Paweł Goleń, blog

Dziś demonstracja strasznej hakerskiej sztuczki, która pozwala odczytać z dokumentu dane, których autor wolałby nie ujawniać. Bójcie się!

W roli tajnych danych gościnnie wystąpił payload do jednego z moich przykładów z przewodnika po bezpieczeństwie aplikacji internetowych, który zawiera w sobie SQLi i XSS z (trywialnym) obejściem filtra anti-XSS w Google Chrome.

Wyjaśnienie: czytam sobie ja spokojnie instrukcję obsługi pewnej aplikacji, w której screeny były zaciemnione w ten właśnie sposób. Miałem wiele radości, choć “wartość” zaciemnionych danych była przyzerowa. I nie wiem, czy bardziej śmieszy mnie ten przykład, historia o tym, jak nieumiejętnie “zaciemniono część danych” w udostępnianych dokumentach (patrz np.: Niedokładna “cenzura” PDF-a ujawnia zastrzeżone informacje), czy może przypadek odwrotny, w którym dane z dokumentów papierowych zostały usunięte zbyt dokładnie (Nie mogę znaleźć teraz informacji na temat tego ostatniego przypadku. Coś mi się jednak po głowie kołacze, że pewna agencja tak skutecznie zamazała dane w dokumentach w obawie przed ich opublikowaniem, że teraz sama nie jest w stanie ich odczytać.).

Z podobnych akcentów humorystycznych: Jak nie ukrywać swojej twarzy.

Oryginał tego wpisu dostępny jest pod adresem Tajemnice hakerów: jak dostać się do ukrytych danych :)

Autor: Paweł Goleń

Czasem jest trochę czasu do zabicia, całkiem nieźle sprawdzają się w tym łamigłówki. Jedną z łamigłówek są piramidy. Chodzi o rozmieszczenie na planszy 4x4 piramid o różnych wysokościach w taki sposób, by ze wskazanych miejsc “było widać” określoną ilość piramid. Na każdym polu musi być ustawiona jedna piramida, w linii piramidy muszą mieć różną wysokość.

Ta łamigłówka to świetny przykład tego, jak sprawdza się space–time tradeoff. Wystarczy rozpisać wszystkie możliwe ustawienia piramid na planszy (wbrew pozorom wcale nie ma ich tak wiele), dla każdego ustawienia piramid rozpisać ilość “widocznych piramid” z poszczególnych miejsc, a później tylko wyszukać odpowiedniego ustawienia. Łatwizna :)

Oryginał tego wpisu dostępny jest pod adresem Piramidy: Space–time tradeoff

Autor: Paweł Goleń

Jak do tej pory nikt nie wykazał się wystarczającą spostrzegawczością. A przynajmniej nikt się nią nie pochwalił. Dla przypomnienia, chodzi o to zadanie: Ćwiczenie na spostrzegawczość.

W ramach podpowiedzi dwa obrazki, które różnią się drobnym(?) szczegółem. Co ta różnica oznacza, z czego ona wynika i jak ją wykorzystać?

Oryginał tego wpisu dostępny jest pod adresem Ćwiczenie na spostrzegawczość II: hint

Autor: Paweł Goleń

Prawie, bo jakoś nie tęsknię za czasami słusznie minionymi na tyle, by nawet w górach uczestniczyć w nudnym dość obrzędzie popularnie zwanym “stanie w kolejce”. Jak widać na załączonym obrazku chętni się znajdują. W liczbie sporej.

Czytaj dalej...

Dawno, dawno temu w ramach przewodnika po bezpieczeństwie aplikacji internetowych udostępniłem przykład związany z uploadem plików: Lekcja 16: XSS i SQLi w nazwie pliku.

Tym razem w oparciu o ten sam przykład ćwiczenie na spostrzegawczość: http://bootcamp.threats.pl/lesson16a/. Cel: SQLi. Powodzenia!

Oryginał tego wpisu dostępny jest pod adresem Ćwiczenie na spostrzegawczość

Autor: Paweł Goleń

Tak na wszelki wypadek, jeśli komuś przydarzyłoby się coś niepożądanego (np. tak jak tutaj: Historia pewnej infekcji), warto mieć na podorędziu kilka narzędzi. Jednym z możliwych sposobów postępowania w takim przypadku jest analiza pamięci fizycznej komputera. W takim przypadku pomocne mogą być:

Gdy w końcu uda mi się znaleźć trochę czasu, pokażę trochę więcej odnośnie wykorzystania tych narzędzi.

Oryginał tego wpisu dostępny jest pod adresem Kilka narzędzi na wszelki wypadek

Autor: Paweł Goleń

Bardzo wiele zapytań ofertowych dotyczących “audytu bezpieczeństwa” (w rzeczywistości przedmiot zamówienia z audytem ma niewiele wspólnego) zawiera założenie/wymaganie odnośnie zastosowania “metodologii black box “. Moim zdaniem w zdecydowanej większości wypadków takie podejście jest błędne, charakteryzuje się wyjątkowo niekorzystnym stosunkiem price/performance , lub mówiąc jeszcze bardziej “profesjonalnie”, niskim ROI. Proste pytanie – jakie zalety daje podejście black box? Ja nie jestem w stanie wskazać praktycznie żadnej wartości dodanej takiego podejścia, potrafię natomiast wskazać kilka istotnych jego wad.

Czytaj dalej...

No i co się tak gapi? Kozicy nie widział?

A poważnie – nie, nie miałem do tej pory okazji natknąć się na kozicę w Tatrach. Tym razem taka okazja natrafiła się aż dwa razy. W tym raz kozica popisała się biegiem na krechę z Kołowej Czuby w stronę Zadniego Stawu Polskiego.

Oryginał tego wpisu dostępny jest pod adresem Sierpniowy długi weekend 2011

Autor: Paweł Goleń

Najpierw (pewnie już znany) obrazek:

A później tekstowo:

Oryginał tego wpisu dostępny jest pod adresem Obrazkowo o hasłach

Autor: Paweł Goleń

Ponieważ zainteresowanie drugą częścią zadania (Bootcamp IIa: ciąg dalszy zadania) spadło, a ja mam kilka minut czasu, opiszę o co w nim chodziło. Jest to prawie rozwiązanie zadania. Prawie, bo rozwiązanie zadania dostępne jest w formie wizualnej: Bootcamp: lesson02a – hint/spoiler.

Czytaj dalej...