-
Posts
1374 -
Joined
-
Last visited
-
Days Won
14
Everything posted by Ganav
-
As dori sa te intreb, l-ai scris pe cont propriu sau l-ai gasit?
-
Eu in principiu sunt de acord sa ajutam toti membrii comunitatii insa ma deranjeaza unii utilizatori care nu au decat cereri, spam si comentarii impertinente la adresa altor utilizatori.
-
Adevarul se pare ca doare. Inca mai apar link-uri pe google; este chiar si un grup google cu nenumarate post-uri.
-
Sunt surprins cat de civilizate sunt post-urile raportate la cel initial. Daca chiar doresti sa incerci o metoda de inginerie sociala poti incerca urmatoarele: inceci sa observi cand este online cand nu este(atunci trebuie sa lansezi efectiv atacul) sa creezi un scenariu plauzibil prin care acesta nu mai poate accesa forumul deoarece contul de mail e-a fost compromis acum iti faci un cont asemanator ca si nume cu cel al admin-ului dupa care ceri o noua parola pe o noua adresa de mail(a ta de aceasta data) daca pari credibil vei obtine admin pana cand se va intoarce cel pe care il inlocuiesti
-
TC
-
Sunt multi scanagii pe aici. Cauta in log-uri string-ul acunetix.
-
instant payment with PayPal Guaranteed!!!
Ganav replied to luiza31's topic in Black SEO & monetizare
Am vorbit cu el prin p.m.. Este un amarat din Algeria care crede ca romanii ar face orice pentru 7$. Practic sursa lor primara de venit, ca si natiune, consta in cutii aruncate de catre transporturi aeriene O.N.U.. Probabil ca intr-o cutie era si un calculator si de abia acum a invatat cum sa-l foloseasca. Nu va mai bateti capul cu formele inferioare de viata. T.C. -
Salut, Gasiti parola in executabilul de mai jos: Zippyshare.com - regexsyncup.zip Pass: rst_test_test_rst Hint: x64 Linux binary, regex, finite state machine Trimiteti solutia si metoda de abordare prin p.m..
-
<?php error_reporting(E_ALL ^ E_NOTICE); $ok=0; $k=0; $d=2; $i=1; $vectorS = array(31,33,434,2); for($i = 0; $i < 4; $i++ ) { $ok=1; for( $d = 2; $d <= $vectorS[i]/2; $d++ ) { if($vectorS[i]%$d==0) $ok=0; } if($ok==1) $k++; } if($k>0) print $k; else print 'Nu exista'; ?>
-
Draga stimabilule, Daca nu esti roman de ce te iriti pe un site numit Romanian Security Team? Simte-te liber sa-ti prezinti ideile intr-o comunitate lipsita sau cu un numar scazut de romani. Doar din curiozitate, de ce etnie esti? Nu, nu suntem prosti suntem mai destepti ca tine intrucat cunoastem sensul cuvantului donatie. Tu vrei sa iti cumperi un statut pe forum ceea ce este contrar regulamentului(probabil ca vrei si V.I.P. de cei 5$). RST NU are nevoie de tine si de contributiile(injurii/idei sterile dezbatute cu multa vreme in urma) tale. Fa-ne un favor si sterge-ti contul. Astfel, toata lumea va fi multumita.
-
Initializeaza-l pe $d cu 2 in for: for( $d = 2; $d <= $vectorS[i]/2; $d++ ) { if($vectorS[i]%$d==0) $ok=0; if($ok==1) $k++; }
-
M-am gandit ca ar fi mai indicat sa iti acord mai mult timp pentru a vedea cum progresezi in domeniu. Rezultatele nu au fost satisfacatoare. Drept urmare ai primit respectivele warn-uri.
