Jump to content

B7ackAnge7z

Active Members
  • Posts

    388
  • Joined

  • Last visited

  • Days Won

    16

Everything posted by B7ackAnge7z

  1. Deci, ai vorbit cu el? Cum r?mâne cu premiul ?i „locu?orul” în cadrul companiei lor?
  2. E foarte mare probabilitatea ca acestea s? fie dou? persoane diferite. A?a cum e mare ?i probabilitatea ca prima parte a post-scriptum-ului meu s? fie adev?rat?
  3. Nu, nu am primit. Probabil din cauza c? nici nu le-am trimis vreun mesaj — a?tept s? fac? cineva testul ?i s? câ?tig $500 pentru recomandare Dac? sincer, nu am trimis nimic din cauza c? limbajul C nu este domeniul meu.
  4. A fost pu?in modificat. Ini?ial ar?ta a?a: #include <stdio.h> #include <stdlib.h> #include <string.h> int main(int argc, char *argv[]) { char *s = NULL; str_cpy(&s, "That This"); str_cpy(&s, s+5); str_cat(&s, " is"); str_printf(&s, "%s a test!", s); puts(s); /* result: "This is a test!" */ str_free(&s); return 0; }
  5. Aceast? companie dore?te mai mul?i programatori buni, ?i au anun?at ast?zi c? au mai alocat $25k pentru concurs.
  6. Hm, pe site este ?i varianta în limba rus?, unde nu este spus nimic despre timp. Totu?i, dac? am în?eles corect, acolo merge vorba de implementarea solu?iei ?i nicidecum de g?sirea r?spunsului.
  7. Faptul c? ai primit banii, înc? nu înseamn? c? o s? ob?ii ?i un job la ei (î?i vor propune acest lucru doar dac? într-adev?r codul e perfect ?i e?ti o persoan? ce se încadreaz? în colectivul lor). Deci, rezolvând corect testul, ei î?i ofer? banii indiferent dac? dore?ti tu sau nu s? te angajezi la ei.
  8. Din spusele lor, ei trimit r?spunsurile în aproximativ 2 zile. Sper ca solu?ia trimis? de tine s? fie „perfect?”. Baft?.
  9. Nu ?tiu ce versiuni erau afectate, îns? existau routere D-Link (?) la care puteai ob?ine acces complet la configurarea routerului doar dezactivând JavaScript. Astfel, ?tiind doar IP-ul, te puteai „juca” lini?tit cu routerul victimei (desigur, dac? nu era dezactivat accesul „din afar?”).
  10. Dorind s? angajeze cei mai buni programatori C, compania „Hola” a decis s? aloce $25K din resursele sale pentru a organiza un mic concurs ?i s? ofere oric?rui programator $500 dac? acesta reu?e?te s? rezolve un simplu test oferind o solu?ie ideal?. În caz c? solu?ia trimis? con?ine ceva „erori”, programatorul prime?te câteva sfaturi ?i o a doua ?ans? — dac? a doua oar? va trimite r?spunsul ideal, el va primi $250. Mai mult decât atât — un bonus de $500 prime?te ?i persoana care a recomandat programatorul. Da, da — dac? „tu” treci testul ?i prime?ti $500, le spui c? „eu” ?i-am spus despre acest concurs, ?i drept r?splat? primesc ?i eu $500. În fine, cel mai important lucru în toat? chestia aceasta, este faptul c? trecând testul cu brio, po?i primi o ofert? de munc? în aceast? companie, unde cu siguran?? vei avea un salariu frumu?el (mai ales, c? exist? posibilitatea de a lucra ?i de acas?). Detaliile concursului: Hola - Coding Challenge ps. Din câte am în?eles, aceast? companie consider? c? to?i oamenii sunt ni?te fiin?e minunate, c?rora nici prin cap nu o s? le treac? s? profite de bun?tatea lor. Sau, din contra, ?tiu prea bine ce fac
  11. Undeva citisem c? aceast? vulnerabilitate poate fi exploatat? schimbând data din BIOS. Apropo, se zice c? aceast? vulnerabilitate exist? ?i pentru UNIX, în cazul care data este schimbat? din BIOS. Disclaimer: Nimic din cele spuse mai sus nu a fost testat personal.
  12. Nu ?tiu, probabil conteaz? versiunea ?i/sau set?rile browserului. ps. Apropo, „vraja” func?ioneaz? ?i pentru Skype for Mac. pps. Re?elele de socializare s-au împânzit de astfel de mesaje.
  13. @M2G, Personal nu am testat, îns? ?tiu din surse sigure c? bug-ul poate fi reprodus pe iOS 6.1.3
  14. Dat fiind faptul c? Apple timp de 6 luni a ignorat eroarea raportat?, un utilizator a hot?rât s? fac? public? o secven?? de caractere arabe, care provoac? o eroare fatal? ce duce la încetarea for?at? a oric?rei aplica?ii ce folose?te WebKit. Vulnerabile fiind doar sistemele de operare: Mac OS 10.8 (Mountain Lion) ?i iOS 6. Versiunile iOS < 6 ?i 7 beta, Mac OS < 10.8 ?i 10.9 beta nu sunt afectate de aceast? problem?. Folosind acest bug, atacul DoS poate fi efectuat folosind urm?toarele metode: Trimiterea unui simplu SMS (dup? deschiderea mesajului, aceast? aplica?ie nu mai poate fi deschis?); Deschiderea unei pagini WEB (browser-ul Safari se va închide ?i o va face de fiecare dat? dac? nu este ?ters istoricul); Trimiterea unui mesaj folosind iMessage pentru iOS sau desktop Messages pentru Mac OS (aplica?ia se va închide ?i nu va mai putea fi deschis?); Crearea unui hotspot WiFi indicând „caracterele arabe” pentru numele re?elei (eroarea va ap?rea în timpul scan?rii re?elelor WiFi); Deci, exploit-ul propriu-zis: ???????????? ???? ???? ???? ??????? ????
  15. @wirtz, De asemenea, conform regulamentului AdSense, nu ai voie s? plasezi anun?urile în casete flotante.
  16. Îmi cer scuze, îns? nu am în?eles din start mesajul t?u. Totu?i, „dup? culise” se vede mai bine — po?i oferi chiar ?i $9000k pentru un SQL-injection atunci când ?tii c? aplica?ia ta salveaz?/cite?te datele doar în/din fi?iere text.
  17. Probabil, nu ai v?zut companii care nu-?i ofer? nimic, sau mai r?u, te amenin?? cu judecata?! În fine, fiecare companie ofer? exact atât cât crede de cuviin??, iar utilizatorii singuri aleg — $2k/lun? de la Google sau $9k într-o singur? zi de la o companie necunoscut?.
  18. QIWI https://static.qiwi.com/en/doc/ethic_hack.pdf
  19. Gre?eala „lor” a fost c? Drinkman (aha, familie tipic ruseasc?) sa dovedit a fi prea de?tept sau prea idiot — în ultimul an l?sând în urma sa prea multe urme. Totu?i, ceva îmi spune c? merge vorba despre un tip de?tept care a depus mult efort ca agen?ii (chiar ?i ace?tia din urm? au spus c? „am avut noroc”) s?-i g?seasc? pe „infractori”: Faptul c? ataci o persoan? în acest mod, nicidecum nu te „face” mai de?tept sau mai experimentat. Ba dimpotriv?. ps. Tuturor celor interesa?i de acest caz recomand http://www.justice.gov/iso/opa/resources/5182013725111217608630.pdf
  20. Scriptul PHP ar putea fi simplificat folosind doar o singur? line de cod (plus, nu mai este nevoie crearea manual? a fi?ierului txt): file_put_contents('iplogs.txt', "{$_SERVER['REMOTE_ADDR']}\n", FILE_APPEND);
  21. Este plauzibil faptul c? a?i încercat s? face?i ceva util, îns? a?i ales o metod? foarte cunoscut? (vezi cifrul lui Cezar cu deplasarea de o unitate) pe care a?i modificat-o pu?in. De asemenea, cum a spus ?i em, la decodare vor fi probleme. De exemplu, de ce în exemplul t?u "hvwuy" ai decodat ca "https" ?i nu ca "h//ps"? Sau, de ce "qr" a fost decodat ca ":" ?i nu ca "pq"? Astfel, nu cred corect a da nume unei astfel de metode. Se pare c? "alph+" nu este decât un typo al cuvântului "alpha", care semnific? versiunea în care se afl? metoda voastr? de criptare. Sper ca niciunul din mesajele postate aici nu v? vor descuraja, ci v? vor ajuta s? corecta?i ?i s? îmbun?t??i?i metoda. Baft?!
  22. VKontakte este cea mai mare re?ea de socializare din Europa, care ofer? utilizatorilor s?i adrese de e-mail de genul: username@post.vk.com ?i... multora le place acest lucru. De asemenea, mai exist? ?i un motor de c?utare Yandex — (un proiect foarte popular printre utilizatorii de limb? rus? ?i nu numai) — care de curând a început s? indexeze mesajele private ale utilizatorilor VKontakte. Nici nu se discut? — ??tia de la VKontakte au dat-o în bar?. Cât despre Yandex — bravo lor, au mai demonstrat înc? o dat? c? motto-ul lor „G?sim totul” nu sunt doar vorbe în vânt. De men?ionat, c? la c?utarea mesajelor trebuie folosit serviciul Yandex.Blogs care indexeaz? rapid orice mesaj ap?rut pe bloguri ?i re?elele de socializare. ?i acum un mic exemplu: dac? dorim s? g?sim utilizatorii ce au primit mesaje de la Facebook introducem "@post.vk.com" facebook Îmi cer scuze c? e în limba rus?, dar încerca?i s? folosi?i Google Translate. Dac? în câteva cuvinte — majoritatea rezultatelor ce apar acolo, sunt instruc?iunile de resetare a parolei de la contul Facebook Iat? un mesaj în englez? care a fost indexat cu ~1 or? în urm?: Not?! Ceea ce vede?i mai sus, sunt date publice. Plan de atac: ?tiind c? victima are cont pe vk.com, cerem resetarea parolei pe Facebook (desigur, sperând ca victima s? fi indicat e-mailul de la vk.com) A?ept?m ca Yandex s?-?i fac? treaba (sau îl gr?bim noi pu?in) Hint: Facebook e doar un exemplu. Yandex a g?sit ?i alte chestii interesante pe acolo. Problem?: Cât e de simpl? resetarea parolei unui utilizator VKontakte c?ruia „by default” i-a fost ad?ugat e-mailul username@post.vk.com? Istorie: Cu ceva timp în urm?, Yandex indexase datele private ale unui magazin erotic. Astfel, toate listele de cump?r?turi ale utilizatorilor (inclusiv numerul de telefon, adresa fizic?, nume real, mesajele private ?i noti?e) au ap?rut pe net, iar ferici?ii cump?r?tori (mai ales domni?oarele) primeau sunete, SMS-uri ?i oferte foarte „interesante”. A mai fost un caz interesant, când Yandex indexase mesajele SMS trimise prin intermediul site-ului celui mai mare operator de telefonie mobil? din Rusia. Drept rezultat, mii de oameni s-au pomenit c? to?i doritorii pot afla chestii private despre via?a ?i activitatea lor, ?tiind doar num?rul de telefon. Cine g?se?te, indexeaz?: Yandex g?se?te multe chestii interesante, deoarece bot-ul lor trimite request-uri de tip POST + compania dezvolt? diverse toolbar-uri ?i aplica?ii (inclusiv un Browser pe platforma Webkit), care (conform regulamentului pe care nu-l cite?te nimeni) au dreptul s? trimit? adresele URL vizitate c?tre serverul acestei companii. Cu toate acestea, Yandex nici pe departe nu se compar? cu SHODAN.
  23. Rezolvarea acestui challenge: MySQL query pentru ambele teste: "SELECT * FROM users WHERE name LIKE '{$name}' and pass LIKE '{$pass}'"; Chiar dac? pentru auth-c1 func?ia preg_replace() elimin? majoritatea caracterelor ce pot fi folosite la un SQL injection, ne r?mâne caracterul „_” care pentru operatorul LIKE nu este decât „orice caracter”. Acum, ?tiind c? avem un câmp de maxim 15 caractere pentru „username” ?i 32 (hash-ul MD5) pentru „password”, putem trece testul foarte u?or. Cu un simplu brute-force pentru „username” folosind _ __ ___ etc. ?i 32 sublinii pentru „password” trecem de autorizare f?r? a ?ti parola ?i numele utilizatorului: username : _______ password : ________________________________ Pentru auth-c2 e ?i mai simplu — folosim caracterul „%” f?r? a ne gândi la lungimea numelui de utilizator sau a hash-ului MD5 (pentru ne?tiutori — „%” reprezint? orice secven?? de caractere). Deci: username : % password : % ps. Scuze pentru întârziere ?i eventualele gre?eli.
  24. Informa?ia despre compania Yandex este pu?in gre?it? — de curând au început s? ofere ?i ceva b?nu?i: Yandex.Company — Bug Bounty Program De asemenea mai po?i ad?uga: Zero Day Initiative https://samsungtvbounty.com/ https://www.hex-rays.com/bugbounty.shtml Ghostscript: Bug bounty program Online Merchant Services for Payment Processing | CCBill http://piwik.org/security/ http://www.avast.com/bug-bounty
×
×
  • Create New...