Лаборатория Активна

Lirz's Hackbox

Интерактивная песочница, демонстрирующая уязвимости безопасности, криптографию и логические ошибки. Учитесь, ломая, понимая и исправляя.

PRNG: Ложный Рандом

Как линейные алгоритмы (LCG) делают токены предсказуемыми и почему CSPRNG обязателен.

Войти

Хеши: Скорость — враг

Почему быстрые хеши опасны для паролей. Сравнение скорости взлома MD5 и bcrypt.

Войти

Зачем нужна Соль

Демонстрация атаки 'Радужные таблицы' и как уникальная соль защищает от массового взлома.

Войти

ECB — это Зло

Визуальное доказательство утечки паттернов в шифрованных изображениях. Проблема пингвина.

Войти

Повторный IV

Использование повторного ключа потока для расшифровки сообщений простым XOR.

Войти

Пароль vs MFA

Реализация Time-based OTP (TOTP) своими руками и защита от кражи паролей.

Войти

Сессии и Cookies

Кража сессий через JavaScript и защита с помощью флага HttpOnly.

Войти

Предсказуемые Токены

Брутфорс токенов сброса, сгенерированных на основе слабого времени/seed.

Войти

XSS: Отраженная

Внедрение вредоносных скриптов в DOM для выполнения произвольного кода в браузере жертвы.

Войти

CSRF Атака

Обман браузера для выполнения нежелательных действий на доверенном сайте.

Войти

SQL Инъекция

Обход аутентификации путем внедрения вредоносных SQL-команд в запрос.

Войти

Атаки по времени

Утечка секретов через измерение разницы во времени выполнения сравнения строк.

Войти

Подробные ошибки

Сбор данных об архитектуре системы через необработанные stack traces и сообщения ошибок.

Войти

Жесткие секреты

Поиск API-ключей и паролей, скрытых в исходном коде или клиентских сборках.

Войти

Base64 != Шифрование

Почему кодирование — это не защита. Декодируем 'секреты' без ключа.

Войти

Скоро...

Более сложные уязвимости (XXE, SSRF, Небезопасная десериализация) уже в разработке.

© 2025 Lirz's Hackbox.
КонтактыAPI Документация