-
Draga utilizatorule(@Shinoo), In primul rand ma simt jignit pentru ca nu m-ai inclus in mod direct in acesta discutie, in acest thread. Puteai lasa si un @Ganav in post. Sa dezbatem acum, pe scurt, post-urile in cauza: 1. Ai sa-mi bag **** ce tutorial. Dute ***** si invata ceva calumea si nu mai pacali copilasii. Esti singurul cu un astfel de limbaj in acel thread. Sa vedem ce spune regulamentul in privinta asta: 1. Ac?iuni pentru care ve?i primi avertisment sau chiar ban: offtopic, post dublu(ave?i buton de editare), post inutil, redeschidere topic, insultare membru(atac la persoan?), nume topic inadecvat, informa?ie deja postat?, limbaj inadecvat(IRC style - sh, tz, CAPS, în culori sau agramat total), avatare mari sau care întrec bunul sim?, semn?turi penibile, linkuri cu referrer, imagini dinamice în semn?tur?. 10. Un moderator/administrator are dreptul s? zboare pe oricine dore?te de pe forum, cu atât mai mult dac? consider? c? acea persoan? este inutil?. Deci ai primit avertizarea din motive obiective. 2. Chat Engine e o mare prostie! Doar inlocuieste VIZUAL numarul de bani sau ce modifici tu, insa cand te trezesti, o sa vezi ca nu este chiar asa cum crezi ca esti Habar nu ai sa scrii CheatEngine, nu sti cum se foloseste si nici cum functioneaza insa iti dai cu parerea care este una cat se poate de nedocumentata. "Inlocuieste VIZUAL numarul banilor" cand lucrezi cu banii este recomandat sa nu ii tii la vedere(cine stie poate iti da cineva in cap si tii ia) iar tu ii recomanzi utilizatorului acest lucru cu litere de tipar. Banii nu au numar, nu ai auzit de expresia "fara numar, fara numar". Bancnotele au serii insa o cantitate de bani este corect referita prin termenul suma de bani, valuta sau numerar(in cazul banilor fizici). Post-ul se incadreaza deci in categoria offtopic/post inutil. 3. Aici utilizatorul doreste sa creeze un site. Raspunsul/sfatul tau este: admin admin Tu consideri ca acel raspuns este satisfacator? Tu ai dori sa primesti un astfel de raspuns pentru una din problemele tale? Crezi ca este utila respectiva contributie pentru comunitate? Problema cu warn-urile este ca nu sunt suficiente in cazul tau. Insa acest lucru este pe cale sa se schimbe destul de curand.
-
Poti citi documentatia "oficiala" aici: https://www.owasp.org/index.php/SQL_Injection https://www.owasp.org/index.php/Guide_to_SQL_Injection https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet https://www.owasp.org/index.php/Preventing_SQL_Injection_in_Java https://www.owasp.org/index.php/Blind_SQL_Injection
-
Salut, Mai jos se gasesc doua executabile: Zippyshare.com - reverse_chal.zip Pass:test_rst_test_rst Gasiti solutia(un string). Trimiteti solutia si modul in care a-ti ajuns la aceasta prin p.m.. Hint: DOS packed file.
-
@QUADMACHINE Este in engleza. Da, are.
-
Se da urmatorul fisier: Zippyshare.com - chal_steg.zip Pass: test_rst_test Gasiti parola. Trimite-ti raspunsul si modul prin care ati ajuns la acesta prin p.m. Hint: WWII(a.k.a. Cel de-al doilea razboi mondial).
-
Este foarte usor de contracarat: asteptam un interval de timp arbitrar indiferent daca perechea user, parola este valida sau nu.
-
Articolul este incomplet. Nu conteaza limbajul, ci cat de bun esti dar mai ales cat de cautat este ceea ce trebuie sa faci. Am primit o oferta in facultate de 3400 de euro pe luna, in Romania, pentru a lucra in ASM(profiling and optimization) din simplul motiv ca sunt foarte putini cunoscatori ai limbajului.
-
Ai putea atunci lucra cu liste: struct carac { char c[]; carac* urm; }; Cand intalnesti un spatiu creezi un nod carac dupa care ii modifici legaturile: nod_curent->urm = spatiu; spatiu->urm = nod_curent->urm->urm; nod_curent = spatiu;
-
L-am scris din cap(nu garantez ca offset-urile sunt bune la string-uri): #include <stdio.h> #include <string.h> #include <unistd.h> #include <stdlib.h> #define N 200 int main(void) { char** s = NULL; int i = 0; if(!(s = (char**)malloc(2 * sizeof(char)))) { perror("Err: "); exit(1); } if(!(s[0] = (char*)malloc(N * sizeof(char)))) { perror("Err sir: "); exit(1); } if(!(s[1] = (char*)malloc(N * sizeof(char)))) { perror("Err spatiu: "); exit(1); } strncpy(s[1], "spatiu", strlen("spatiu")); printf("Dati sirul:"); scanf("%s\n", s[0]); for(i = 0; i < strlen(s[0]); ) { if(s[0][i] == ' ') { strncpy(s[0] + i + strlen(s[1]) - 1, s[0] + i + 1, strlen(s[1]) - 1); strncpy(s[0] + i, s[1], strlen(s[1]) - 1); i += strlen(s[1]); } else ++i; } printf("Sir final: %s\n", s[0]); free(s); free(s[0]); free(s[1]); s = NULL; s[0] = s[1] = NULL; return 0; } In modul de mai sus aplicatie nu verifica limitele sirului. Crapa daca sirul are mai mult de 200 de caractere.
-
In acest tutorial voi ilustra cum pot fi prevenite atacurile de tip stack buffer overflow si heap buffer overflow pe platformele LINUX x86-64 fara editarea fisierelor sursa(presupunem ca toate aplicatiile pe care dorim sa le securizam sunt open source). Cuprins: Tipuri de fisiere obiect(binare) in LINUX Structura fisierelor ELF Imaginea stivei in memorie Ce sunt atacurile de tip stackbuffer overflow?(breviar teoretic) Mijloace curente de prevenire a acestora. Setari implicite(default) Recompilarea aplicatiilor tinta 1. Tipuri de fisiere obiect(binare) in LINUX In LINUX sunt trei tipuri de fisiere obiect: Un fisier relocabil(relocatable) contine cod si date pentru legarea(linking) cu alte fisiere obiect pentru a crea fisiere partajate(shared object) sau fisiere executabile Fisiere executabile. Acestea contin programe(in cod masina) care pot fi rulate direct. Fisierul specifica cum exec creaza imaginea procesului Un fisier obiect partajat(shared object file) contine cod si date ce pot fi legate(linked) in doua contexte. In primul editorul ld il poate procesa impreuna cu un numar de fisiere relocabile si fisiere de tip obiecte partajate(shared object files) pentru a crea un alt fisiere de tip obiect partajat. In celalalt context, linker-ul dinamic(dynamic linker) il combina impreuna cu un fisier executabil si alte fisiere de tip obiecte partajate pentru a crea imaginea unui proces. Diferenta intre fisierele de tip obiect partajat dinamic(dynamic shared object, aceastea se termina cu extensia .so) si cele de tip obiect partajat static(static shared object, acestea se termina cu extensia .a) este ca in primul caz functiile care se gasesc in fisierul .so nu sunt incluse in executabilul final si acestea sunt rezolvate la executie(runtime) in felul urmator: La inceputul imaginii executabilului din memorie se gaseste un fragment de memorie numit procedure linking table(sau PLT). Imaginea executabilului este obtinuta prin incarcarea in memorie de catre sistemul de operare(prin apelul catre functia exec) a fisierului binar de pe hard disk. Imaginea depinde de antetul fisierului ELF despre care vom vorbi in sectiunile urmatoare. Tabela PLT contine intrari(instructiuni de tip jump care modifica pointer-ul de instructiuni(adica punctul in care suntem la un moment dat in executia programului) sa arate catre intrari din GOT) catre proceduri/functii ale caror adrese nu sunt cunoscute in momentul in care se face link-area(prin link-are se intelege legarea definitiei unei proceduri/functii de implementarea sa. In cazul fisierelor obiect partajat dinamic(dynamic shared object) aceasta se gaseste intr-un fisier diferit fata de cel din care a fost chemata). Link-area se realizeaza de catre linker-ul dinamic in momentul executiei(run-time). GOT este o abreviere pentru Global Offset Table si este folosit, de asemenea, pentru rezolvarea adreselor procedurilor in timpul rularii. Mai exact sa presupunem ca avem urmatoarele linii de cod: #include <stdio.h> void main(void) { int a = 1, b = 2; printf("%d %d", a, ; } Implementarea functiei printf nu se gaseste in programul de mai sus. Se obtine in timpul rularii prin link-area dinamic cu libc(libc este un fisiere .so care este incarcat in memorie la boot-are) in felul urmator. Pointer-ul de instructiuni(acesta este memorat intr-un registru(eip(pe platforme x86-64)) si indica catre instructiunea care se executa la un moment dat) va arata catre o instructiune din zona .text(codul programelor si anume al instructiunilor se gaseste aici) care apeleaza printf in felul urmator: call printf # acesta este cod masina(assembly) si reprezinta apelul catre functia printf din programul nostru In cazul nostru nu cunoastem adresa functiei printf in memorie. Acum call printf face ca pointer-ul de