-
Posts
1561 -
Joined
-
Last visited
-
Days Won
9
Posts posted by totti93
-
-
Primul meu challenge de SQLi rezolvat in 2013. Am vazut ca e hard si e site facut special pentru SQL Injection.
-
Chiar daca ar avea macar panou de administrare, fii sigur ca administratorul de server stie ce-i ala cookie. Cookie-ul nu e doar un string, e un `object` care are parametrii cum ar fi `path`, `domain`, `HttpOnly`, etc... Deci fii sigur ca acel cookie nu este unul valid la panoul de administrare (in caz ca ea exista).
Off: Multi dintro voi gasiti XSS-uri la greu fara sa va ganditi: "Oare se poate exploata?". Show-Off inseamna si exploatare.
-
Nu prea vad ce s-ar putea exploata din moment ce e doar un simplu site de unde poti invata. Nu are utilizatori, deci mare lucru nu faci cu acel XSS.
-
-
-
-
Welcome back RST.
Clar RST a fost o victima laterala. "Prostiile" pe forum erau interzise, si daca scapa unu' avea ban instant. Nici vorba de o "reatea criminala" un "grup organizat", etc.. RST era mereu o comunitate deschisa pasionatilor IT, respectiv securitate.
-
Vand lama cu care s-a barbierit Hitler. Am nevoie de bani sa-i pot plati factura la gaz.
-
Aveti posibilitatea de a crea virusii simpli pt a speria ... dusmanii sau cv mai complex care puteti sa va..."distrugeti" dusmanii !
Du-te ma la doctor...
-
Chiar, "frumoasa poza", doar ca imi sare antivirusul cu ceva: "Gay.Backdoor.A"
-
Te salut atunci intr-un mod `Brainfuck`:
++++++++[->++++++++++>++++++++++++>++++++++++++++>+++++++++++++++>+++++++++++++++<<<<<]>+++.>+.>----.>---.>----.
-
Interferente intre campuri magnetice == Mesaj de la extraterestrii?
L.E.: Eu cred ca vroiau sa ne anunte mai devreme, dar nu au luat examenul de Cambridge, numai in 77...
-
C++
#include <iostream>
using namespace std;
int main() {
float a, b, c, max;
cin >> a;
cin >> b;
cin >> c;
max = a > b ? a > c ? a : c : b > c ? b : c;
cout << max;
}Pseudocod (comparare `max` cu fiecare):
+start
| real a, b, c, max
| citeste a, b, c
|
| max <- a
|
| + daca b > max
| | b <- max
| +
|
| + daca c > max
| | c <- max
| +
|
| afiseaza max
+stop -
GAME OVER
Rezolvare:
Datele de tip string au o lungime de 256 bytes, primul byte reprezinta lungimea stringului. Daca introducem un string de lungime >= 255 care nu contine niciun caracter 'x', atunci acel + 'x' nu va intra in acel string.
~$ ./challenge AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA -
Bravo! Ca idei in plus as putea spune:
1. Un server HTTP, prin care utilizatorul sa-si poata selecta optiunile, care interactioneaza cu o procesare din background, fie threaduite (requesturile procesate simultan => pierdere din viteza), fie queued (first come, first served).
2. Sa faci si bani din asta
-
-
Warning: Cannot modify header information - headers already sent by (output started at /home/stejara/public_html/includes/languages/english/product_info.php:27) in /home/stejara/public_html/includes/classes/seo.class.php on line 3909
Raspunsul HTTP este un raspuns structurat.
Status line
Header 1
Header 2
...
Header N
BodyCand tu deja afisezi ceva in pagina, nu ai cum sa revii la header. Ceea ce afisezi tu este `Body`. De aceea iti da aceasta eroare.
Pe scurt: Nu e vulnerabilitate!
-
One line (sunt cam obosit, sper ca nu m-am incurcat pe undeva):
int max = a > b ? a > c ? a : c : b > c ? b : c;
int min = a < b ? a < c ? a : c : b < c ? b : c; -
Mi-am adus aminte ca pe vremea lui Flinstones era un limbaj numit Pascal. Am facut un challenge micut pentru cei care cunosc limbajul.
Singura cerinta este sa treceti de firewall, astfel incat sa va apara mesajul 'Welcome user!'.
Usage:
~$ ./challenge <password>Codul sursa:
program challenge;
{ Bypass this }
procedure firewall(var data : string);
begin
data := data + 'x';
end;
{ ---------- }
var
password : string;
begin
writeln('Welcome to challenge');
writeln;
if ParamCount < 1 then
begin
writeln('Error! No login data found');
writeln('Usage: ./challenge <password>');
halt(0);
end;
password := ParamStr(1);
firewall(password);
if pos('x', password) = 0 then
writeln('Welcome user!')
else
writeln('Incorect password!');
end.Compilat (Linux 32 biti, compilator FPC): http://pastebin.com/raw.php?i=JqgVMB2x
Cei cu Windows vor trebui sa compileze singuri.
Raspunsuri prin PM + Explicatii / Demonstratii!
Success!
NU AVETI VOIE SA MODIFICATI SURSA!
Solvers:
shaggi
Nebuchadnezzar -
Poponaru' vrea "coaili" noastre.
-
Da, multi fac escape la caracterul 0x27 ('), dar gresesc la sintaxa de interogare SQL, greseli gen:
SELECT * FROM `tabel` WHERE `id`=$id;
$id fiind un parametru controlat de utilizator (client).
Multi nu il folosesc string, gen '$id', si din aceasta cauza se poate face injecta.
-
Poti folosi scandir() si in_array() limitandu-te doar la fisierele aflate in acel director de unde vor fi incluse ele.
Pentru a apara un SQL Injection eu folosesc mysql_real_escape_string() din libraria mysql.
-
ps-axl == Lapusneanu. Zicea asa:
https://rstcenter.com/forum/60057-ps-axl-banned.rst#post395669
- 1
-
Scanner cpanel
in Off-topic
Posted
Daca e vorba doar de scanner, ai nmap. Scanezi pe portul 2082 sau 2083 (SSL).