Krótki news: kolejny stream będzie za 2 dni, w czwartek 11.02.2016 i rozpocznie się o 18:45 (główny temat pewnie o 19:00; potrwa do około 20:30). Tym razem wypróbujemy twitch'a, więc stream będzie dostępny na http://www.twitch.tv/GynvaelPL. Jeśli chodzi o temat, to będę kontynuował wątek dla początkujących, czyli kółko i krzyżyk (jako przykład czegoś obiektowego) - ostatnio skończyłem prostą wersję konsolową, a teraz do zaproponowanej architektury podepnę TCP/IP, oraz pobawię się trochę konsolą Windowsa, żeby wersja konsolowa wyglądała trochę lepiej (ta część prawdopodobnie będzie w C++, ale potem pokaże jak to w Pythonie zrobić też). Wątek dodawania komendy do cmd będę kontynuował na kolejnym streamie (pewnie w weekend).

Sections
- lang:
|
- RSS:
|
- About me
- Tools
- → YT YouTube (EN)
- → D Discord
- → M Mastodon
- → T Twitter
- → GH GitHub
Links / Blogs
- Security/Hacking:
- Reverse Eng./Low-Level:
- Programming/Code:
Posts
- No, CTRL+D in Linux terminal doesn't send EOF signal,
- New edu platform and 'Sanitization and Validation and Escaping, Oh My!' article,
- On hackers, hackers, and hilarious misunderstandings,
- Paged Out! #5 is out,
- CVEs of SSH talk this Thursday,
- Debug Log: Internet doesn't work (it was the PSU),
- FAQ: The tragedy of low-level exploitation,
- Solving Hx8 Teaser 2 highlight videos!,
- Gynvael on SECURITYbreak podcast,
- Paged Out! #4 is out,
- → see all posts on main page
// copyright © Gynvael Coldwind
// design & art by Xa
// logo font (birdman regular) by utopiafonts / Dale Harris
/* the author and owner of this blog hereby allows anyone to test the security of this blog (on HTTP level only, the server is not mine, so let's leave it alone ;>), and try to break in (including successful breaks) without any consequences of any kind (DoS attacks are an exception here) ... I'll add that I planted in some places funny photos of some kittens, there are 7 of them right now, so have fun looking for them ;> let me know if You find them all, I'll add some congratz message or sth ;> */
Vulns found in blog:
* XSS (pers, user-inter) by ged_
* XSS (non-pers) by Anno & Tracerout
* XSS (pers) by Anno & Tracerout
* Blind SQLI by Sławomir Błażek
* XSS (pers) by Sławomir Błażek
// design & art by Xa
// logo font (birdman regular) by utopiafonts / Dale Harris
/* the author and owner of this blog hereby allows anyone to test the security of this blog (on HTTP level only, the server is not mine, so let's leave it alone ;>), and try to break in (including successful breaks) without any consequences of any kind (DoS attacks are an exception here) ... I'll add that I planted in some places funny photos of some kittens, there are 7 of them right now, so have fun looking for them ;> let me know if You find them all, I'll add some congratz message or sth ;> */
Vulns found in blog:
* XSS (pers, user-inter) by ged_
* XSS (non-pers) by Anno & Tracerout
* XSS (pers) by Anno & Tracerout
* Blind SQLI by Sławomir Błażek
* XSS (pers) by Sławomir Błażek
Comments:
https://www.livecoding.tv/gynvael/videos/
nagrania są na https://www.livecoding.tv/gynvael/videos/
to w końcu używasz livecoding czy twitcha?
Tak. Albo na Twitchu, albo na YT. Albo na obu :)
@Tomipnh
Póki co testuje platformy. Ostatnio kilka osób mówiło, że im livecoding.tv laguje, więc chcę sprawdzić jak będzie na Twitchu, a potem np. na YT. A potem zdecyduje gdzie zostaje.
https://www.reddit.com/r/learnprogramming/comments/42urli/when_you_know_the_basics_but_you_still_cant_code/ <- to jest prawdziwy problem i mnóstwo ludzi wykłada się na etapie gdy łyknęli 1-3 książki o podstawach danego języka + coś o np. wzorcach projektowych, a nie wiedzą jak zaplanować i kodzić coś większego względnie "dobrze i czytelnie". Proponowałbym założyć taki poziom wiedzy widzów ;)
Cheers.
Dobra uwaga. Staram się nie tłumaczyć super prostych rzeczy, ale czasem się zagalopuje ;)
@rm
Hmm, dobre pytanie... Kiedyś tego dużo reversowałem, ale teraz nawet środowiska do malware'u nie mam. Ale można pomyśleć :)
@dgdg
ConEmu :)
@helktuy
Na większości CTFów otrzymuje się binarkę exploitowanego serwisu, co pozwala na postawienie tego serwisu u siebie i debugowanie go lokalnie (co też robiłem na streamie).
Przy czym trzeba z tym też uważać, bo środowisko zdalne (serwer CTFowy) i lokalne mają zwyczaj się czasem różnić w niektórych aspektach (wersje bibliotek*, etc), więc niektóre rzeczy, nawet jeśli zadziałają lokalnie, to zdalnie już niekoniecznie - osobiście preferuje czasem od razu debugować zdalnie exploit (ofc wtedy bez debuggera, ale jest trochę prostych sztuczek, które pozwalają mimo wszystko dojść do tego czy coś działa czy nie).
* - Bywa, że stwierdzenie wersji bibliotek na serwerze CTFowym jest dość istotne - wtedy często przy okazji innych zadań które dają shella się te biblioteki pobiera. Ew. mając fragmenty adresów (np. adresów powrotu ze stosu) można też dojść co to za wersja (vide http://j00ru.vexillium.org/blog/24_03_15/dragons_ctf.pdf slajdy 67-74).
Zdarzają się CTFy (np. CODEGATE) na których dostaje się shella na serwerze z zadaniem (przy czym wtedy bardziej chodzi o local priv escal), lub wręcz identyczne środowisko (tak jest na CTFach z gatunku Attack-Defense).
Dodam jeszcze, że można też znaleźć bug i go wyexploitować bez dostępu do binarki, ale wtedy jest trochę więcej zabawy.
Add a comment: