opera.
Если вы вдруг случайно заметили, что одна из ссылок ведет не на ту страницу будьте так любезны сообщить нам - Обратная связь ....
Спасибо огромное..
Значение initial применяется для установки исходного значения свойства. Может пригодиться в нескольких случаях, к примеру, восстановить значения свойств, заданных браузером по умолчанию или задать начальное значение свойства, измененное в результате наследования. Ключевое слово initial добавлено в...
Просмотров: 7 717
Комментариев: 1
Ключевое слово, которое сообщает, что необходимо наследовать значение свойства у родительского элемента. Естественно, результат будет заметен только в том случае, если у родителя указанное свойство установлено....
Просмотров: 7 461
Комментариев: 3
Наряду с типами носителей в CSS3 включена поддержка различных технических параметров устройств, на основе которых требуется загружать те или иные стили. К примеру, можно определить смартфон с максимальным разрешением 640 пикселов и для него установить одни стилевые свойства, а для остальных...
Просмотров: 7 081
Комментариев: 3
Задаёт угол наклона. Положительное значение отмеряется по часовой стрелке, отрицательное против часовой стрелки....
Просмотров: 7 817
Комментариев: 0
Для задания цветов используются числа в шестнадцатеричном коде. Шестнадцатеричная система, в отличие от десятичной системы, базируется, как следует из её названия, на числе 16. Цифры будут следующие: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. Цифры от 10 до 15 заменены латинскими буквами....
Просмотров: 7 960
Комментариев: 2
Адреса применяются для указания пути к файлу, например, для установки фоновой картинки на странице. Для этого применяется ключевое слово url() , внутри скобок пишется относительный или абсолютный адрес файла. При этом адрес можно задавать в необязательных одинарных или двойных кавычках....
Просмотров: 10 478
Комментариев: 2
Для задания размеров различных элементов, в CSS используются абсолютные и относительные единицы измерения. Абсолютные единицы не зависят от устройства вывода, а относительные единицы определяют размер элемента относительно значения другого размера....
Просмотров: 8 876
Комментариев: 3
Процентная запись обычно применяется в тех случаях, когда надо изменить значение относительно родительского элемента или когда размеры зависят от внешних условий. Так, ширина таблицы 100% означает, что она будет подстраиваться под размеры окна браузера и меняться вместе с шириной окна....
Просмотров: 7 259
Комментариев: 1
Значением может выступать целое число, содержащее цифры от 0 до 9 и десятичная дробь, в которой целая и десятичная часть разделяются точкой. Если число начинается с нуля, то его можно опустить (.5 вместо 0.5)....
Просмотров: 7 570
Комментариев: 3
Любые строки необходимо брать в двойные или одинарные кавычки. Если внутри строки требуется оставить одну или несколько кавычек, то можно комбинировать типы кавычек или добавить перед кавычкой слэш....
Просмотров: 6 761
Комментариев: 3
Используется для указания вычисляемого значения свойств, которые в качестве значений используют размер . Это позволяет задавать значения основанные на сложении или вычитании разных единиц измерений, например можно задать 100% - 20px. Если значение не может быть вычислено, оно игнорируется....
Просмотров: 7 506
Комментариев: 3
Функция attr() применяется для добавления значения атрибута HTML-элемента в стилевое свойство. Например, можно получить значение атрибута class , а затем использовать его в качестве значения свойства background для изменения цвета....
Просмотров: 8 169
Комментариев: 3
|