Temat: Pierwsze 15 minut na szybko opowiem o zadaniu momo z 0ctf (rozwiązanym przeze mnie i j00ru) - było to RE3 (odpowiednik RE 150?), które, jak się okazało na końcu, było bardzo zbugowane. A potem próba dokończenia XOXOXO część 4. Ostatnio udało się dokończyć wstępną implementację klienta TCP w C++ i napisać uproszczony parser plików xp (patrz: REXPaint), a także jeden taki przykładowy zrobić (ten po prawej był stworzony po livestreamie) i wyświetlić na konsoli (łącznie ze stworzeniem on-the-fly palety kolorów i przestawieniem palety w konsoli). Tym razem będzie więcej zabawy z buforami konsoli i próba podpięcia ładniejszej (jakiejkolwiek) grafiki do stworzonego wcześniej klienta C++. Stream odbędzie się ponownie na YT - jak tylko stream będzie online, to link do niego pojawi się na podlinkowanym kanale.
UPDATE: Link do streamu: https://www.youtube.com/watch?v=SaUMQp2VWgg
Sections
- lang: |
- RSS: |
- About me
- Tools
- → YT YouTube (EN)
- → D Discord
- → M Mastodon
- → T Twitter
- → GH GitHub
Links / Blogs
- → dragonsector.pl
- → vexillium.org
- Security/Hacking:
- Reverse Eng./Low-Level:
- Programming/Code:
Posts
- Debug Log: Internet doesn't work (it was the PSU),
- FAQ: The tragedy of low-level exploitation,
- Solving Hx8 Teaser 2 highlight videos!,
- Gynvael on SECURITYbreak podcast,
- Paged Out! #4 is out,
- I won't be able to attend CONFidence'24 after all :(,
- xz/liblzma: Bash-stage Obfuscation Explained,
- Two of my bookmarklets: image extraction and simple TTS,
- Paged Out! #3 is out,
- My howto script,
- → see all posts on main page
// copyright © Gynvael Coldwind
// design & art by Xa
// logo font (birdman regular) by utopiafonts / Dale Harris
/* the author and owner of this blog hereby allows anyone to test the security of this blog (on HTTP level only, the server is not mine, so let's leave it alone ;>), and try to break in (including successful breaks) without any consequences of any kind (DoS attacks are an exception here) ... I'll add that I planted in some places funny photos of some kittens, there are 7 of them right now, so have fun looking for them ;> let me know if You find them all, I'll add some congratz message or sth ;> */
Vulns found in blog:
* XSS (pers, user-inter) by ged_
* XSS (non-pers) by Anno & Tracerout
* XSS (pers) by Anno & Tracerout
* Blind SQLI by Sławomir Błażek
* XSS (pers) by Sławomir Błażek
// design & art by Xa
// logo font (birdman regular) by utopiafonts / Dale Harris
/* the author and owner of this blog hereby allows anyone to test the security of this blog (on HTTP level only, the server is not mine, so let's leave it alone ;>), and try to break in (including successful breaks) without any consequences of any kind (DoS attacks are an exception here) ... I'll add that I planted in some places funny photos of some kittens, there are 7 of them right now, so have fun looking for them ;> let me know if You find them all, I'll add some congratz message or sth ;> */
Vulns found in blog:
* XSS (pers, user-inter) by ged_
* XSS (non-pers) by Anno & Tracerout
* XSS (pers) by Anno & Tracerout
* Blind SQLI by Sławomir Błażek
* XSS (pers) by Sławomir Błażek
Comments:
Np przegląd technik anty-re i anty-anty-re albo cos w tym stylu?
Add a comment: