Krótki news: kolejny stream będzie za 2 dni, w czwartek 11.02.2016 i rozpocznie się o 18:45 (główny temat pewnie o 19:00; potrwa do około 20:30). Tym razem wypróbujemy twitch'a, więc stream będzie dostępny na http://www.twitch.tv/GynvaelPL. Jeśli chodzi o temat, to będę kontynuował wątek dla początkujących, czyli kółko i krzyżyk (jako przykład czegoś obiektowego) - ostatnio skończyłem prostą wersję konsolową, a teraz do zaproponowanej architektury podepnę TCP/IP, oraz pobawię się trochę konsolą Windowsa, żeby wersja konsolowa wyglądała trochę lepiej (ta część prawdopodobnie będzie w C++, ale potem pokaże jak to w Pythonie zrobić też). Wątek dodawania komendy do cmd będę kontynuował na kolejnym streamie (pewnie w weekend).
Sections
Links / Blogs
- → dragonsector.pl
- → vexillium.org
- Security/Hacking:
- Reverse Eng./Low-Level:
- Programming/Code:
Posts
- Egzamin dla Maszyny: LLMy vs Programowanie – PDF artykułu z Programisty 05/2023,
- HACK-A-SAT 4: Wywiad z Poland Can Into Space,
- Mamy to! Paged Out! #3,
- O rekompilacji i autorstwie z pociągami w tle,
- Seria szkoleń z plików binarnych (pierwsze jest darmowe),
- Wykład „Jak wygrywać CTFy” już jutro (wersja rozszerzona),
- Nasza nowa książka: Wprowadzenie do bezpieczeństwa IT,
- Live: Życie po Google, czyli co dalej,
- Rozwiązania MSHP CTF (październik 2022),
- Mega Sekurak Hacking Party 2021 i „CTF w pudełku?!”,
- → see all posts on main page
// copyright © Gynvael Coldwind
// design & art by Xa
// logo font (birdman regular) by utopiafonts / Dale Harris
/* autor będący jednocześnie właścicielem bloga zezwala na próby (również skuteczne) przełamania zabezpieczeń bloga (na poziomie HTTP, server nie mój, zostawmy go w spokoju ;>) bez ponoszenia konsekwencji jakiegokolwiek rodzaju (nie dotyczy to ataków DoS) - czyli w skrócie, uznaje że wszystkie informacje w katalogu bloga są przeznaczone dla osób którym uda się je przeczytać, i wszystkie osoby uprawniam do zmiany ich treści/zawartości jeżeli uda się im ją zmienić) ... dodam że w pewnych miejscach umieściłem zabawne fotki z kotkami, jest ich obecnie 7, i zachęcam do ich poszukania ;> dajcie mi znać jak wszystkie znajdziecie to wrzuce jakieś gratulacje or sth ;> */
Vulns found in blog:
* XSS (pers, user-inter) by ged_
* XSS (non-pers) by Anno & Tracerout
* XSS (pers) by Anno & Tracerout
* Blind SQLI by Sławomir Błażek
* XSS (pers) by Sławomir Błażek
// design & art by Xa
// logo font (birdman regular) by utopiafonts / Dale Harris
/* autor będący jednocześnie właścicielem bloga zezwala na próby (również skuteczne) przełamania zabezpieczeń bloga (na poziomie HTTP, server nie mój, zostawmy go w spokoju ;>) bez ponoszenia konsekwencji jakiegokolwiek rodzaju (nie dotyczy to ataków DoS) - czyli w skrócie, uznaje że wszystkie informacje w katalogu bloga są przeznaczone dla osób którym uda się je przeczytać, i wszystkie osoby uprawniam do zmiany ich treści/zawartości jeżeli uda się im ją zmienić) ... dodam że w pewnych miejscach umieściłem zabawne fotki z kotkami, jest ich obecnie 7, i zachęcam do ich poszukania ;> dajcie mi znać jak wszystkie znajdziecie to wrzuce jakieś gratulacje or sth ;> */
Vulns found in blog:
* XSS (pers, user-inter) by ged_
* XSS (non-pers) by Anno & Tracerout
* XSS (pers) by Anno & Tracerout
* Blind SQLI by Sławomir Błażek
* XSS (pers) by Sławomir Błażek
Comments:
https://www.livecoding.tv/gynvael/videos/
nagrania są na https://www.livecoding.tv/gynvael/videos/
to w końcu używasz livecoding czy twitcha?
Tak. Albo na Twitchu, albo na YT. Albo na obu :)
@Tomipnh
Póki co testuje platformy. Ostatnio kilka osób mówiło, że im livecoding.tv laguje, więc chcę sprawdzić jak będzie na Twitchu, a potem np. na YT. A potem zdecyduje gdzie zostaje.
https://www.reddit.com/r/learnprogramming/comments/42urli/when_you_know_the_basics_but_you_still_cant_code/ <- to jest prawdziwy problem i mnóstwo ludzi wykłada się na etapie gdy łyknęli 1-3 książki o podstawach danego języka + coś o np. wzorcach projektowych, a nie wiedzą jak zaplanować i kodzić coś większego względnie "dobrze i czytelnie". Proponowałbym założyć taki poziom wiedzy widzów ;)
Cheers.
Dobra uwaga. Staram się nie tłumaczyć super prostych rzeczy, ale czasem się zagalopuje ;)
@rm
Hmm, dobre pytanie... Kiedyś tego dużo reversowałem, ale teraz nawet środowiska do malware'u nie mam. Ale można pomyśleć :)
@dgdg
ConEmu :)
@helktuy
Na większości CTFów otrzymuje się binarkę exploitowanego serwisu, co pozwala na postawienie tego serwisu u siebie i debugowanie go lokalnie (co też robiłem na streamie).
Przy czym trzeba z tym też uważać, bo środowisko zdalne (serwer CTFowy) i lokalne mają zwyczaj się czasem różnić w niektórych aspektach (wersje bibliotek*, etc), więc niektóre rzeczy, nawet jeśli zadziałają lokalnie, to zdalnie już niekoniecznie - osobiście preferuje czasem od razu debugować zdalnie exploit (ofc wtedy bez debuggera, ale jest trochę prostych sztuczek, które pozwalają mimo wszystko dojść do tego czy coś działa czy nie).
* - Bywa, że stwierdzenie wersji bibliotek na serwerze CTFowym jest dość istotne - wtedy często przy okazji innych zadań które dają shella się te biblioteki pobiera. Ew. mając fragmenty adresów (np. adresów powrotu ze stosu) można też dojść co to za wersja (vide http://j00ru.vexillium.org/blog/24_03_15/dragons_ctf.pdf slajdy 67-74).
Zdarzają się CTFy (np. CODEGATE) na których dostaje się shella na serwerze z zadaniem (przy czym wtedy bardziej chodzi o local priv escal), lub wręcz identyczne środowisko (tak jest na CTFach z gatunku Attack-Defense).
Dodam jeszcze, że można też znaleźć bug i go wyexploitować bez dostępu do binarki, ale wtedy jest trochę więcej zabawy.
Add a comment: