Bootcamp VII: (blind) SQL Injection (hinty)
Nie mam i przynajmniej do końca miesiąca nie będę miał czasu na napisanie wyjaśnienia do odcinka dotyczącego SQL Injection: http://bootcamp.threats.pl/lesson07/. Podam jednak kilka wskazówek.
Nie mam i przynajmniej do końca miesiąca nie będę miał czasu na napisanie wyjaśnienia do odcinka dotyczącego SQL Injection: http://bootcamp.threats.pl/lesson07/. Podam jednak kilka wskazówek.
Tym razem coś w rodzaju wyzwania. Zadanie jest proste: trzeba się zalogować. Do dzieła: http://bootcamp.threats.pl/lesson08/.
Dziś udostępniam już pełną wersję lekcji Bootcamp: Home-brewed Crypto. Przesłanie jest jedno: zostawmy wymyślanie algorytmów kryptograficznych ekspertom , ograniczmy się do prawidłowego z nich korzystania.
Otrzymałem dziś rewelacyjną ofertę od mojego operatora telefonii komórkowej. Mianowicie 200 minut za jedyne 15 PLN.
Zakończył się konkurs CONFidence Security Evangelist, w którym mój blog, jeśli ktoś tego jeszcze nie wie, zajął drugie miejsce w kategorii IT Security Blog in Polish,a przynajmniej tak wynika z aktualnych wyników. Zwycięzcom gratuluję, głosującym na mój blog dziękuję. I po konkursie mały komentarz.
W przeglądarkach obiekt history jest chroniony, między innymi po to, by uzyskanie listy stron, które odwiedził użytkownik nie było (zbyt łatwo) możliwe. Oczywiście jest kilka innych metod wykorzystujących ukryty kanał , demonstracja jednej z nich dostępna jest na Start Panicking! To jak będzie z tą paniką?
Wkrótce wybieram się na mały urlop. Ponieważ Moja Ulubiona Czarownica chce wypoczywać w miarę nieaktywnie, zdecydowaliśmy się na wyjazd nad nasze polskie morze, konkretnie do miejscowości Niechorze.
Jeśli ktoś ma kilka skanerów automatycznych do porównania i potrzebuje środowiska testowego, to możne spróbować skorzystać moth. Więcej: moth – A VMware image with vulnerable web applications.
Tym razem hint ma postać fragmentu lekcji: Bootcamp: Home-brewed Crypto. Odkoduje ktoś te hashe podane pod koniec lekcji?
EDIT: Treść lekcji została nieco uzupełniona. To już ostatni hint.
EDIT: Pojawiła się pierwsza odpowiedź (patrz komentarze do poprzednich wskazówek).
Oryginał tego wpisu dostępny jest pod adresem Bootcamp: Home-brewed Crypto (hint III i IV)
Autor: Paweł Goleń
Ponieważ Home-brewed Crypto chyba nie spotkał się z większym zainteresowaniem (choć nadal czekam na potencjalne odpowiedzi – lekcja nie jest skończona), udostępniam kolejny przykład: http://bootcamp.threats.pl/lesson07/, który dotyczy tematu (blind) sql injection.
Pytania:
EDIT: O 18:40 dostałem maila od Krzyśka z odpowiedziami na pytania, czekam na kolejne.
EDIT: sqlmap to może i fajne narzędzie, ale z tym przykładem sobie nie radzi.