Bootcamp VIII: wyzwanie
Tym razem coś w rodzaju wyzwania. Zadanie jest proste: trzeba się zalogować. Do dzieła: http://bootcamp.threats.pl/lesson08/.
Tym razem coś w rodzaju wyzwania. Zadanie jest proste: trzeba się zalogować. Do dzieła: http://bootcamp.threats.pl/lesson08/.
Dziś udostępniam już pełną wersję lekcji Bootcamp: Home-brewed Crypto. Przesłanie jest jedno: zostawmy wymyślanie algorytmów kryptograficznych ekspertom , ograniczmy się do prawidłowego z nich korzystania.
Otrzymałem dziś rewelacyjną ofertę od mojego operatora telefonii komórkowej. Mianowicie 200 minut za jedyne 15 PLN.
Zakończył się konkurs CONFidence Security Evangelist, w którym mój blog, jeśli ktoś tego jeszcze nie wie, zajął drugie miejsce w kategorii IT Security Blog in Polish,a przynajmniej tak wynika z aktualnych wyników. Zwycięzcom gratuluję, głosującym na mój blog dziękuję. I po konkursie mały komentarz.
W przeglądarkach obiekt history jest chroniony, między innymi po to, by uzyskanie listy stron, które odwiedził użytkownik nie było (zbyt łatwo) możliwe. Oczywiście jest kilka innych metod wykorzystujących ukryty kanał , demonstracja jednej z nich dostępna jest na Start Panicking! To jak będzie z tą paniką?
Wkrótce wybieram się na mały urlop. Ponieważ Moja Ulubiona Czarownica chce wypoczywać w miarę nieaktywnie, zdecydowaliśmy się na wyjazd nad nasze polskie morze, konkretnie do miejscowości Niechorze.
Jeśli ktoś ma kilka skanerów automatycznych do porównania i potrzebuje środowiska testowego, to możne spróbować skorzystać moth. Więcej: moth – A VMware image with vulnerable web applications.
Tym razem hint ma postać fragmentu lekcji: Bootcamp: Home-brewed Crypto. Odkoduje ktoś te hashe podane pod koniec lekcji?
EDIT: Treść lekcji została nieco uzupełniona. To już ostatni hint.
EDIT: Pojawiła się pierwsza odpowiedź (patrz komentarze do poprzednich wskazówek).
Oryginał tego wpisu dostępny jest pod adresem Bootcamp: Home-brewed Crypto (hint III i IV)
Autor: Paweł Goleń
Ponieważ Home-brewed Crypto chyba nie spotkał się z większym zainteresowaniem (choć nadal czekam na potencjalne odpowiedzi – lekcja nie jest skończona), udostępniam kolejny przykład: http://bootcamp.threats.pl/lesson07/, który dotyczy tematu (blind) sql injection.
Pytania:
EDIT: O 18:40 dostałem maila od Krzyśka z odpowiedziami na pytania, czekam na kolejne.
EDIT: sqlmap to może i fajne narzędzie, ale z tym przykładem sobie nie radzi.
Na moim osiedlu stwierdzono, że śmietniki (a właściwie budynki, w których stoją) będą zamykane na klucz, prawdopodobnie z uwagi na coraz liczniejszych “zbieraczy”, którzy w takich budynkach poza zbieraniem lubią na przykład grupowo dzielić się dochodem, czyli mówiąc wprost – chlać wódę. Pojawiły się zamki, zamykanie miało się zacząć 4 maja, chyba 6 maja dostałem klucz. Dziś byłem wyrzucić śmieci i... z tego co zauważyłem zamków już nie ma, zostały wyrwane. Przynajmniej w tych dwóch budynkach najbliżej mnie. Wszystko opada...