Open in app

Sign in

Write

Sign in

Ahmet PAYASLIOĞLU
Ahmet PAYASLIOĞLU

45 Followers

Home

About

Jul 16, 2021

Phishing Attacks

Hello everyone. We have made a project with my colleagues on phishing attacks. It was made for educational purposes for our lecture. Let’s start with what is phishing attacks? Then I’m going to share how you can perform a phishing attack in the real world, and then I will talk…

Phishing

5 min read

Phishing Attacks
Phishing Attacks
Phishing

5 min read


Apr 11, 2021

Hack This Site Basic 1–11 Missions Write-Up

Hello everyone! I solved all the basic missions on HackThisSite. I want to share with you how I solved it. I hope that it will be useful for you :) Basic 1 I clicked to view of source code in page. And I saw that there is password. Basic 2 I clicked to submit…

Hack This Site

5 min read

Hack This Site Basic Missions 1–11 Write-Up
Hack This Site Basic Missions 1–11 Write-Up
Hack This Site

5 min read


Feb 11, 2021

Digital Forensics And Malware Analysis

Hello everyone. My name is Ahmet Payaslıoğlu. I wrote a document on Digital Forensics to pass my Master’s course at the University of Maribor. You can find malware investigation and forensic examinations in it. I hope that will be useful. Abstract We will examine how to analyze a hacked windows…

Digital Forensics

16 min read

Digital Forensics And Malware Analysis
Digital Forensics And Malware Analysis
Digital Forensics

16 min read


Aug 23, 2020

Ses Dosyası’nın İçerisine Yazı Gizleme | Steganography

Değerli okuyucular Merhaba. Ben Ahmet Payaslıoğlu. Bu yazıda Steganography yöntemiyle “Ses Dosyası’nın İçerisine Yazı Gizleme ” konusuna değineceğim. Öncelikle Steganography’den bahsetmek istiyorum.Steganografi, eski Yunanca’da “gizlenmiş yazı” anlamına gelir ve bilgiyi gizleme (şifreleme değil) bilimine verilen addır. …

Steganografi

3 min read

Ses Dosyası’nın İçerisine Yazı Gizleme | Steganography
Ses Dosyası’nın İçerisine Yazı Gizleme | Steganography
Steganografi

3 min read


Aug 17, 2020

Docker Nedir ? Docker Kurulumu ve Konfigürasyonu Nasıl Yapılır?

Değerli okuyucular merhaba, Ben Ahmet Payaslıoğlu. Bu yazımda Docker ‘dan bahsedeceğim. Son yıllarda Docker ismini çok sık duymaya başladık. Bir çok yazılım projesinde docker kullanılmaya başlandı. Bu yazın Big Data Teknolojileri üzerine bir şirkette staj yaptım. Günümüzde Docker gibi teknolojilerin ne kadar önemli olduğunu ve kullanıldığını o zaman anladım. Bu…

Docker

5 min read

Docker Nedir ? Docker Kurulumu ve Konfigürasyonu Nasıl Yapılır?
Docker Nedir ? Docker Kurulumu ve Konfigürasyonu Nasıl Yapılır?
Docker

5 min read


Aug 15, 2020

PE(Portable Executable) Dosya Formatı Üzerinden Malware Analizi

Değerli okuyucular Merhaba, Ben Ahmet Payaslıoğlu. Bu yazımda PE Dosya formatı üzeriden nasıl malware analizi yapabileceğimizi anlattım. Kali Linux üzerinden trojen oluşturduktan sonra, oluşturduğumuz bu trojeni farklı ortamlarda analiz edeceğiz. PE dosyaları üzerinden , bu yazılımın zararlı olup olmadığına dair ipuçları elde edeceğiz. Portable Executable (kısaca PE), Windows’ un çalıştırılabilir…

Malware Analysis

3 min read

PE(Portable Executable) Dosya Formatı Üzerinden Malware Analizi
PE(Portable Executable) Dosya Formatı Üzerinden Malware Analizi
Malware Analysis

3 min read


Aug 15, 2020

Sql injection (Blind Boolean Based)

Değerli okuyucular merhaba. Bu yazımda Bwapp portalı üzerinden Sql injection Blind Boolean Based web güvenlik açığını inceleyeceğiz. Bu dökümanda hazır olarak kullanılan toollar yerine , kendim elle tek tek deneyerek , manuel olarak nasıl test edebileceğimizi anlattım. …

Sql Injection

5 min read

Sql injection (Blind Boolean Based)
Sql injection (Blind Boolean Based)
Sql Injection

5 min read


Aug 15, 2020

Silinen Verileri Kurtarma

Değerli Okuyucular Merhaba . Ben Ahmet PAYASLIOĞLU. Bugün silinen verileri nasıl geri kurtarabiliriz biraz inceleyelim. Yazının başında sizlere biraz teorik bilgi verdikten sonra uygulamaya geçeceğim. Örnek bir seneryo düşünürsek bazı fotoğraflarınızı veya dökümanlarınızı bilerek veya bilmeyerek silmiş olabilirsiniz. Ya da başka bir seneryo üzerinden hareket edersek bir delil incelemek için…

Data Mining

4 min read

Silinen Verileri Kurtarma
Silinen Verileri Kurtarma
Data Mining

4 min read


Aug 15, 2020

Google Dorks Nedir? Nasıl Kullanılır?

Değerli okuyucular merhaba. Bu yazıda sizlere Google Dorks ‘un ne olduğunu ve nasıl kullanıldığını göstereceğim. Bu seri 2 kısımdan oluşacak. İlk bölümün amacı normal kullanıcılar için Google Dorks’un nasıl kullanıldığını ve basit sorgular yaparak günlük hayattaki araştırmalarına hız kazandırmak için olacaktır. İkinci bölümde ise daha çok hackerlerin hangi sorgular yaparak…

Google Dork

3 min read

Google Dorks Nedir? Nasıl Kullanılır?
Google Dorks Nedir? Nasıl Kullanılır?
Google Dork

3 min read


Aug 15, 2020

PHP CODE INJECTION

Değerli okuyucular merhaba. Bu yazımda sizlere Php Code Injection yoluyla karşı sisteme nasıl sızabileceğimizi anlatacağım. Bu yazıda bWAPP portalı üzerinden test yapacağız. Eğer bu tarz web açıklıklarını test etmek istiyorsanız güzel bir platform. bWAPP portalının nasıl kurulacağını bilmiyorsanız bu yazının altında detaylı kurulum videosunun linkini bırakacağım. Şimdi teste başlayalım .Öncelikle…

Bwapp

4 min read

PHP CODE INJECTION
PHP CODE INJECTION
Bwapp

4 min read

Ahmet PAYASLIOĞLU

Ahmet PAYASLIOĞLU

45 Followers

Cyber Security Researcher https://twitter.com/Computeus7

Following
  • Wade Hickey

    Wade Hickey

  • Muhammed Hilmi Koca

    Muhammed Hilmi Koca

  • Anıl Çelik

    Anıl Çelik

  • Eray ALTILI

    Eray ALTILI

  • Abdullahclx

    Abdullahclx

See all (27)

Help

Status

About

Careers

Blog

Privacy

Terms

Text to speech

Teams