instructiuni sa sara catre o intrare din procedure linking table(PLT). Inca o data pointer-ul de instructiuni ne arata instructiunea care se executa in momentul de fata din programul nostru(practic este un reper in cadrul programului; ne arata unde suntem; ca si o analogie pointer-ul poate fi comparat cu un vehicul care "merge" prin program. Instructiunile deja executate reprezinta drumul parcurs) Acum suntem in PLT la o adresa care corespunde functiei printf. Aici intalnim urmatorul set de instructiuni: jmp [printf] # aceasta linie "sare", muta pointer-ul de instructiuni, in GOT. Acum obtinem adresa din GOT. De ex. 0x7fff400 push 0 # aceasta linie urca un argument pe stiva necesar pentru dlresolv jmp dlresolv # aceasta linie apeleaza utilitarul dlresolv care mapeaza adresa din GOT cu adresa functiei printf din libc dlresolve obtine adresa functiei printf din fisierul partajat obiect libc dupa care o plaseaza in GOT. Acum programul nostru stie unde se gaseste implementarea functiei printf in memorie. O data ce se realizeaza aceasta corespondenta(functie - adresa implementare) dlresolve nu mai trebuie apelat ulterior pentru aceiasi functie. Adica daca am mai avea un apel la printf l-am gasi direct in GOT de aceasta data. Un exemplu grafic se gaseste mai jos: 2. Structura fisierelor ELF Fisierele de tip ELF contin urmatoarele sectiuni: .text: aceasta contine totalitatea instructiunilor programului .symtab: tabela de simboluri(importata si exportata) .rel*: adrese de relocare(unde sunt simbolurile folosite) .data and .data1: date initializate .rodata and .rodata1: date initializate de tip read only(valoarea acestora nu poate fi modificata) .debug: informatii simbolice de depanare Mai jos se gasesc cateva ilustrari grafice: Tabela GOT se afla in zona de inceput a executabilului: Modul in care se identifica si mapeaza adresa functiilor din fisierele dinamice partajate se poate observa mai jos: Detalii despre antetul fisierelor ELF se gasesc aici: Executable and Linkable Format - Wikipedia, the free encyclopedia 3. Imaginea stivei in memorie Inainte de a vorbi despre structura stivei voi explica intai rolul acesteia. Initial programele erau scrise in totalitate in limbaj de asamblare. Apelurile catre functii se realizau populand regsitrii apriori cu argumente necesare acestora. In timp, o data cu cresterea complexitatii aplicatiilor software, numarul de registrii disponibili nu mai era suficient pentru apelarea functiilor complexe ce presupuneau un numar ridicat de paramentri(argumente). In consecinta s-a gandit ca o zona de memorie structurata ar putea deservi acestui scop. Astfel, s-a nascut stiva. Aceasta este o structura de tip FIFO(first in first out) pe care sunt stocate, in aceasta ordine, parametrii functiei, adresa de revenire(pointer-ul de instructiuni catre urmatoarea instructiune de apelat dupa functie) si variabile locale functiilor. Stiva functioneaza in felul urmator: la apelul unei functii se salveaza pointer-ul de baza(acesta arata catre fundul stivei), dupa aceea salvam valoarea varfului stivei in pointer-ul de baza iar in pasul final alocam memorie varaiabilelor locale urcand varful stivei cu un anumit numar de bytes. pushl %ebp # salvam baza stivei [B]ebp[/B] movl %esp, %ebp # initializam valoarea bazei cu valoarea varfului(ponter-ului de varf [B]esp[/B]) subl $n,%esp # alocam spatiu pentru variabile locale(urcam valoarea pointer-ului stivei) La sfarsitul apelului eliberam stiva: movl %ebp, %esp # salvam valoarea pointer-ului de baza in pointer-ul de varf(coboram in stiva) popl %ebp # scoatem valoarea intiala a bazei ret # rezumam executia cu instructiunea imediat urmatoare apelului functiei 4. ]Ce sunt atacurile de tip stackbuffer overflow?