Jump to content

Dragos

Moderators
  • Posts

    2652
  • Joined

  • Last visited

  • Days Won

    72

Everything posted by Dragos

  1. Pune te rog link fara adf.ly sau alte mizerii de URL shortener cu reclame.
  2. Sunt ok daca deja ai o baza cat de cat si vrei o certificare. De exemplu, eu am avut un capitol dedicat framework-urilor de JavaScript in care mi-a bagat pe gat toate framework-urile si dupa m-a intrebat chestii minuscule din fiecare framework care sunt mentionate o data sau de doua ori in tot cursul. La fel, cursurile de limba straina care sunt obligatorii nu sunt bine structurate (de exemplu germana A2 te invata pentru B2/C1) si de abia le treci fara sa retii mare chestie.
  3. Nu mai suntem in 2006 cand erau sms si email bombere la fiecare colt de strada. Aplicatiile care trimit SMS-uri sunt de obicei protejate de chestii de genul si, daca tot se intampla sa vina un flux mare de request-uri pentru SMS-uri, nu o sa dureze mult pana cineva o sa primeasca o alerta si o sa repare problema. De asta nu o sa vezi vreun bomber sa fie publicat pe undeva sau cineva sa se riste sa ti-l dea pe a-l lui.
  4. An infosec firm accidentally published a proof-of-concept exploit for a critical Windows print spooler vulnerability that can be abused by rogue users to compromise Active Directory domain controllers. The security hole, tracked as CVE-2021-1675, can be exploited by a low-privileged user to execute code as an administrator on a system running the print spooler service. Initially Microsoft classified it as a local privilege escalation flaw in June's Patch Tuesday run of Windows updates – but on 21 June that classification was upped to describe it as a remote-code execution vuln meaning it can be pulled off over a network. Reclassification was for a good reason: infosec folk realized that by lightly tweaking the proof-of-concept code circulating in the wild, a malicious or compromised domain-authenticated user could execute code at the SYSTEM-level on, say, a domain controller via the vulnerable Windows Print Spooler service running on that box. That's bad news. CVE-2021-1675 is exploitable without any high privileges and results in remote SYSTEM from a regular Domain User's account. The public PoC required little modification (I added ability to select domain) but works more or less out-of-the-box on a Windows 2019 DC. Patch quickly! — Hacker Fantastic (@hackerfantastic) June 30, 2021 Currently scored at 7.8 on the CVSSv3.1 scale with a "critical" severity rating, CVE-2021-1675 affects Windows Server 2008, Server 2012, Server 2016, Server 2019, Windows RT, and desktop OSes 7, 8, and 10. Informed infosec people on Twitter have suggested sysadmins should disable the Windows print spool service on domain controllers as an immediate mitigation. Some have claimed the Patch Tuesday mitigation doesn't work. Matthew “Hacker Fantastic” Hickey told The Register: "In my opinion this is the most significant incident to happen to Windows enterprise systems this year and people need to prioritize disabling the print spooler service on domain controllers and mission critical servers to prevent exploitation of this issue. He told us the exploit works "on a fully patched and updated (as of yesterday) Windows 2019 domain controller" - as seen on Hickey's posted screenshot of his test system with "the exploit being used". Fully patched Windows 2019 domain controller, popped with 0day exploit (CVE-2021-1675) from a regular Domain User's account giving full SYSTEM privileges. Disable "Print Spooler" service on servers that do not require it. pic.twitter.com/6SUVQYy5Tl — Hacker Fantastic (@hackerfantastic) June 30, 2021 He added: "It works from any domain user to exploit any network server using print spooler service, which is enabled by default on domain controllers. "Ransomware gangs will be quick to use this in their attacks and previously compromised low-value desktops could be used to take control of the entire Windows estate using this bug to then deliver their malware." Martin Lee, technical lead at Cisco Talos, said: "Exploits such as this underline how important it is to both securely authenticate users and be in a position to identify unusual network activity. "Escalation of privilege vulnerabilities continue to be discovered, meaning that we must ensure that lost or stolen credentials cannot be used on their own to authenticate a user to a domain. "Equally, security teams need to be equipped with the tools that allow the identification and triage of unusual network activity. An unprivileged user uploading a new printer driver to the print server isn't an everyday occurrence and should raise suspicions." Sursa: https://www.theregister.com/2021/06/30/windows_print_spool_vuln_rce/
  5. Pentru evaziune fiscala e un pic dubios sa fii extradat, adica il pui pe om laolalta cu teroristii. Da, il prinzi pe teritoriul tarii tale, dar daca e in complet alta tara, de ce si de unde ai autoritate?
  6. Aparent sunt badge-uri noi care ies din sectiunea lor. Nu stiu daca ar trebui sa aiba o dimensiune stabilita, dar par a fi din alt film decat badge-ul de Newbie.
  7. Pentru scutirea de impozit, depinde foarte mult de codul CAEN. Eu la fostul loc de munca am fost Developer Support Engineer, dar ca si cod CAEN am avut operator (care nu e scutit de impozit), deci e in functie si de ce face angajatorul, cum a zis si @Nytro. In aceeasi masura, ca sa fii scutit de impozit, trebuie sa ai facultatea de informatica/inginerie/calculatoare/etc. terminata. Cam toate companiile care au pozitia structurata pe scutirea de impozit cer neaparat facultatea in domeniu ca sa le fie mai usor cu calcularea taxelor. Daca vrei sa iti gasesti un job stabil si bine platit, e ok sa faci niste cursuri pentru inceput (recomand Link Academy) si sa-ti faci si un portofoliu (gen GitHub). La facultate o sa inveti bazele programarii, bazelor de date si alte zeci de cursuri care sunt acolo doar ca sa ajungi la numarul de credite.
  8. Dragos

