Jump to content

SilenTx0

Active Members
  • Posts

    531
  • Joined

  • Last visited

  • Days Won

    14

Everything posted by SilenTx0

  1. ?i-am activat eu contul. Ca s? nu v? plictisi?i pân? e gata platforma de CTF, v-am preg?tit un mic challenge: http://www.pwnthecode.org/challenges/sqli_chall.php?id=x
  2. Cât timp vom avea bani s? platim serverul, cu siguran?a va fi UP Dac? exist? persoane care doresc s? ne ajute cu o dona?ie, s?-mi trimit? PM. Btw, am mai ad?ugat un tutorial. Link: Pwnthecode | Logheaza-te
  3. Pentru a pune în practic? ideea asta, este nevoie de persoane bine preg?tite în acest domeniu. De ce ar sta cineva pe un salariu de 13 milioane cand poate câ?tiga de 10 ori mai mult? In România înv???mântul este liniar, bazat pe foarte mult? teorie si 0 practic?. Acesta este si motivul pentru care 40% din tinerii care termina liceul sunt Analfabe?i din punct de vedere functional. Ei stiu despre celule, cine a fost Burebista, mi?carea oscilatorie si alte minuni, insa nu stiu sa monteze un bec. Guvernul ar trebui sa schimbe metodele de predare, evaluare, sa se pun? accent mai mult pe practica decât pe teorie, sa investeasc? in invatamant( modernizarea ?colilor etc). Abia dupa aceea se pot gândi la implementarea ideilor precum cea expus? mai sus.
  4. Nu-i nevoie de screenshot, ?tiu despre ce vorbe?ti. Dac? am s? am timp în weekend le voi repara. Pân? atunci, dac? nu v? apare butonul de next la una din întreb?ri, ap?sa?i "p?r?se?te acest examen". LE: Am rezolvat bugul de la examene. Dac? se mai întâmpl? s? nu v? apar? butonul de next, îmi spune?i prin PM.
  5. C?teva modific?ri: examenele nu vor mai fi câte unul pentru fiecare tip de vulnerabilitate ci câte trei, pe nivele diferite de complexitate (încep?tor, intermediar, expert). Momentan am f?cut doar pentru XSS, urmând ca în zilele urm?toare s? modific?m ?i pentru celelalte tipuri de vulnerabilit??i. Am ad?ugat posibilitatea de a reseta examenele ?i un scurt tutorial despre protocolul HTTP(disponibil aici: http://www.pwnthecode.org/learn/index.php ). De?i nu este o vulnerabilitate, eu personal consider c? orice pasionat de acest domeniu trebuie s? cunoasc? minim informa?iile expuse în acest tutorial. Respectivele informa?ii nu se vor reg?si în niciun examen. PS: Nu mai raporta?i problemele de design din Chrome. ?tim de ele ?i încerc?m s? le rezolvam cât mai repede.
  6. Trimite-mi linkul de activare primit pe mail prin PM.
  7. Cookie-urile nu pot fi vulnerabile insa am în?eles la ce te referi tu. Vom adauga dupa ce terminam partea de functionalitate foarte multe tutoriale.
  8. G?se?ti pe linkul din semn?tura mea r?spuns la intrebarile tale.
  9. Bine ai venit. https://buckysroom.org/videos.php g?se?ti aici foarte multe tutoriale pentru diferite limbaje de programare ?i nu numai (ai în partea dreapt? lista).
  10. Pe lang? scopul de testare a cunostin?elor, examenele mai au ?i scopul de a ajuta utilizatorul s? înve?e. Dac? tu gre?e?ti acum o întrebare, urm?toarea dat? nu o vei mai face. Practic, tot ai înv??at ceva Eu nu consider c? ar trebui schimbat? modalitatea de testare îns? dac? se g?sesc mai multe persoane care doresc asta, vom modifica. În scurt timp voi face câteva modifc?ri minore (nu va mai fi un examen teoretic pentru fiecare vulnerabilitate ci vor fi trei, pe nivele diferite: încep?tor, medium, avansat). Voi încerca s? adaug un num?r cât mai mare de întrebari pentru a evita posibilitatea repet?rii unei întreb?ri în cazul în care utilizatorul nu reuseste s? promoveze din prima. Voi ad?uga de asemenea ?i certificatul.
  11. Foarte buna idee, pe lâng? faptul c? noi nu câstig?m nimic din acest proiect, chiar ar fi fain s? v? dam bani:)). Dar ce-ar fi ca atunci când cineva termin? cu succes un challenge, s? trimit? 5, 10 sau 20 euro ca s? putem plati hostul în continuare ?i celelalte cheltuieli? hahahahahahah:)))))))
  12. Mesajul de succes l-am l?sat acolo pentru c? ast?zi bag un plug-in pentru notific?ri ?i n-avea rost s? mai modific . Rezolv acum bugul de la CSS. Mul?umesc pentru sesizare.
  13. Examenele practice nu sunt terminate
  14. Am deja ideile pentru challenge-uri, mai trebuie doar timp pentru împlementare...Pe lang? challenge-uri ve?i mai avea parte de o surpriz?. L.E: Dac? exist? persoane care vor s? ajute la dezvoltarea challenge-urilor pe partea de programare/idei s?-mi trimit? PM.
  15. Este foarte pu?in pentru c? nu am terminat tutorialul. Voi ad?uga mai multe weekend-ul acesta + înc? dou? metode de exploatare (Double query ?i XPath care sunt terminate, îns? necesit? mici modific?ri).
  16. SilenTx0

