Do odbywającego się w Warszawie HackYeah 2019 - największego stacjonarnego hackathonu w Europie - pozostały jeszcze niecałe dwa tygodnie. A mi zostało jeszcze do rozdania 30 darmowych biletów. Ale ponieważ nie może być za łatwo, to przygotowałem proste zadanko programistyczne, którego rozwiązanie powinno zająć około 15 minut:
HackYeah 2019 Gynvael's Challenge
HackYeah to oczywiście nie pojedynczy hackathon, a spore wydarzenie z całą masą mniejszych lub większych hackethonów i podobnych konkursów (np. będzie CTF). Pula nagród wynosi 325 000 PLN, i cały czas rośnie (ostatnie ogłoszenie zadań partnerskich będzie 5 września) - szczegóły można znaleźć na http://bit.ly/HackyeahTasksandPrizes.
Wydarzenie może zainteresować przede wszystkim: studentów kierunków informatycznych, back-end developerów, front-end developerów, full-stack developerów, grafików komputerowych, produkt menedżerów, projekt menedżerów, specjalistów od bezpieczeństwa informacji, analityków danych, projektantów aplikacji, projektantów stron internetowych, elektrotechników, projektantów gier i nie tylko!
A na wydarzeniu: pełne wyżywienie, kawa i napoje energetyczne dla każdego, 3000 pizz, konferencja IT i warsztaty, Treasure Hunt, impreza wieczorna, zajęcia z yogi, basen z kulkami, wojskowy HMMWV i wiele, wiele więcej!
Cały zysk ze sprzedaży biletów dla uczestników zostanie przekazany na rzecz Szkoły 3.0 i Hearty Foundation - organizacji wspierających rozwój dzieci w IT.
Rejestracja na: hackyeah.pl
Discord: https://discord.gg/fa83ryF
HF GL
Sections
Links / Blogs
- → dragonsector.pl
- → vexillium.org
- Security/Hacking:
- Reverse Eng./Low-Level:
- Programming/Code:
Posts
- Egzamin dla Maszyny: LLMy vs Programowanie – PDF artykułu z Programisty 05/2023,
- HACK-A-SAT 4: Wywiad z Poland Can Into Space,
- Mamy to! Paged Out! #3,
- O rekompilacji i autorstwie z pociągami w tle,
- Seria szkoleń z plików binarnych (pierwsze jest darmowe),
- Wykład „Jak wygrywać CTFy” już jutro (wersja rozszerzona),
- Nasza nowa książka: Wprowadzenie do bezpieczeństwa IT,
- Live: Życie po Google, czyli co dalej,
- Rozwiązania MSHP CTF (październik 2022),
- Mega Sekurak Hacking Party 2021 i „CTF w pudełku?!”,
- → see all posts on main page
// copyright © Gynvael Coldwind
// design & art by Xa
// logo font (birdman regular) by utopiafonts / Dale Harris
/* autor będący jednocześnie właścicielem bloga zezwala na próby (również skuteczne) przełamania zabezpieczeń bloga (na poziomie HTTP, server nie mój, zostawmy go w spokoju ;>) bez ponoszenia konsekwencji jakiegokolwiek rodzaju (nie dotyczy to ataków DoS) - czyli w skrócie, uznaje że wszystkie informacje w katalogu bloga są przeznaczone dla osób którym uda się je przeczytać, i wszystkie osoby uprawniam do zmiany ich treści/zawartości jeżeli uda się im ją zmienić) ... dodam że w pewnych miejscach umieściłem zabawne fotki z kotkami, jest ich obecnie 7, i zachęcam do ich poszukania ;> dajcie mi znać jak wszystkie znajdziecie to wrzuce jakieś gratulacje or sth ;> */
Vulns found in blog:
* XSS (pers, user-inter) by ged_
* XSS (non-pers) by Anno & Tracerout
* XSS (pers) by Anno & Tracerout
* Blind SQLI by Sławomir Błażek
* XSS (pers) by Sławomir Błażek
// design & art by Xa
// logo font (birdman regular) by utopiafonts / Dale Harris
/* autor będący jednocześnie właścicielem bloga zezwala na próby (również skuteczne) przełamania zabezpieczeń bloga (na poziomie HTTP, server nie mój, zostawmy go w spokoju ;>) bez ponoszenia konsekwencji jakiegokolwiek rodzaju (nie dotyczy to ataków DoS) - czyli w skrócie, uznaje że wszystkie informacje w katalogu bloga są przeznaczone dla osób którym uda się je przeczytać, i wszystkie osoby uprawniam do zmiany ich treści/zawartości jeżeli uda się im ją zmienić) ... dodam że w pewnych miejscach umieściłem zabawne fotki z kotkami, jest ich obecnie 7, i zachęcam do ich poszukania ;> dajcie mi znać jak wszystkie znajdziecie to wrzuce jakieś gratulacje or sth ;> */
Vulns found in blog:
* XSS (pers, user-inter) by ged_
* XSS (non-pers) by Anno & Tracerout
* XSS (pers) by Anno & Tracerout
* Blind SQLI by Sławomir Błażek
* XSS (pers) by Sławomir Błażek
Comments:
https://pagedout.institute/download/PagedOut_002_beta2.pdf strona 51 :)
Dziękuję za link z writeupem.
Przy okazji zapytam... próbuję rozwiązać taki challenge: https://precon.hackerschallenge.org/p1-z/
Zapoznałem się z Twoim ostatnim filmem w ramach picoCTF, gdzie wspomniałeś o modyfikacji user-agent i na różne sposoby próbowałem zastosować taką modyfikację do powyższego challenge'u (pluginy do różnych przeglądarek, curl, itp).
Zerkniesz na to zagadnienie ? Może czegoś tam nie dostrzegam ...
Add a comment: