Jump to content

totti93

Active Members
  • Posts

    1561
  • Joined

  • Last visited

  • Days Won

    9

Everything posted by totti93

  1. Daca e vorba doar de scanner, ai nmap. Scanezi pe portul 2082 sau 2083 (SSL).
  2. Primul meu challenge de SQLi rezolvat in 2013. Am vazut ca e hard si e site facut special pentru SQL Injection.
  3. totti93

    Sugestie

    Nu are rost. RST nu e un grup organizat, e doar un mediu de invatare, tot ceea ce este aici prezentat este facut intr-un mod educativ. Nu avem nimic de ascuns.
  4. Welcome back RST. Clar RST a fost o victima laterala. "Prostiile" pe forum erau interzise, si daca scapa unu' avea ban instant. Nici vorba de o "reatea criminala" un "grup organizat", etc.. RST era mereu o comunitate deschisa pasionatilor IT, respectiv securitate.
  5. Vand lama cu care s-a barbierit Hitler. Am nevoie de bani sa-i pot plati factura la gaz.
  6. Chiar, "frumoasa poza", doar ca imi sare antivirusul cu ceva: "Gay.Backdoor.A"
  7. Te salut atunci intr-un mod `Brainfuck`: ++++++++[->++++++++++>++++++++++++>++++++++++++++>+++++++++++++++>+++++++++++++++<<<<<]>+++.>+.>----.>---.>----.
  8. Interferente intre campuri magnetice == Mesaj de la extraterestrii? L.E.: Eu cred ca vroiau sa ne anunte mai devreme, dar nu au luat examenul de Cambridge, numai in 77...
  9. C++ #include <iostream> using namespace std; int main() { float a, b, c, max; cin >> a; cin >> b; cin >> c; max = a > b ? a > c ? a : c : b > c ? b : c; cout << max; } Pseudocod (comparare `max` cu fiecare): +start | real a, b, c, max | citeste a, b, c | | max <- a | | + daca b > max | | b <- max | + | | + daca c > max | | c <- max | + | | afiseaza max +stop
  10. GAME OVER Rezolvare: Datele de tip string au o lungime de 256 bytes, primul byte reprezinta lungimea stringului. Daca introducem un string de lungime >= 255 care nu contine niciun caracter 'x', atunci acel + 'x' nu va intra in acel string. ~$ ./challenge AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
  11. Bravo! Ca idei in plus as putea spune: 1. Un server HTTP, prin care utilizatorul sa-si poata selecta optiunile, care interactioneaza cu o procesare din background, fie threaduite (requesturile procesate simultan => pierdere din viteza), fie queued (first come, first served). 2. Sa faci si bani din asta
  12. Warning: Cannot modify header information - headers already sent by (output started at /home/stejara/public_html/includes/languages/english/product_info.php:27) in /home/stejara/public_html/includes/classes/seo.class.php on line 3909 Raspunsul HTTP este un raspuns structurat. Status line Header 1 Header 2 ... Header N Body Cand tu deja afisezi ceva in pagina, nu ai cum sa revii la header. Ceea ce afisezi tu este `Body`. De aceea iti da aceasta eroare. Pe scurt: Nu e vulnerabilitate!
  13. One line (sunt cam obosit, sper ca nu m-am incurcat pe undeva): int max = a > b ? a > c ? a : c : b > c ? b : c; int min = a < b ? a < c ? a : c : b < c ? b : c;
  14. Mi-am adus aminte ca pe vremea lui Flinstones era un limbaj numit Pascal. Am facut un challenge micut pentru cei care cunosc limbajul. Singura cerinta este sa treceti de firewall, astfel incat sa va apara mesajul 'Welcome user!'. Usage: ~$ ./challenge <password> Codul sursa: program challenge; { Bypass this } procedure firewall(var data : string); begin data := data + 'x'; end; { ---------- } var password : string; begin writeln('Welcome to challenge'); writeln; if ParamCount < 1 then begin writeln('Error! No login data found'); writeln('Usage: ./challenge <password>'); halt(0); end; password := ParamStr(1); firewall(password); if pos('x', password) = 0 then writeln('Welcome user!') else writeln('Incorect password!'); end. Compilat (Linux 32 biti, compilator FPC): http://pastebin.com/raw.php?i=JqgVMB2x Cei cu Windows vor trebui sa compileze singuri. Raspunsuri prin PM + Explicatii / Demonstratii! Success! NU AVETI VOIE SA MODIFICATI SURSA! Solvers: shaggi Nebuchadnezzar
  15. Poponaru' vrea "coaili" noastre.
  16. Da, multi fac escape la caracterul 0x27 ('), dar gresesc la sintaxa de interogare SQL, greseli gen: SELECT * FROM `tabel` WHERE `id`=$id; $id fiind un parametru controlat de utilizator (client). Multi nu il folosesc string, gen '$id', si din aceasta cauza se poate face injecta.
  17. Poti folosi scandir() si in_array() limitandu-te doar la fisierele aflate in acel director de unde vor fi incluse ele. Pentru a apara un SQL Injection eu folosesc mysql_real_escape_string() din libraria mysql.
  18. ps-axl == Lapusneanu. Zicea asa: https://rstcenter.com/forum/60057-ps-axl-banned.rst#post395669
  19. http://www.thewar.ro/link.php?nume=%3Cscript%3Ealert%28String.fromCharCode%2878,117,32,99,101,114,115,105,32,118,111,116,117,114,105,44,32,99,97,32,110,117,32,112,114,105,109,101,115,116,105,32,110,105,109,105,99%29%29;%3C/script%3E
  20. Am fost un timp inactiv. O vreme doar citeam si am vazut acest tread. L.E.: Am scos doar versiunea intai, nu am vazut ca trebuie sub forma `nume : tabel`.
  21. Raspuns: Nu. Nu are nicio legatura cu programarea sau securitatea. Deja prevad un tutorial care va merge pe un sablon. Tutorial = "Fa asta, fa aia", fara sa stii de fapt "De ce?".
×
×
  • Create New...