[TL;DR: PDF/EPUB] W poprzednim poście wspominałem o moim opisie rozwiązania zadania Remote KG z Pwnium CTF 2014, który został opublikowany w Strefie CTF magazynu Programista. Wspominałem też, że było to jedno z najbardziej oryginalnych zadań z jakimi miałem okazję się spotkać. Redakcja Programisty zdecydowała się dzisiaj udostępnienie za darmo wspomnianego write-upu :)
Download:
• Programista_CTF_26.pdf (~710 KB)
• Programista_CTF_26.epub (~950 KB)
Dodam, że nasz team CTFowy - Dragon Sector - co miesiąc publikuje jeden write-up po Polsku właśnie w magazynie Programista. W nadchodzącym numerze będzie to opis eksploitacji serwisu wdub (v2) z DEF CON CTF - autorem jest Mateusz "j00ru" Jurczyk. Oczywiście Strefa CTF jest otwarta dla każdego, kto chce opublikować opis rozwiązania zadania na minionym CTFie - zainteresowanych proszę o kontakt z redakcją lub ze mną (a ja przekieruje gdzie trzeba).
Jeśli chodzi o sam magazyn Programista, to więcej informacji o nim można znaleźć na:
• stronie magazynu Programista,
• fanpage na FaceBook,
• oraz na subforum Programisty na 4programmers.net.
Jeśli macie jakieś uwagi/życzenia/propozycję dla redakcji, to są aktywnie zarówno na swojej stronie na Facebooku, jak i na 4programmers.net. Przykładowo, wątek o obecnym numerze (w którym jest m.in. mój artykuł o wyjątkach w C++, a raczej ich implementacji używanej przez GCC) znajduje się tutaj.
I tyle,
Sections
- lang: |
- RSS: |
- About me
- Tools
- → YT YouTube (EN)
- → D Discord
- → M Mastodon
- → T Twitter
- → GH GitHub
Links / Blogs
- → dragonsector.pl
- → vexillium.org
- Security/Hacking:
- Reverse Eng./Low-Level:
- Programming/Code:
Posts
- Debug Log: Internet doesn't work (it was the PSU),
- FAQ: The tragedy of low-level exploitation,
- Solving Hx8 Teaser 2 highlight videos!,
- Gynvael on SECURITYbreak podcast,
- Paged Out! #4 is out,
- I won't be able to attend CONFidence'24 after all :(,
- xz/liblzma: Bash-stage Obfuscation Explained,
- Two of my bookmarklets: image extraction and simple TTS,
- Paged Out! #3 is out,
- My howto script,
- → see all posts on main page
// copyright © Gynvael Coldwind
// design & art by Xa
// logo font (birdman regular) by utopiafonts / Dale Harris
/* the author and owner of this blog hereby allows anyone to test the security of this blog (on HTTP level only, the server is not mine, so let's leave it alone ;>), and try to break in (including successful breaks) without any consequences of any kind (DoS attacks are an exception here) ... I'll add that I planted in some places funny photos of some kittens, there are 7 of them right now, so have fun looking for them ;> let me know if You find them all, I'll add some congratz message or sth ;> */
Vulns found in blog:
* XSS (pers, user-inter) by ged_
* XSS (non-pers) by Anno & Tracerout
* XSS (pers) by Anno & Tracerout
* Blind SQLI by Sławomir Błażek
* XSS (pers) by Sławomir Błażek
// design & art by Xa
// logo font (birdman regular) by utopiafonts / Dale Harris
/* the author and owner of this blog hereby allows anyone to test the security of this blog (on HTTP level only, the server is not mine, so let's leave it alone ;>), and try to break in (including successful breaks) without any consequences of any kind (DoS attacks are an exception here) ... I'll add that I planted in some places funny photos of some kittens, there are 7 of them right now, so have fun looking for them ;> let me know if You find them all, I'll add some congratz message or sth ;> */
Vulns found in blog:
* XSS (pers, user-inter) by ged_
* XSS (non-pers) by Anno & Tracerout
* XSS (pers) by Anno & Tracerout
* Blind SQLI by Sławomir Błażek
* XSS (pers) by Sławomir Błażek
Add a comment: