Jump to content

escalation666

Active Members
  • Posts

    567
  • Joined

  • Last visited

  • Days Won

    3

Everything posted by escalation666

  1. Heil! Black metal is nice...indeed...very nice
  2. ce ip are?
  3. Ahahaha Marylin Manson a fost si el pocait la un moment dat; anyway imi place cum gandesti ~Xenoger.
  4. Si eu is interesat in ultima vreme de reverse engineering. Aici am gasit o colectie de tools folositoare: http://www.team-x.ru/guru-exe/index.php?path=Tools%2F Cat despre tutoriale, am citit niste chestii interesante aici http://www.honeynet.org/reverse/results/sol/ Consider ca nu prea ai ce invata din tutorialele de reverse engineering, pentru ca insasi ideea de reverse engineering nu e mare filosofie, in afara de chestii cum ar fi intuirea structurilor de date, constantelor, folosirea unei array etc in codul respectiv. De asemenea consider metode utile de invatare, studierea de programe de dimensiune mica, situatie in care stii codul sursa(faci un programel care sa foloseasca anumite constructii de date, sa foloseasca tablouri,sau sa foloseasca alocari de memorie etc, dupa care analizezi codul in limbaj masina respectiv). Alta metoda utila ar fi studierea de programele malitioase, situatie in care nu stii absolut nimic despre codul sursa(si de preferat, sa nu stii ceea ce face programelul respectiv), Pe langa tool-urile de pe site-ul respectiv, suita de unelte de la sysinternals este utila, iar pentru Linux, gdb, objdump, strace, strings, DDD, etc is folositoare. Cunostinte de asamblare, multa rabdare, si cunoasterea de system calls sau Win API's si parametrii pe care le folosesc, constituie avantaje.
  5. Asa este, nu-ti bate capusorul tau blondut cu asa ceva, apeleaza la computer forensics. Cauta si tu firme care se ocupa cu pentesting, computer forensics etc
  6. escalation666

    Site

    Moubik de ce minti ca esti din Rusia? Cu toate ca nu prea am timp, si atunci cand e vorba de wargames frecventez site-ul lui theblacksheep, I will give it a try.
  7. Mi se pare corect ca Big Brother sa spioneze...in locul lui as face la fel . Problema e: who is spying Big Brother? (pentru ca trebuie sa existe o balanta) Din cate imi aduc aminte, a fost, sau inca se mai discuta un proiect legislativ, care are ca subiect monitorizarea intregului trafic care trece routerele americane. Si tinand cont de faptul ca o mare parte din traficul mondial trece prin acele routere, asta le-ar da anumitor persoane prea multa putere, because knowledge is power. Remember proiectul Carnivore? Era si un mic trick folosind traceroute prin care puteai sa descoperi un segement de retea in care era amplasat un Carnivore
  8. Well, mi-am permis sa ma uit peste sursele serverului, si as vrea sa adaug, la cele scrise si lipsite de consistenta ale lui Moubik, urmatoarele: 1.Fisierul m-ftp_accts, care stocheaza parola/parolele in plain text poate fi citit de orice user. (Setare default) 2.Este vulnerabil la race conditions attacks. Intrucat programul genereaza un fisier de genul /tmp/mftp.nlspid unde pid este pidul programului, un atacator poate genera in avans o multitudine de fisiere in formatul respectiv, si sa creeze un simbolic link. Functia creat() nu verifica flagul O_EXCL, pentru a verifica daca fisierul exista deja sau nu. Ca o solutie ai putea crea un fisier random.
  9. Nice...le voi diseca mai tarziu in scopuri educationale. De asemenea codul sursa al RootkitRevealer ar fi interesant de studiat.
  10. Bullfish...maghiara se mai aseamana doar cu finlandeza...apartinand de familia lingvistica fino-ugrica. Estonienii, letonii si lituanienii tot slavi raman
  11. In primul rand, nu ai demonstrat ca esti propietarul site-ului, ceea ar presupune ca instigi userii acestui forum sa comita ilegalitati, si ceea ce inseamna ca esti pasibil de ban. In al doilea rand nu ai demonstrat faptul ca serverul care gazduieste site-ul este in propietatea ta, sau in cazul in care folosesti un hosting platit, ai acordul sa poti face un pentesting.
  12. Ar trebui sa specifici si metoda prin care au fost compromise acele documente. Atunci cand cineva se autentifica prin remote desktop, sau prin aplicatii de tipul VNC, sau acceseaza SMB share-uri, i se logheaza ip-ul in logs si le poti vizualiza din Event Viewer. De asemenea, nu ar strica sa te uiti peste log-urile firewall-ului...in caz ca prietena ta ar folosi asa ceva. De asemenea, unii tind sa vizite din nou "locul crimei", si prin urmare, poti intinde o capcana persoanei respective. Un sniffer, un IDS ar fi util...si in rest ar putea fi utile si alte tool-urile, dar repet, depinde si modul in care a fost accesat calculatorul.
  13. Somebody ban him...50 de posturi si nici o informatie folositoare.
  14. Linkin Park...Lordi...wtf...this is crap
  15. si solutia banala aici: http://networkintruder.blogspot.com/2008/03/where-is-bug.html
  16. neox, atunci cand era mai tanar http://www.youtube.com/watch?v=xKkLcZUzctY&NR=1
  17. O, nu! Marite Hanuman, zeul maimuta!
  18. Super tare. Am sa pastrez video-ul si cand am sa fiu suparat, trist, deprimat, am sa ma uit...si mi se va schimba starea de spirit. "shpion", "gogol"...plus faptul ca nu ai nici o treaba cu protocoale si de fapt ce reprezinta toate datele alea... Sa nu ma intelegi gresit, tine-o tot asa...oamenii mai au nevoie de ceva entertainment. PS: Nu erai tu ala care facea reclama la produsele Reinert?
  19. Hehe...nici nu stiu ce sa raspund...as fi vrut sa mai citesc si alte pareri. Deja ai raspuns corect in proportie de 95%...si nu ar fi chiar un soft link...mai degraba un forced link :wink:
  20. hmm...Sa zicem ca inputul este de incredere. Iar cat despre superuser mode, da, este un hint. Alt hint ar fi race conditions.
  21. Here is a simple proggy, and your mission is to find out the bug, and how someone could exploit it. proggy.c #include <stdio.h> #include <fcntl.h> int main(int argc, char* argv[]) { FILE *fd; void writing_pass_to_file(){ fd=fopen("/tmp/test","w"); fprintf(fd,argv[1]); fclose(fd); } writing_pass_to_file(); sleep(5); void some_crypting_here() { fd=fopen("/tmp/test","r"); printf("Doing some crypting now..\n"); sleep(5); fclose(fd); printf("Crypting done.\n"); } some_crypting_here(); system("rm /tmp/test"); return 0; } About the proggy, let's say that in real world would be a piece of code responsable for some user/password management...It takes the password from command line and does some stuff with it like crypting... What happens when the program is run in superuser mode?(In Linux) I will post the simple solution later, when it will be enough responses.
  22. masina de spalat
  23. Frumos frumos...si cu citate care sa sprijine afirmatiile. Alt sens al crucii: (The sense of the happy hour) A, si imaginea nu este pacatoasa....are si jesus nevoile sale, ca orice muritor.
  24. Ma intreb oare cu ce se ocupa de fapt administratorul de retea, Moubik nefiind la prima abatere de acest gen. Be not proud, ca nu ai de ce.
×
×
  • Create New...