    Salut RST

    Nu ar spune-o doar un copil, este gândirea tipic? a încep?torilor în acest domeniu. Cred c? fiecare dintre noi a trecut prin aceast? perioad?. @Razix , mai întai încearc? s? înve?i s? creezi aplica?ii web. Te va ajuta foarte mult nu doar pentru a în?elege cum functioneaz? vulnerabilitatile web, ci î?i va schimba foarte mult gândirea. Po?i face lucruri "pozitive" cu aceste cunostin?e ( în domeniul securit??ii), nu doar s? distrugi. https://rstforums.com/forum/90082-rst-pwnthecode-beta.rst . La fiecare capitol scrie ?i ce trebuie s? ?tii ca s? po?i întelege cum functioneaza vulnerabilitatea (se presupune c? de HTML nu se pune problema s? nu ?tii).
  17. Nu se activeaz? automat, trebuie s?-l activezi tu. Gase?ti linkul de activare pe mail-ul pus la înregistrare, cel mai probabil în spam. Marca?i v? rog mail-ul ca "NOT SPAM".
  18. Pe viitor vom scoate ?i o varianta mobile unde nu o s? mai trebuiasc? s? parcurgi fiecare pas, tutorialul fiind integral. Când nu ?tim exact, cel mai probabil dup? finalizarea platformei ?i traducerea acesteia.
  19. ?tiu c? apare cu alb dar nu mai modific pentru c? ast?zi o s? facem un remake la progress bar Cam a?a va ar?ta. LE: Rezolv imediat problema cu CSS-ul. Mul?umesc pentru sesizare.
  20. Pwnthecode este o platform? educa?ional? care are ca scop dezvoltarea, responsabilizarea ?i antrenarea pasiona?ilor de securitate. Scopul definit al platformei este s? demonstreze cât de periculoase sunt vulnerabilit??ile web dar ?i s? înve?e utilizatorul despre anumite bre?e de securitate pe care acesta, ulterior, va înv??a s? le repare în vederea îmbun?t??irii securit??ii pe pia?a IT. Platforma se adreseaz? în special celor mai pu?in specializa?i în domeniul IT ?i celor care de?in un website sau care activeaz? în domeniul web. Link: Pwnthecode | Proiect despre Securitatea Web Momentan platforma este la la versiunea BETA, urmând ca în scurt timp s? ad?ugam atât un numar mare de tutoriale pentru vulnerabilit??ile existente (în cadrul platformei) cât ?i câteva tipuri de vulnerabilit??i noi. De asemenea, vom mai ad?uga/modifica examene. User control panelul este în dezvoltare deci este posibil s? întâmpina?i unele probleme. Orice fel de problem? v? rog s? mi-o trimite?i prin PM mie sau lui @danyweb09. Cei care dorest s? sus?in? proiectul pot face o dona?ie (g?si?i pe site mai multe detalii). Dac? cineva doreste s? doneze prin alt? metod? decât PayPal, s? imi trimit? PM. Orice sugestie este bine-venit?!
  21. Era ?i timpul s? bage bug bounty...mai bine mai târziu decât deloc.
  22. Da, sunt foarte mul?umit. Sollaris vorbea despre vulnerabilitatea g?sit? de mine, iar tu ai spus "Si ce pula mea faci acum cu vulnerabilitatea asta?". Nu mai vorbi aiurea dac? nu cuno?ti.
  23. Ce treaba are SQL Injection cu XSS? Dac? habar n-ave?i ce e cu voi, nu v? mai b?ga-?i s? comenta?i aiurea.
  24. Prietenul t?u a raportat vulnerabilitatea acum un an sau mai bine, când Yahoo nu avea un program de bug bounty. A?a cum am mai ?i într-un alt topic(tot legat de o vulnerabilitate în Yahoo), nu m? intereseaz? banii f?cu?i în mod ilegal. Tr?im într-o lume condus? de oameni "r?i" din cauza celor care gândesc ca tine. Nu ave?i de cât s? g?si?i vulnerabilit??i ?i s? le vinde?i unde vre?i voi.
×
×
  • Create New...