kerable – Telegram
kerable
275 subscribers
172 photos
15 videos
4 files
74 links
Говорю всю правду, как есть
Download Telegram
Наблевал я целый таз
Ведь в ревёрсе снова раст.
7🗿4😁1
kerable
https://youtu.be/FBwjoEwOq6w Топовое видео для новогоднего настроения.
Напоминание о базе для поднятия новогоднего настроения.
🔥1
Решил посмотреть Гарри Поттера для поднятия новогоднего настроения.
Комментарии под фильмом.
👍1🤣1
😍104
Чит-код для написания работ по учёбе.
😁7
😍12
Forwarded from CBS Media
⚡️ Новость для тех, кто соскучился по A/D тренировочкам: встречаемся онлайн через неделю.

Ограничений на размер и состав команды нет, а регистрация открыта до утра пятницы, 9 февраля.

Когда: 10 февраля, 10:00-18:00 по Москве
Сложность: жесть
Регистрация: @cbsctf_regbot
Техническая информация | Чат
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
👍5
Почему в салате "Оливье" нет оливок?
Почему в греческом салате нет гречки?
🧐
🌭5🤯4🤔1
Великий реверсер, ведущий исследователь безопасности каждый раз, когда приходил в офис, начинал свой день с ритуала: открывал файл в блокноте и смотрел туда минуту, закрывал и начинал работать. Однажды он уволился и его коллеги решили посмотреть что это за файл, открыли его в блокноте, а там надпись: пролог в начале, эпилог в конце.
17🤣4
Название для доклада на конференцию: "Жёстко взламываю кодовый насёр микровендоров"
😁8👏3🔥1
🔥5🤬5
Пацаны, разбираем образы на выходные.
🐳5💅2
Когда решил снова начать играть в CTF.
🤯133👍3🔥2
Появилась опция обменять заблокированные иностранные акции/фонды и прочие активы, но только до 100к рублей.
Захожу в тиньк и нажимаю кнопку и тут оказывается, что айфоны в муте, впрочем как и всегда.
Прогревойда какая-то.
😢2
«Микросхемы работают на волшебном дымке, когда дымок выходит они перестают работать»
21🤝1
🔥72
kerable
https://vxtwitter.com/furrtek/status/1625696498078867456 Ааа, так вот как выглядит хардварный хакинг, а я то думал...
Окунулся в этот ваш мир вольтаж глитчинга, оказалось, что общая идея как на видосе, но есть ещё и всякие нюансы.
Зато теперь тоже можно делать серьёзное лицо, когда кто-то говорит про хардварные атаки.
👏2
Если кому-то ещё интересны глитчи, то вышел довольно занимательный ресёч, как заглитчили STM32 F4 через команду Go (до этого глитчи были на прямое чтение памяти через команду Read) с помощью EMFI.
Команда Go позволяет перекинуть выполнение кода на произвольный адрес.
1