W przeglądarkach obiekt history jest chroniony, między innymi po to, by uzyskanie listy stron, które odwiedził użytkownik nie było (zbyt łatwo) możliwe. Oczywiście jest kilka innych metod wykorzystujących ukryty kanał , demonstracja jednej z nich dostępna jest na Start Panicking! To jak będzie z tą paniką?
Wkrótce wybieram się na mały urlop. Ponieważ Moja Ulubiona Czarownica chce wypoczywać w miarę nieaktywnie, zdecydowaliśmy się na wyjazd nad nasze polskie morze, konkretnie do miejscowości Niechorze.
Ponieważ Home-brewed Crypto chyba nie spotkał się z większym zainteresowaniem (choć nadal czekam na potencjalne odpowiedzi – lekcja nie jest skończona), udostępniam kolejny przykład: http://bootcamp.threats.pl/lesson07/, który dotyczy tematu (blind) sql injection.
Pytania:
jaka i w jakiej wersji baza jest wykorzystywana,
jaka jest struktura bazy,
dlaczego blind jest w nawiasie,
EDIT: O 18:40 dostałem maila od Krzyśka z odpowiedziami na pytania, czekam na kolejne.
EDIT:sqlmap to może i fajne narzędzie, ale z tym przykładem sobie nie radzi.
Na moim osiedlu stwierdzono, że śmietniki (a właściwie budynki, w których stoją) będą zamykane na klucz, prawdopodobnie z uwagi na coraz liczniejszych “zbieraczy”, którzy w takich budynkach poza zbieraniem lubią na przykład grupowo dzielić się dochodem, czyli mówiąc wprost – chlać wódę. Pojawiły się zamki, zamykanie miało się zacząć 4 maja, chyba 6 maja dostałem klucz. Dziś byłem wyrzucić śmieci i... z tego co zauważyłem zamków już nie ma, zostały wyrwane. Przynajmniej w tych dwóch budynkach najbliżej mnie. Wszystko opada...
Jeszcze do 10 maja można oddawać swoje głosy w konkursie CONFidence Security Evangelist. Przypominam, że mój blog dzielnie walczy w kategorii IT Security Blog in Polish. Jeśli ktoś jeszcze zechce na niego zagłosować – będzie mi miło. Jak nie, też się nie obrażę. Tak naprawdę mój blog jest miejscem, gdzie mogę dać upust swoim grafomańskim zapędom. Właściwie w tym miejscu najbardziej powinienem podziękować swojej polonistce z liceum, początki były trudne, moja “hakerska aparycja” niezbyt jej odpowiadała, ale z czasem przekonaliśmy się do siebie. To była prawdziwa nauczycielka z powołania, a nie z negatywnego doboru na zasadzie “nie dostałem/dostałam się nigdzie indziej, to pójdę na nauczyciela”. Tak, wiem – nadal nadużywam zdań wielokrotnie złożonych :)
Ogólnie jestem zdziwiony dość niską “frekwencją” w tym konkursie. A w kategorii Polish Politician Promoting IT Security nadal pustki... Ale o tym więcej po zakończeniu konkursu.
Jeszcze nie tak dawno pliki w formacie PDF były uznawane za “bezpieczne”, w przeciwieństwie do plików Microsoft Office (Word, Excel, ...) gdzie straszyły makrowirusy, a później błędy w parserach plików. Obecnie wygląda to nieco inaczej: PDF Most Common File Type in Targeted Attacks.
W końcu miałem chwilę czasu, by przyjrzeć się F-Response w wersji 3. W szczególności chciałem przyglądnąć się GUI, które zostały udostępnione w wersjach Consultant i Enterprise. Jeśli ktoś jest zainteresowany tym narzędziem, może zapoznać się z przykładem wykorzystania F-Response. Sprawdziłem zarówno dostęp do dysków, jak i pamięci fizycznej – po prostu działa. W odniesieniu do GUI miałem drobne uwagi głównie związane z brakiem kilku operacji oraz brakiem menu kontekstowego. Dziś otrzymałem kolejną “małą” wersję (wersja developerska), która zawiera w GUI wszystko to, czego mi brakowało.
W takich chwilach cieszę się, że nie mam telewizora. Potwierdzony został pierwszy przypadek grypy wywołanej przez wirus A/H1N1 w Polsce. Trupy? Przemoc? Zagłada?