We wtorek (5.04) o 19:00 kolejny Livestream - tym razem zapowiadany wcześniej "tutorial", podczas którego pokażę, jak skonfigurować sobie Windows+Linuxa w taki sposób, jak ja mam to zrobione (video na YT). Od razu dodam, że cały setup jest bardzo eksperymentalny, niestabilny i może powodować, że okoliczne kury będą niosły mniej jaj, krowy dawały mniej mleka i tak dalej... Dla niecierpliwych, oprogramowanie, którego używam do komunikacji między VM (Linux) a hostem (Windows) znajduje się na moim githubie; jest tam również link do dokumentu z (niepełną) listą kroków potrzebnych do uzyskania takiej konfiguracji. Dodam, że warto przed streamem zainstalować sobie jakiegoś GNU/Linuxa na VMce - ja użyje jakiegoś serwerowego Ubuntu.
UPDATE2 Nagranie (3h 30m) /UPDATE2
Do zobaczenia we wtorek!

Sections
- lang:
|
- RSS:
|
- About me
- Tools
- → YT YouTube (EN)
- → D Discord
- → M Mastodon
- → T Twitter
- → GH GitHub
Links / Blogs
- → dragonsector.pl
- → vexillium.org
- Security/Hacking:
- Reverse Eng./Low-Level:
- Programming/Code:
Posts
- Thoughts on overlarge fields in formats and protocols,
- On self-healing code and the obvious issue,
- LLM + Clean Room: Will LLMs be the death of code copyrights?,
- Solving a VM-based CTF challenge without solving it properly,
- Asking MEMORY.DMP and Volatility to make up,
- KnightCTF 2023 write-ups (RE category),
- Dev Log: Moving contacts from Android to MaxCom MM721,
- Weird PCI-e connector actually works,
- A clever Python challenge – find flag,
- Debug Log: The mystery of usb 3-11 device,
- → see all posts on main page
// copyright © Gynvael Coldwind
// design & art by Xa
// logo font (birdman regular) by utopiafonts / Dale Harris
/* the author and owner of this blog hereby allows anyone to test the security of this blog (on HTTP level only, the server is not mine, so let's leave it alone ;>), and try to break in (including successful breaks) without any consequences of any kind (DoS attacks are an exception here) ... I'll add that I planted in some places funny photos of some kittens, there are 7 of them right now, so have fun looking for them ;> let me know if You find them all, I'll add some congratz message or sth ;> */
Vulns found in blog:
* XSS (pers, user-inter) by ged_
* XSS (non-pers) by Anno & Tracerout
* XSS (pers) by Anno & Tracerout
* Blind SQLI by Sławomir Błażek
* XSS (pers) by Sławomir Błażek
// design & art by Xa
// logo font (birdman regular) by utopiafonts / Dale Harris
/* the author and owner of this blog hereby allows anyone to test the security of this blog (on HTTP level only, the server is not mine, so let's leave it alone ;>), and try to break in (including successful breaks) without any consequences of any kind (DoS attacks are an exception here) ... I'll add that I planted in some places funny photos of some kittens, there are 7 of them right now, so have fun looking for them ;> let me know if You find them all, I'll add some congratz message or sth ;> */
Vulns found in blog:
* XSS (pers, user-inter) by ged_
* XSS (non-pers) by Anno & Tracerout
* XSS (pers) by Anno & Tracerout
* Blind SQLI by Sławomir Błażek
* XSS (pers) by Sławomir Błażek
Comments:
Próbowałeś może użyć hyper-v do utworzenia VMki? Co o tym sądzisz?
Nie, nie próbowałem, ale pewnie da się tego użyć, bo czemu by nie.
Przepraszam za bardzo podstawowe pytania, ale:
Po reboocie nadal ich nie widać?
A także: masz w Virtual Boxie pozaznaczane Auto-mount przy wszystkich partycjach?
Oraz: wszystkie nazwy mountów są sensowne (tzn nie ma dziwnych znaków, etc)?
Jakby co wpadnij na naszego IRCa (#gynvaelstream na irc.freenode.net) - tak łatwiej będzie debugować zdalnie ;)
nie miałem auto-mount w virtual boxie, dzieki
Add a comment: