Jump to content

totti93

Active Members
  • Posts

    1561
  • Joined

  • Last visited

  • Days Won

    9

Posts posted by totti93

  1. Chiar daca ar avea macar panou de administrare, fii sigur ca administratorul de server stie ce-i ala cookie. Cookie-ul nu e doar un string, e un `object` care are parametrii cum ar fi `path`, `domain`, `HttpOnly`, etc... Deci fii sigur ca acel cookie nu este unul valid la panoul de administrare (in caz ca ea exista).

    Off: Multi dintro voi gasiti XSS-uri la greu fara sa va ganditi: "Oare se poate exploata?". Show-Off inseamna si exploatare.

  2. C++


    #include <iostream>

    using namespace std;

    int main() {
    float a, b, c, max;
    cin >> a;
    cin >> b;
    cin >> c;
    max = a > b ? a > c ? a : c : b > c ? b : c;
    cout << max;
    }

    Pseudocod (comparare `max` cu fiecare):


    +start
    | real a, b, c, max
    | citeste a, b, c
    |
    | max <- a
    |
    | + daca b > max
    | | b <- max
    | +
    |
    | + daca c > max
    | | c <- max
    | +
    |
    | afiseaza max
    +stop

  3. GAME OVER

    Rezolvare:

    Datele de tip string au o lungime de 256 bytes, primul byte reprezinta lungimea stringului. Daca introducem un string de lungime >= 255 care nu contine niciun caracter 'x', atunci acel + 'x' nu va intra in acel string.


    ~$ ./challenge AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

  4. Bravo! Ca idei in plus as putea spune:

    1. Un server HTTP, prin care utilizatorul sa-si poata selecta optiunile, care interactioneaza cu o procesare din background, fie threaduite (requesturile procesate simultan => pierdere din viteza), fie queued (first come, first served).

    2. Sa faci si bani din asta

  5. Warning: Cannot modify header information - headers already sent by (output started at /home/stejara/public_html/includes/languages/english/product_info.php:27) in /home/stejara/public_html/includes/classes/seo.class.php on line 3909

    Raspunsul HTTP este un raspuns structurat.


    Status line
    Header 1
    Header 2
    ...
    Header N

    Body

    Cand tu deja afisezi ceva in pagina, nu ai cum sa revii la header. Ceea ce afisezi tu este `Body`. De aceea iti da aceasta eroare.

    Pe scurt: Nu e vulnerabilitate!

  6. Mi-am adus aminte ca pe vremea lui Flinstones era un limbaj numit Pascal. Am facut un challenge micut pentru cei care cunosc limbajul.

    Singura cerinta este sa treceti de firewall, astfel incat sa va apara mesajul 'Welcome user!'.

    Usage:


    ~$ ./challenge <password>

    Codul sursa:


    program challenge;

    { Bypass this }
    procedure firewall(var data : string);
    begin
    data := data + 'x';
    end;
    { ---------- }

    var
    password : string;
    begin
    writeln('Welcome to challenge');
    writeln;
    if ParamCount < 1 then
    begin
    writeln('Error! No login data found');
    writeln('Usage: ./challenge <password>');
    halt(0);
    end;
    password := ParamStr(1);
    firewall(password);
    if pos('x', password) = 0 then
    writeln('Welcome user!')
    else
    writeln('Incorect password!');
    end.

    Compilat (Linux 32 biti, compilator FPC): http://pastebin.com/raw.php?i=JqgVMB2x

    Cei cu Windows vor trebui sa compileze singuri.

    Raspunsuri prin PM + Explicatii / Demonstratii!

    Success!

    NU AVETI VOIE SA MODIFICATI SURSA!

    Solvers:


    shaggi
    Nebuchadnezzar

  7. Da, multi fac escape la caracterul 0x27 ('), dar gresesc la sintaxa de interogare SQL, greseli gen:

    SELECT * FROM `tabel` WHERE `id`=$id;

    $id fiind un parametru controlat de utilizator (client).

    Multi nu il folosesc string, gen '$id', si din aceasta cauza se poate face injecta.

×
×
  • Create New...