Paweł Goleń, blog

Na początek krótkie wprowadzenie: “Nie można przełamać czegoś, co nie istnieje” – polski wyrok w sprawie SQL Injection. Sprawa jest stara i szczerze mówiąc to rozstrzygnięcie nie podoba mi się od chwili, gdy o nim usłyszałem. Nie chodzi mi tu o tę konkretną sprawę, ale właśnie o (...) nie można przełamać czegoś, co nie istnieje (...).

Czytaj dalej...

Jakiś czas temu opublikowałem kolejny przykład/wyzwanie. Do tej pory dostałem dwa raporty o błędach, które zgodnie z zapowiedzią opublikowałem. Razem z publikacją raportu, udostępniłem nową wersję zadania, która zawiera poprawkę do zgłoszonego błędu. Poprawka może, ale nie musi być skuteczna. Obecna wersja zadania dostępna jest pod adresem http://bootcamp.threats.pl/lesson25b/. Przypominam też, że nie chodzi w nim wyłącznie o szukanie błędu, ale również uzasadnienie dlaczego (prawdopodobnie) jakiegoś błędu nie ma.

Drugie przypomnienie dotyczy przykładu, który omawiałem we wpisie Jak szukać SQLi – przykład. Poza omawianą wersją zadania udostępnionych jest jeszcze kilka innych wersji:

Na koniec warto wspomnieć o projekcie OWASP Secure the Flag Competition. Programiści, co myślicie o takiej zabawie? :)

Oryginał tego wpisu dostępny jest pod adresem Bootcamp XXV: przypomnienie

Autor: Paweł Goleń

Windows dość intensywnie wykorzystuje coś, co nazywa się Extensible Storage Engine. Z pewnych przyczyn chciałem dobrać się do danych przechowywanych wewnątrz jednej takiej bazy. Było trochę problemów ze znalezieniem odpowiedniego narzędzia, ale udało się. Przy pomocy esedbexport z libesedb zrzuciłem interesujące mnie dane do pliku tekstowego, a dalej to już jakoś poszło :)

Oryginał tego wpisu dostępny jest pod adresem Ciekawostka: libesedb

Autor: Paweł Goleń

Odpowiadając na pytanie z komentarzy - wybrałem FrogCMS, a później przeszedłem na WolfCMS (fork tego pierwszego). Zmiana wynikła z braku aktywności tego pierwszego projektu, a na wszelki wypadek (potencjalne błędy) wolę korzystać z czegoś, co przynajmniej daje nadzieję na wypuszczenie poprawek. Wybór tego konkretnego rozwiązania wynikał z faktu, że ten CMS jest dość minimalistyczny, by nie powiedzieć prymitywny. Jego funkcjonalność była dla mnie w zupełności wystarczająca, choć nie wykluczam, że teraz wybrałbym coś w stylu projektu jekyll.

Czytaj dalej...

W BackTrack4 R2 jest plik bt4-password.txt zawierający ponad 3 miliony linii (potencjalnych haseł)...

Czytaj dalej...

Dziś kilka refleksji odnośnie wyboru narzędzia (CMS/platforma blogowa), a wszystko pośrednio pod wpływem dyskusji dotyczącej wpisu Jeden 0-day i.... Oczywiście nie musicie się zgadzać z moimi pomysłami/wskazówkami, ale być może dla kogoś będzie to przydatne.

Czytaj dalej...

Krótki wpis, być może komuś się przyda. Problem – uszkodzeniu ulega dysk, jakaś jego część jest fizycznie nieczytelna. Próba zrobienia obrazu dysku kończy się niepowodzeniem, pojawia się wiele mówiący błąd read error. Co zrobić w takiej sytuacji?

Czytaj dalej...

Jakiś czas temu na Niebezpieczniku pojawił się wpis Jeden 0day na WordPressa i leżymy! Co do zasady muszę się zgodzić z prezentowanym w tym wpisie stanowiskiem, ale... No właśnie, czy tak musi być?

Czytaj dalej...

Oryginał tego wpisu dostępny jest pod adresem Ech te świąteczne piosenki...

Autor: Paweł Goleń

Kontynuując cykl “zrób to sam w weekend” tym razem udostępniam kolejny przykład w moim przewodniku po bezpieczeństwie aplikacji internetowych. Tym razem jest to kolejne wyzwanie. Więcej szczegółów: Lekcja 25: Wyzwanie V. Powodzenia!

Oryginał tego wpisu dostępny jest pod adresem Bootcamp XXV: Wyzwanie

Autor: Paweł Goleń