    Bac 2021

    Pune mâna pe carte și învață comentarii, caracterizări, integrale, derivate și biologie/chimie/fizică sau informatică.
  9. Daca tot se considera a fi script kiddies talentati, sa invete macar sa nu se promoveze cu numele si prenumele pe Facebook. Nu-i inteleg, astia dau in site-uri care nu contin nimic interesant de dragul de a le cripta si de a face bani de un pachet de tigari si o cafea la tonomat.
  10. 0x435446: https://github.com/RSTCon/ctf-rst-writeups/blob/main/0x435446/writeup.pdf Kayn: https://github.com/RSTCon/ctf-rst-writeups/blob/main/Kayn/writeup.pdf Tiz: https://github.com/RSTCon/ctf-rst-writeups/blob/main/Tiz/writeup.pdf ZNQ: https://antoniomacovei.com/blog/rst-ctf-2021-writeup / https://github.com/RSTCon/ctf-rst-writeups/blob/main/ZNQ/writeup.html
  11. Crypto - Biletul criptat https://github.com/RSTCon/ctf-rst-crypto/tree/main/Biletul criptat - Strabunicul lui Cezar https://github.com/RSTCon/ctf-rst-crypto/tree/main/Strabunicul lui Cezar - Asteroidul https://github.com/RSTCon/ctf-rst-crypto/tree/main/Asteroidul - Steagnul corupt https://github.com/RSTCon/ctf-rst-crypto/tree/main/Steagul corupt Diverse - Animalul https://github.com/RSTCon/ctf-rst-diverse/tree/main/Animalul - Poza https://github.com/RSTCon/ctf-rst-diverse/tree/main/Poza Forensics - Traficant https://github.com/RSTCon/ctf-rst-forensics/tree/main/Traficant - RST https://github.com/RSTCon/ctf-rst-forensics/tree/main/RST Networking - Reteaua https://github.com/RSTCon/ctf-rst-networking/tree/main/Reteaua - Server https://github.com/RSTCon/ctf-rst-networking/tree/main/Server Reversing - Crackpass https://github.com/RSTCon/ctf-rst-reversing-crackpass - NoFlag https://github.com/RSTCon/ctf-rst-reversing-noflag Stegano - Hecsagon https://github.com/RSTCon/ctf-rst-stegano/tree/main/Hecsagon - Sigla https://github.com/RSTCon/ctf-rst-stegano/tree/main/Sigla - Valuri https://github.com/RSTCon/ctf-rst-stegano/tree/main/Valuri - Stegano II https://github.com/RSTCon/ctf-rst-stegano/tree/main/Stegano II Web - API https://github.com/RSTCon/ctf-rst-web-api - Elevi https://github.com/RSTCon/ctf-rst-web-elevi - Admin https://github.com/RSTCon/ctf-rst-web-admin - SMS-uri https://github.com/RSTCon/ctf-rst-web-sms-uri - Onboarding https://github.com/RSTCon/ctf-rst-web-onboarding Challenge-urile au fost create de membrii forumului @YKelyan, @Nytro si @Dragos.
  12. Pentru challenge-ul "Onboarding", au fost probleme la nivel de cod si nu inregistra userii ok. Am reparat problema si challenge-ul se poate rezolva.
  13. Am dat drumul la un nou challenge, https://ctf.rstforums.com/challenges#SMS-uri. Challenge-ul o sa dea si cateva hint-uri pentru o parte din celelalte challenge-uri care nu au fost rezolvate pana acum.
  14. Nota: Daca gasiti vreo problema la nivel de server pentru challenge-urile web (aka RCE sau root access), trimiteti un pm mie si lui @Nytro si acordam puncte extra.
  15. Va rog nu va faceti cont pe forum doar pentru a cere invitatie. Nu stim cine sunteti, de ce sunteti in stare si nu se risca mai nimeni sa va trimita o invitatie si sa-si piarda contul ca faceti prostii.
  16. Un exemplu simplu: ai numarul 6 si trebuie sa gasesti din ce numere a fost format. Utilizatorul a facut operatia 1+5, dar tu poti sa ai urmatoarele variante 0+6, 1+5, 2+4, 3+3, 4+2+5+1 si 6+0, pe langa scaderi, inmultiri, impartiri, etc. Cum stii pe care o alegi? La fel si cu functiile injective, iti fac o "insumare" (depinde de algoritm) de date, pierzand mare parte din ele. Cand incerci sa faci reverse, te vei lovi de problema de mai sus. Singura posibilitate de "decriptare" a unui hash este prin criptarea tuturor cuvintelor, parolelor, etc. care ar rezulta hash-ul. Poti face bruteforce, dictionary attack sau folosi rainbow tables, gen https://cmd5.org/. Pentru sha-256 sau sha-512 posibilitatea de coliziune (doua stringuri criptate sa dea acelasi "hash") este mica, dar fara un calculator cuantic, o sa stai ani sau sute de ani de zile sa incerci toate combinatiile.
  17. https://www.aircrack-ng.org/doku.php?id=cracking_wpa
  18. Informatiile prezentate in articole par sa fie adevarate (nu am stat sa verific numar cu numar), dar ca sa fie mai usor: Moderna: https://dap.ema.europa.eu/analytics/saw.dll?PortalPages&PortalPath=%2Fshared%2FPHV DAP%2F_portal%2FDAP&Action=Navigate&P0=1&P1=eq&P2="Line Listing Objects"."Substance High Level Code"&P3=1+40983312 Pfizer: https://dap.ema.europa.eu/analytics/saw.dll?PortalPages&PortalPath=%2Fshared%2FPHV DAP%2F_portal%2FDAP&Action=Navigate&P0=1&P1=eq&P2="Line Listing Objects"."Substance High Level Code"&P3=1+42325700 AstraZeneca: https://dap.ema.europa.eu/analytics/saw.dll?PortalPages&PortalPath=%2Fshared%2FPHV DAP%2F_portal%2FDAP&Action=Navigate&P0=1&P1=eq&P2="Line Listing Objects"."Substance High Level Code"&P3=1+40995439 Apreciez transparenta datelor la nivelul UE, dar de aici pana la a zice ca mass media corporatista vrea sa ascunda asta, e cale lunga. De putut pot sa le prezinte la stiri, dar ori o sa fie boring, ori lumea nu o sa inteleaga nimic din numere, ori o sa-i sperie si mai tare pe antivaxxeri sa iasa in strada si sa urle ca "un vaccin facut e un gratar pierdut".
  19. Nu prea ai ce sa faci daca ei pot demonstra ca au platit oamenii, desi miroase urat a Caritas - nu stii cum vin banii, daca sunt suficienti bani sa-ti dea, cum manageriaza ei banii. Nu as risca. Au mai fost si alte incercari mai ok in altii precedenti, VivaSMS (primeai sms-uri cu reclame targhetate de la companii care foloseau serviciul si pentru fiecare sms castigai cativa centi, la fel primeai bani pentru cine se inscria sub tine) si Lyoness (pentru fiecare plata primeai o particica inapoi, pentru primele 2,3,4 niveluri sub tine de recomandari primeai si tu o parte din ce plateau oamenii). Atata timp cat intelegi de unde vin banii, poti sa castigi si tu la randul tau, de exemplu pentru Lyoness stiu pe cineva care s-a folosit de pozitia sa de fost cantaret si manager la o companie sa stranga mii de oameni sub el si omul si-a facut casa si toate cele din castiguri.
  20. Dragos

    Modificare apk

    Foloseste Fiddler https://www.telerik.com/blogs/how-to-capture-android-traffic-with-fiddler
  21. Man, dupa ce ca topicul e vechi de 13 ani, mai vrei sa iei si conturile unora care au dat banii pe jocuri? Ce a fost acum 10-15 ani nu o sa mai mearga astazi, cel mai simplu motiv ar fi datorita MFA-ului. Invata, fa bani din programare, securitate, retelistica, ce vrei tu si i-ati jocurile.
  22. Din ce am inteles, structura ta si valorile sunt ceva de genul CREATE TABLE `tabel1` ( `id` int(11) NOT NULL ) ENGINE=InnoDB DEFAULT CHARSET=latin1; INSERT INTO `tabel1` (`id`) VALUES (1); CREATE TABLE `tabel2` ( `id` int(11) NOT NULL, `identifier` varchar(100) NOT NULL ) ENGINE=InnoDB DEFAULT CHARSET=latin1; INSERT INTO `tabel2` (`id`, `identifier`) VALUES (1, 'license:21312321312312321'); CREATE TABLE `tabel3` ( `identifier` varchar(100) NOT NULL, `timp` int(11) NOT NULL ) ENGINE=InnoDB DEFAULT CHARSET=latin1; INSERT INTO `tabel3` (`identifier`, `timp`) VALUES ('license:21312321312312321', 100); COMMIT; si vrei o relationare sa-ti aduca identifier din tabelul 3 dupa ID-ul din tabelul 1 select tabel3.timp, tabel2.identifier from tabel3 inner join tabel2 on tabel2.identifier=tabel3.identifier inner join tabel1 on tabel2.id=tabel1.id and tabel1.id=1 # aici pui ID-ul din tabelul 1 EDIT: Daca vrei doar ce este dupa : din tabelul 2 select tabel3.timp, SUBSTRING_INDEX(tabel2.identifier,":",-1) as "license" from tabel3 inner join tabel2 on tabel2.identifier=tabel3.identifier inner join tabel1 on tabel2.id=tabel1.id and tabel1.id=1 # aici pui ID-ul din tabelul 1
  23. Merge perfect acum. Nu recunosc algoritmul, dar, la cum arata codul, e cel mai probabil un crypter care imbarliga codul si pune denumiri similare pentru variabile si functii ca sa fie greu de facut reverse engineering pe el. Daca nu recunoaste altcineva tipul de aplicatie care a generat codul in felul asta, cel mai sigur ar fi sa-l iei la mana sa il decodezi.
  24. Intra pe https://pastebin.com/edit/9mrCpNhx si vezi "Paste Exposure:" sa nu fie setat "Private".
×
×
  • Create New...