Jump to content

theeternalwanderer

Active Members
  • Posts

    323
  • Joined

  • Last visited

  • Days Won

    5

Everything posted by theeternalwanderer

  1. Burp (versiunea gratuita) poate face ce ai tu nevoie cu Repeater. In plus, cum zice si @dancezar, fara site sau niste exemple concrete de REQUEST/RESPONSE e greu de spus exact ce si cum trebuie facut si unde este problema.
  2. Ai aici un tutorial gasit rapid pe YouTube. Burp e un proxy HTTP si Repeater (o componenta din Burp) iti permite sa faci un request si sa ii vezi raspunsul fara sa interactionezi cu un browser de exemplu. Asta iti da libertatea sa testezi chestii de genul, sa interactionezi cu servicii web, sau sa faci debugging can in cazul tau. Cat despre cum sa inchizi conexiunea, nu stiu. Vezi documentatia. De obicei foloses requests pentru HTTP in Python.
  3. Ce cod bagi in ce header? S-ar putea ca valoarea respectiva sa fie un token anti-CSRF; desi spui ca la uz normal nu trebuie reinitializat tokenul. In primul rand, as incerca sa recreez pasii in Burp Repeater (sau ceva asemanator) - un tab pentru requestul care iti aduce pagina cu codul, un tab pentru prima pagina, un tab pentru a doua pagina: obtine un cod nou, pune-l in tab-ul al doilea si fa cererea, apoi pune-l in tab-ul al treilea si fa cererea. Daca ambele merg atunci inseamna ca programul tau face ceva anapoda. S-ar putea ca pycurl sa incerce sa faca HTTP Pipelining daca serverul suporta? Documentatia e destul de vaga; am mai gasit ceva aici despre CurlMulti si cum se foloseste: https://fragmentsofcode.wordpress.com/2011/01/22/pycurl-curlmulti-example/. As incerca sa opresc optiunea asta: m.setopt(pycurl.M_PIPELINING, 0). Si, desi ai zis ca iti place pycurl, s-ar putea sa fie overkill in cazul asta.
  4. S-ar parea ca atacul este la nivel international. https://twitter.com/malwrhunterteam
  5. De ce de milioane de ori mai bun? Doar petnru ca rezultatul final este un sir de caractere care poate fi salvat? B64 o sa necesite intotdeauna mai mult spatiu decat inputul. Uite mai jos o comparatie intre un si text (trololololol) codificat in B64 si arhivat cu zip si tar. Si, pentru ca asta nu este un exemplu bun (inputul este prea mic ca sa observi o eficienta algoritmilor de arhivare) ai si acelasi exemplu pe dictionarul rockyou.
  6. Exact ce cauti: https://www.iandevlin.com/blog/2012/09/html5/html5-media-and-data-uri Fii atent ca folosesti termenul de "hash" gresit. Base64 este o schema de codificare (encoding). Aici gasesti explicate diferentele dintre encoding, encryption si hashing - https://danielmiessler.com/study/encoding-encryption-hashing-obfuscation/
  7. @aelius multumesc de explicatie. Am gasit o copie aici - http://www.securiteam.com/tools/5EP0B0ADFO.html. Ar fi interesant sa compar viteza de scanare cu unul pe care l-am scris la nervi in Python, desi presupun ca C++ ar trebui sa se miste mai repede.
  8. Bai! De unde veniti cu prostiile astea? @dandrei279 Presupun ca ai verificat hardul inainte sa incerci sa instalezi Windows pe el? Daca totul e in regula cu hardul nou atunci poate sa fie o problema cu kitul de Windows. Ai spus ca i inlocuit unitatea optica cu hardul vechi, deci presupun ca incerci sa instalezi OSul de pe un stick USB. Incearca sa rescrii stickul si daca tot nu merge as pune unitatea optica inapoi si as incerca sa instalez de pe un DVD.
  9. Ce fel de recompense ofera AT&T?
  10. Eram sigur ca e domain squatting sau ceva de genul, dar nu. ProTV chiar este atat de jegos incat clickbait-ul (care e la ordinea zilei) nu este suficient. Astept cu sufletul la gura ziua cand ProTV va gasi leacul pentru bolile omenirii.
  11. File System Forensic Analysis de Brian Carrier ar trebui sa iti dea fundatia necesara. Ca programe de baza poti sa te uiti la Pro Discover (exista versiune gratuita) si FTK. Ceea ce vrei sa vrei sa creezi - un program care sa poate sa recupereze fisiere de pe disk - se numeste File Carving. Daca vrei sa creezi un program care sa faca chestia asta invata cum sa o faci manual folosind un editor Hexadecimal (i.e. HxD). Spor!
  12. ==CRINGE FEST== nu fa confuzie intre algorimul de backtracking si distributia Linux orientata pe securitate Backtrack o retea "securizata" te protejeaza atata timp cat persoana care detine reteaua nu vrea sa iti monitorizeze traficul WTF? - ce treaba are limita de bandwidth cu parola de administrator?
  13. Din cate stiam mining-ul nu mai este rentabil be Bitcoin de cativa ani buni. In general ai doua optiuni: Ai putea sa nu fii un chirias jegos care a scapat la electricitate moka (dar asta este idealistul din mine, asa ca uita-te la optiunea 2) Ai putea sa te interesezi de alte monede virtuale care inca pot fi minate (chiar daca au o valoare cu mult sub cea a Bitcoinului)
  14. Stii ceva, pentru ca esti baiat finut si direct o sa iti trimitem direct BTC ca sa nu te obosesti tu sa le muncesti. Baga wallet-ul si comunitatea o sa puna mana de la mana sa ti-l umple. ON: mining, BTC exchange
  15. Deauthenticate client + MAC Spoofing. Ce-i groaznic de dificil in asta? Nu stiu exact la ce te referi cand spui filtrare pe IP. Doar daca te referi la o retea care trece printr-un firewall si nu permite trafic decat de la anumite IP-uri. Caz in care, monitorizezi putin reteaua pana gasesti un alt client ii furi IP-ul si il dai afara de pe retea. In orice caz, nu e un setup pe care ai sa-l intalnesti decat in 1% din cazuri. Si WEP nu ar trebui sa iti ia mai mult de cateva minute cu sau fara client.
  16. Had a quick look and it uses about 300MB RAM - first highlight is the memory used during startup, the second is the memory released after closing PyCharm. Does Visual Studio Code have the same project management features that PyCharm has?
  17. Kay...
  18. @Nytro, ai un spatiu la sfarsitul linkului.
  19. Ai fi surprins de cate retele WEP sunt in continuare folosite
  20. Not sure if trolling or being serious. -rf ca sa stergi un fisier text? Serios? +x pe wordlist?! +x??? +X?????????? @Atotputernicul daca vrei sa te joci in securitate atunci pune-te pe invatat si lasa-te de prostii. Daca nu, atunci fii skiddie dar nu te plange de comentarii jignitoare. Sunt curios totusi, ce plm faceti voi to "root"-urile daca nu sunteti in stare sa faceti un brute-force? Sau e un scenariu de genul DefCon: - Get root - ??? - Profit
  21. (o.O) Daca prin PING te referi la a verifica daca un port TCP este deschis (chestie care nu se cheama PING cum a explicat si @MrGrj) atunci nu ai nici o treaba cu SSL/TSL. Vezi mai jos explicatia: PING - ICMP Echo - functioneaza la Layer 3 in modelul OSI (Network Layer) si Layer 2 in TCP/IP (Internet Layer) Scan TCP - SYN Scan (de exemplu) - functioneaza la Layer 4 in modelul OSI (Transport Layer) si Layer 3 in TCP/IP (Host-to-Host Transport Layer) SSL/TLS este implementat in Layer 5 in OSI (Session Layer) si in Layer 4 in TCP/IP (Application Layer)
  22. @Nytro, intrebarea e masluita. Corect ar fi care este numarul protocolul ICMP/TCP/UDP? In nici un caz "Care port este folosit de ICMP/TCP/UDP?". In RFC-791 3.1 Internet Header Format se discuta un camp numit Protocol (8 biti) unde se specifica care este protocolul pentru layer-ul urmator: [9] - RFC-790 https://tools.ietf.org/html/rfc790
  23. @aelius numerele respective nu reprezinta numarul protocolului? Ce legatura are cu un port propriu-zis?
×
×
  • Create New...