Na przedostatnim streamie pojawiło się zadanie nazwane później "drone scan", w którym, "kontrolując" (trochę na zasadzie gry paragrafowej) skanującego drona, należało wykonać mapę bardzo dużych podziemi pod pewnym zamkiem. Rozwiązań pojawiło się zaskakująco dużo (podsumowanie rozwiązań przygotowane przez foxtrot charliego) i wspominałem już o nich na ostatnim streamie. Rzeczą nierozstrzygniętą pozostał ogłoszony podczas streamu konkurs na najlepszą animację (w postaci video) samego skanowania.
Na dole postu znajdują się wszystkie zgłoszone prace, ale zacznę od ogłoszenia zwycięzcy konkursy, do którego wędruje książka "Wprowadzenie do algorytmów" (czyli słynny "Cormen") ufundowana przez Wydawnictwo Naukowe PWN (podziękowania):
Autor zwycięskiej animacji: blamedrop - gratulacje!
Wszystkie można obejrzeć poniżej:
Autor: blamedrop
Autor: abc
Autor: KrzaQ
Autor: protonmm
Autor: Marcin Jakubowski
Autor: pajadam
Autor: Pe Zet
Autor: Łukasz Geras
I jeszcze kilka losowych rzeczy powiązanych z samym zadaniem i konkursem.
Jak wspomniałem na omówieniu misji (tj. na poprzednim livestreamie), zadanie nie polegało na ściągnięciu wszystkich możliwych pozycji drona (których było przeszło 180 tys.), niemniej jednak było to popularnym podejściem, zapewne zgodnie z założeniem, że łatwiej eksperymentować na plikach na dysku, niż ściągając pakiety po sieci. To z kolei sprowadziło się do momentami bardzo dużego obciążenia mojego serwera, który, o dziwo, wytrzymał i nawet przy ponad 300 QPS (queries per second) nadal poprawnie wyświetlał blog j00ru i mój (yay!). W każdym razie, trochę statystyk!
Max QPS: 626 zapytań w ciągu jednej sekundy
Średni QPS (w ciągu dwóch tygodni): 22 (podczas normalnej pracy serwera zdecydowanie 1 QPS nie jest przekraczany)
Całkowita liczba ściągniętych skanów drona: 7,872,509 pozycji
I jeszcze wykres maksymalnego lokalnego QPS oraz średniego QPS (w obu przypadkach dla próbki o długości minuty; click to zoom):
Co do samych prac, to jestem zaskoczony, że nikt nie pokusił się o 3D - raycasting sam się narzuca moim zdaniem (no i byłby to izi win ;). Inną sprawą były zgłoszone prace interaktywne - pojawiło się kilka bardzo bardzo fajnych (np. Krzysztofa Sternika, Argento czy blamedropa); same w sobie niestety nie mogły być rozważane w konkursie, ponieważ technicznie nie były video na yt czy gifem. Oczywistym obejściem, o którym zresztą pisałem tu i tam, i które zostało wykorzystane m.in. przez zwycięzce, było nagranie pulpitu/aplikacji i zgłoszenie tego do konkursu. Dodam, że część z nich bazowała na CORS, o który zostałem poproszony na samym początku konkursu.
Następny konkurs zapewne będzie na coś bardziej interaktywnego :)
I tyle!
Sections
- lang: |
- RSS: |
- About me
- Tools
- → YT YouTube (EN)
- → D Discord
- → M Mastodon
- → T Twitter
- → GH GitHub
Links / Blogs
- → dragonsector.pl
- → vexillium.org
- Security/Hacking:
- Reverse Eng./Low-Level:
- Programming/Code:
Posts
- Paged Out! #5 is out,
- CVEs of SSH talk this Thursday,
- Debug Log: Internet doesn't work (it was the PSU),
- FAQ: The tragedy of low-level exploitation,
- Solving Hx8 Teaser 2 highlight videos!,
- Gynvael on SECURITYbreak podcast,
- Paged Out! #4 is out,
- I won't be able to attend CONFidence'24 after all :(,
- xz/liblzma: Bash-stage Obfuscation Explained,
- Two of my bookmarklets: image extraction and simple TTS,
- → see all posts on main page
// copyright © Gynvael Coldwind
// design & art by Xa
// logo font (birdman regular) by utopiafonts / Dale Harris
/* the author and owner of this blog hereby allows anyone to test the security of this blog (on HTTP level only, the server is not mine, so let's leave it alone ;>), and try to break in (including successful breaks) without any consequences of any kind (DoS attacks are an exception here) ... I'll add that I planted in some places funny photos of some kittens, there are 7 of them right now, so have fun looking for them ;> let me know if You find them all, I'll add some congratz message or sth ;> */
Vulns found in blog:
* XSS (pers, user-inter) by ged_
* XSS (non-pers) by Anno & Tracerout
* XSS (pers) by Anno & Tracerout
* Blind SQLI by Sławomir Błażek
* XSS (pers) by Sławomir Błażek
// design & art by Xa
// logo font (birdman regular) by utopiafonts / Dale Harris
/* the author and owner of this blog hereby allows anyone to test the security of this blog (on HTTP level only, the server is not mine, so let's leave it alone ;>), and try to break in (including successful breaks) without any consequences of any kind (DoS attacks are an exception here) ... I'll add that I planted in some places funny photos of some kittens, there are 7 of them right now, so have fun looking for them ;> let me know if You find them all, I'll add some congratz message or sth ;> */
Vulns found in blog:
* XSS (pers, user-inter) by ged_
* XSS (non-pers) by Anno & Tracerout
* XSS (pers) by Anno & Tracerout
* Blind SQLI by Sławomir Błażek
* XSS (pers) by Sławomir Błażek
Comments:
Add a comment: