-
Posts
14 -
Joined
-
Last visited
About num1r0
- Birthday 12/27/1991
Recent Profile Visitors
2430 profile views
num1r0's Achievements
Newbie (1/14)
15
Reputation
-
CrackMe_0x02 (Beginner)
num1r0 replied to num1r0's topic in Reverse engineering & exploit development
Daca e cineva interesat in rezolvarea CrackMe0x01, as putea posta ceva screenshot-uri sau video.- 1 reply
-
- challenge
- reverse engineering
-
(and 2 more)
Tagged with:
-
Salutare tuturor, Iata si cel de-al 2-lea CrackMe pentru Android. Imi pare rau pentru delay... sarbatorile de Pasti si altele :D. Nu difera cu mult de primul, insa unii cred ca vor invata o nuanta a platformei. Anyway, let's get started... CrackMe 0x02 Reguli: Va rog, NU POSTATI flag-urile direct in topic; Comentati cu "Done" la finisarea challenge-ului; Fiecare flag m-il trimiteti prin mesaj privat; Dificultate: Incepator; Link download: https://drive.google.com/open?id=1A0gsXeK6u97TjJtZnOq2sbkmQsvrdg-7 Checksum: [SHA-256] 44dee3a03b189418dca4bc20550037d03d4ddaea1709d1ac6ee5c99084afc9ac, [MD5] b3cd0dce4d2fe3652e5997e4de3e8096; VirusTotal: https://www.virustotal.com/#/file/44dee3a03b189418dca4bc20550037d03d4ddaea1709d1ac6ee5c99084afc9ac/detection P.S. In caz ca aveti intrebari adresati-le direct in comentarii! Completed by: N/A
- 1 reply
-
- 1
-
- challenge
- reverse engineering
-
(and 2 more)
Tagged with:
-
dictionar cuvinte romana + nume / prenume romana
num1r0 replied to mickeyi's topic in Wireless Pentesting
Andra, ai putea sa pui lista de nume intr-un Spoiler please? Astfel ca si codul tau din urmatorul comentariu sa fie mai accesibil -
CrackMe_0x01 (Beginner)
num1r0 replied to num1r0's topic in Reverse engineering & exploit development
Aml a obtinut flag-ul. HexCode si BogdanNBV sunt la un pas de-al obtine. -
CrackMe_0x01 (Beginner)
num1r0 replied to num1r0's topic in Reverse engineering & exploit development
Nu uitati sa folositi si emulatorul Android, daca nu doriti sa instalati aplicatia pe telefon -
CrackMe_0x01 (Beginner)
num1r0 replied to num1r0's topic in Reverse engineering & exploit development
Am raspuns prin mesaj privat. -
CrackMe_0x01 (Beginner)
num1r0 replied to num1r0's topic in Reverse engineering & exploit development
Hey HexCode, Poti incepe cu urmatoarele tool-uri, care sunt un Must Have pentru Android reversing: dex2jar, apktook si Java debugger (jd-gui) -
Salutare tuturor, De multa vreme nimeni nu a mai postat pe aici si am decis sa fac o serie de CrackMe challenges. Voi incepe cu Android, pentru ca e mai simplu de facut reversing si pentru a vedea daca se gasesc persoane interesate... In caz ca se gasesc, fac si ceva mai avansat (Android, Windows, Linux). CrackMe 0x01 Reguli: Va rog, NU POSTATI flag-urile direct in topic; Comentati cu "Done" la finisarea challenge-ului; Fiecare flag m-il trimiteti prin mesaj privat; Dificultate: Incepator; Link download: https://drive.google.com/file/d/1WR9DNW9G0uriCziv0Yarn4fewJbb3GJy/view?usp=sharing Checksum: [SHA-256] 250e0cf1731736e1c4385ac119701d61a042fcf5a09b25ff3a89746979bfd314, [MD5] 0b06afd55faefce5273742d1a80b6b6a; VirusTotal: https://www.virustotal.com/#/file/250e0cf1731736e1c4385ac119701d61a042fcf5a09b25ff3a89746979bfd314/details P.S. Acest challenge e unul super super simplu, insa in caz ca aveti intrebari adresati-le direct in comentarii! Completed by: aml (https://rstforums.com/forum/profile/207155-aml/); BogdanNBV (https://rstforums.com/forum/profile/29134-bogdannbv/); theandruala (https://rstforums.com/forum/profile/172582-theandruala/);
-
Vizualizari +301 pe youtube foarte rapid(Youtube views bot)
num1r0 replied to wikedx's topic in Programe utile
Nu cred ca tool-ul acesta mai lucreaza. YouTube-ul acum (in comparatie cu anii precedenti) monitorizeaza deja si primele 300 de vizualizari. Poate si apare ele la inceput la video, doar ca in timp scurt vor fi anulate. E posibil de facut vizualizari cu proxy-uri, insa nu trebuie sa fie publice. Cele publice sunt monitorizare de website-urile mari (ex.: YouTube). Daca si ai nevoie de program de genul, cauta ceva mai recent -
Advanced Windows Exploitation
num1r0 replied to NO-MERCY's topic in Reverse engineering & exploit development
Doar ca fiti mai atenti cind extrageti PDF-ul (daca exista) https://www.virustotal.com/#/file/575146a3e8f99b11b12a0fc2dd84fe011d879fc8c2fc5eece2425de91b5fb52d/detection Un VM nu ar incurca (deconectat de la net). -
Pentru automatizari, in cazul la un numar mare de servere, iti recomand sa vezi Ansible. E scris in Python, insa nu necesita nimic instalat pe target servers (il instalezi doar la tine local si gata). E foarte nice tool cind vrei sa faci un mass deployment or whatever.
-
Daca sa privesti din partea System Operations, atunci 'bash'-ul are prioritate. Bash is like a glue between multiple tools, to get things done quickly. Sa presupunem ca ai 100 de servere si doresti sa download-ezi -> instalezi -> configurezi un tool pe ele si sa mai creezi vreun cron job pentru acel tool. Chestia data o poti face intr-o singura linie de bash (one liner). Daca lista servere e in fisier-ul 'servers.list', atunci poti rula un astfel de bash script: for server in `cat servers.list`; do ssh <username>@${server} 'wget <my_tool> && cp <my_tool> /usr/bin/<my_tool> && echo "30 * * * * root /usr/bin/<my_tool> param1 param2" >> /etc/crontab'; done Pe cind in Python, trebuie ai de raspuns la mai multe intrebari: Ce versiune de Python este instalata pe servere (2.x sau 3.x)? In cazul in care vrei sa ruleze .py scriptul pe fiecare din server; Probleme de dependente, in cazul in care vrei sa ruleze .py scriptul pe servere. Nu toate pot avea modulele necesare instalate; Daca ruleaza doar la tine pe host, atunci revii iarasi la folosirea bash-ului pe partea server, Python fiind folosit doar la cititea fisierului cu lista de servere si connectarea prin SSH la ele; Dupa parerea mea, atit Bash-ul cit si Python sunt foarte importante si trebuie stiute (pentru SysOps stuff). Ruby nu l-am inclus, pentru ca in comparatie cu Python, Ruby nu e atit de popular pe serverele Linux si nu il poti gasi instalat by default pe multe distributii. ***One liner-ul de mai sus nu l-am testat. L-am scris direct aici pe site. Interpreteaza-l mai mult ca pseudo-bash-code )))