Paweł Goleń, blog

Tym razem coś w rodzaju wyzwania. Zadanie jest proste: trzeba się zalogować. Do dzieła: http://bootcamp.threats.pl/lesson08/.

Czytaj dalej...

Dziś udostępniam już pełną wersję lekcji Bootcamp: Home-brewed Crypto. Przesłanie jest jedno: zostawmy wymyślanie algorytmów kryptograficznych ekspertom , ograniczmy się do prawidłowego z nich korzystania.

Czytaj dalej...

Otrzymałem dziś rewelacyjną ofertę od mojego operatora telefonii komórkowej. Mianowicie 200 minut za jedyne 15 PLN.

Czytaj dalej...

Zakończył się konkurs CONFidence Security Evangelist, w którym mój blog, jeśli ktoś tego jeszcze nie wie, zajął drugie miejsce w kategorii IT Security Blog in Polish,a przynajmniej tak wynika z aktualnych wyników. Zwycięzcom gratuluję, głosującym na mój blog dziękuję. I po konkursie mały komentarz.

Czytaj dalej...

W przeglądarkach obiekt history jest chroniony, między innymi po to, by uzyskanie listy stron, które odwiedził użytkownik nie było (zbyt łatwo) możliwe. Oczywiście jest kilka innych metod wykorzystujących ukryty kanał , demonstracja jednej z nich dostępna jest na Start Panicking! To jak będzie z tą paniką?

Czytaj dalej...

Wkrótce wybieram się na mały urlop. Ponieważ Moja Ulubiona Czarownica chce wypoczywać w miarę nieaktywnie, zdecydowaliśmy się na wyjazd nad nasze polskie morze, konkretnie do miejscowości Niechorze.

Czytaj dalej...

Jeśli ktoś ma kilka skanerów automatycznych do porównania i potrzebuje środowiska testowego, to możne spróbować skorzystać moth. Więcej: moth – A VMware image with vulnerable web applications.

Czytaj dalej...

Tym razem hint ma postać fragmentu lekcji: Bootcamp: Home-brewed Crypto. Odkoduje ktoś te hashe podane pod koniec lekcji?

EDIT: Treść lekcji została nieco uzupełniona. To już ostatni hint.
EDIT: Pojawiła się pierwsza odpowiedź (patrz komentarze do poprzednich wskazówek).

Oryginał tego wpisu dostępny jest pod adresem Bootcamp: Home-brewed Crypto (hint III i IV)

Autor: Paweł Goleń

Ponieważ Home-brewed Crypto chyba nie spotkał się z większym zainteresowaniem (choć nadal czekam na potencjalne odpowiedzi – lekcja nie jest skończona), udostępniam kolejny przykład: http://bootcamp.threats.pl/lesson07/, który dotyczy tematu (blind) sql injection.

Pytania:

  • jaka i w jakiej wersji baza jest wykorzystywana,
  • jaka jest struktura bazy,
  • dlaczego blind jest w nawiasie,

EDIT: O 18:40 dostałem maila od Krzyśka z odpowiedziami na pytania, czekam na kolejne.

EDIT: sqlmap to może i fajne narzędzie, ale z tym przykładem sobie nie radzi.

Czytaj dalej...

Na moim osiedlu stwierdzono, że śmietniki (a właściwie budynki, w których stoją) będą zamykane na klucz, prawdopodobnie z uwagi na coraz liczniejszych “zbieraczy”, którzy w takich budynkach poza zbieraniem lubią na przykład grupowo dzielić się dochodem, czyli mówiąc wprost – chlać wódę. Pojawiły się zamki, zamykanie miało się zacząć 4 maja, chyba 6 maja dostałem klucz. Dziś byłem wyrzucić śmieci i... z tego co zauważyłem zamków już nie ma, zostały wyrwane. Przynajmniej w tych dwóch budynkach najbliżej mnie. Wszystko opada...

Czytaj dalej...