(breviar teoretic) Atacurile de tip buffer overflow se bazeaza, in principiu, pe lipsa de validare a lungimii vectorilor in limbaje precum C si C++. Cu alte cuvinte un atacator ar putea trimite un sir de octeti(bytes) care sa suprascrie adresa de revenire din functie(acel ret de mai sus) cu o adresa care arata catre o alta functie/instructiune decat cea asteptata in mod normal. Astfel, firul executiei este modificat. De exemplu, in trecut, un atacator incerca sa obtina un apel: system("/bin/bash"); care crea un shell pe statia respectiva prin intermediul caruia puteau fi rulate comenzi primite de la atacator. 5. Mijloace curente de prevenire a acestora. Setari implicite(default) In prezent sunt prezente mijloace de prevenire a executiei de cod in procese prin intermediul suprascrierii adresei de revenire. Mijloacele folosite astazi sunt: NX memory. Cu alte cuvinte stiva nu mai este executabila. Chiar daca un atacator reuseste sa urce un shellcode acesta va genera o exceptie(si in cele mai frecvente cazuri o esuare(crash) a procesului respectiv). ASLR care este o abreviere pentru address space layout randomization. Aceasta tehnica se bazeaza pe arbitrarea zonelor de memorie in care este incarcat programul si a adreselor functiilor/procedurilor acestuia. La fiecare repornire a programului acestea pot fi diferite in functie de implementare Canarries. Acestea sunt secvente de bytes situate pe stiva intre instructiunile functiei si variabilele locale(acestea includ si buffer-ele). Astfel, daca un atacator modifica valoarea canarries-urilor se va genera o exceptie iar programul este oprit. La repornire valoarea acestora poate fi modificata sau nu depinzand de implementare. PIE care este o abreviere pentru Position Independent Executables. Acesta tehnica se bazeaza pe plasarea programelor la adrese arbitrare in memorie(ASLR depinde de PIE) In mod implicit PIE nu este folosita. 6. Recompilarea aplicatiilor tinta Am petrecut ieri putin timp pentru a recompila firefox cu optiunea -pie setata(in gcc). Tehnica urmatoare se poate aplica tuturor aplicatiilor de tip opensource(cele care se compileaza apeland configure, make si (sudo)make install. Descarcam intai fisierele sursa. Acestea se gasesc aici: ftp://ftp.mozilla.org/pub/mozilla.org/firefox/releases/ Pentru a dezarhiva sursele rulam: tar -xjf <source-file.tar.bz2> Acum navigam in directorul creat dupa dezarhivare si cream un fisier .mozconf In el includem urmatoarele: # Start .mozconfig mk_add_options MOZ_OBJDIR=../obj # Pe cate core-uri are loc compilarea mk_add_options MOZ_MAKE_FLAGS="-j6" ac_add_options --disable-debug ac_add_options --disable-tests ac_add_options --enable-strip ac_add_options --disable-installer ac_add_options --enable-optimize="-march=corei7 -mavx -mpclmul -mfpmath=sse+387 -pie -fPIC" mk_add_options MOZ_OBJDIR=../obj ne spune unde se va crea executabilul. Linia: ac_add_options --enable-optimize="-march=corei7 -mavx -mpclmul -mfpmath=sse+387 -pie -fPIC" contine parametrii de optimizare. Observam aici si argumentul -pie. -march ne da arhitectura pentru care dorim sa optimizam browser-ul. Folositi -march=native daca nu sunteti siguri de arhitectura pe care o detineti. Aceasta se poate obtine cu: uname -m Acum avem toate fanioanele pentru optimizare setate si de asemenea compilarea se va face cu PIE. Pentru a porni procesul de compilare rulam: make -f client.mk build MOZ_CURRENT_PROJECT=browser Daca apar erori sau doriti sa compilati cu alte optiuni stergeti tot ce se gaseste in directorul destinatie(in acest caz acesta este ../obj astfel: rm -a ../obj/* # argumentul a sterge toate fisierele(si symlink-urile) si rulati din nou comanda de compilare. La sfarsit va veti putea bucura de un browser mai sigur si mai rapid. Tehnica este aplicabila oricarei aplicatii scrise in C/C++(asta include si kernel-ul).
-
- 2