Jump to content

Dragos

Moderators
  • Posts

    2653
  • Joined

  • Last visited

  • Days Won

    73

Posts posted by Dragos

  1. 1. Dadeam inainte la doctori, mai ales cand trebuia sa merg cu familia.

    2. Romania, momentan nu am plecat din cauza pandemiei si nu am de gand sa plec.

    3. In IT se castiga destul de bine relativ la costurile zilnice. Poti primi acelasi salariu pe care il primeste spre exemplu cineva din Luxembourg/Belgia/Franta si poti trai linistit in tara.

    4. Depinde foarte mult de ce se intampla in politica in anii urmatori. Ma uit la Polonia unde partidul lor de extrema dreapta (PiS) a acaparat tot si a mers mana in mana cu biserica catolica (ex. la cursurile lor de educatia sanitara se vorbeste despre cum femeia trebuie sa fie supusa barbatului, ca asa scrie in biblie). Sunt sanse sa o luam si noi pe aratura cu tractorul si sa redevenim un stat feudal, dar, cum am zis, depinde de politicieni si de cat de mult pun botul la ce le cere biserica.

    5. Am intrat in NATO ca aveau oamenii nevoie de soldati in Afghanistan, am intrat in UE pe spatele sarbilor (Kosovo). Nu cred ca exista vreun plan sa iesim din niciuna, dar depinde iarasi de politicieni. AUR latra destul de mult la toate restrictiile impuse de guvern si uite asa o sa castige 20-30% la alegerile viitoare si sunt sanse sa-i duca capul sa propuna aceleasi mizerii pe care le propun cei din Polonia.

    • Upvote 1
  2. Sunt ok daca deja ai o baza cat de cat si vrei o certificare. De exemplu, eu am avut un capitol dedicat framework-urilor de JavaScript in care mi-a bagat pe gat toate framework-urile si dupa m-a intrebat chestii minuscule din fiecare framework care sunt mentionate o data sau de doua ori in tot cursul. La fel, cursurile de limba straina care sunt obligatorii nu sunt bine structurate (de exemplu germana A2 te invata pentru B2/C1) si de abia le treci fara sa retii mare chestie.

    • Upvote 2
  3. Nu mai suntem in 2006 cand erau sms si email bombere la fiecare colt de strada. Aplicatiile care trimit SMS-uri sunt de obicei protejate de chestii de genul si, daca tot se intampla sa vina un flux mare de request-uri pentru SMS-uri, nu o sa dureze mult pana cineva o sa primeasca o alerta si o sa repare problema. De asta nu o sa vezi vreun bomber sa fie publicat pe undeva sau cineva sa se riste sa ti-l dea pe a-l lui.

    • Like 2
    • Upvote 5
  4. An infosec firm accidentally published a proof-of-concept exploit for a critical Windows print spooler vulnerability that can be abused by rogue users to compromise Active Directory domain controllers.

    The security hole, tracked as CVE-2021-1675, can be exploited by a low-privileged user to execute code as an administrator on a system running the print spooler service. Initially Microsoft classified it as a local privilege escalation flaw in June's Patch Tuesday run of Windows updates – but on 21 June that classification was upped to describe it as a remote-code execution vuln meaning it can be pulled off over a network.

     

    Reclassification was for a good reason: infosec folk realized that by lightly tweaking the proof-of-concept code circulating in the wild, a malicious or compromised domain-authenticated user could execute code at the SYSTEM-level on, say, a domain controller via the vulnerable Windows Print Spooler service running on that box. That's bad news.

     

    CVE-2021-1675 is exploitable without any high privileges and results in remote SYSTEM from a regular Domain User's account. The public PoC required little modification (I added ability to select domain) but works more or less out-of-the-box on a Windows 2019 DC. Patch quickly!

    — Hacker Fantastic (@hackerfantastic) June 30, 2021
    Currently scored at 7.8 on the CVSSv3.1 scale with a "critical" severity rating, CVE-2021-1675 affects Windows Server 2008, Server 2012, Server 2016, Server 2019, Windows RT, and desktop OSes 7, 8, and 10.

     

    Informed infosec people on Twitter have suggested sysadmins should disable the Windows print spool service on domain controllers as an immediate mitigation. Some have claimed the Patch Tuesday mitigation doesn't work.

     

    Matthew “Hacker Fantastic” Hickey told The Register: "In my opinion this is the most significant incident to happen to Windows enterprise systems this year and people need to prioritize disabling the print spooler service on domain controllers and mission critical servers to prevent exploitation of this issue.

     

    He told us the exploit works "on a fully patched and updated (as of yesterday) Windows 2019 domain controller" - as seen on Hickey's posted screenshot of his test system with "the exploit being used".

    Fully patched Windows 2019 domain controller, popped with 0day exploit (CVE-2021-1675) from a regular Domain User's account giving full SYSTEM privileges. Disable "Print Spooler" service on servers that do not require it. pic.twitter.com/6SUVQYy5Tl

     

    — Hacker Fantastic (@hackerfantastic) June 30, 2021

    He added: "It works from any domain user to exploit any network server using print spooler service, which is enabled by default on domain controllers.

     

    "Ransomware gangs will be quick to use this in their attacks and previously compromised low-value desktops could be used to take control of the entire Windows estate using this bug to then deliver their malware."

     

    Martin Lee, technical lead at Cisco Talos, said: "Exploits such as this underline how important it is to both securely authenticate users and be in a position to identify unusual network activity.

     

    "Escalation of privilege vulnerabilities continue to be discovered, meaning that we must ensure that lost or stolen credentials cannot be used on their own to authenticate a user to a domain.

     

    "Equally, security teams need to be equipped with the tools that allow the identification and triage of unusual network activity. An unprivileged user uploading a new printer driver to the print server isn't an everyday occurrence and should raise suspicions."

     

    Sursa: https://www.theregister.com/2021/06/30/windows_print_spool_vuln_rce/

    • Upvote 2
  5. Pentru scutirea de impozit, depinde foarte mult de codul CAEN. Eu la fostul loc de munca am fost Developer Support Engineer, dar ca si cod CAEN am avut operator (care nu e scutit de impozit), deci e in functie si de ce face angajatorul, cum a zis si @Nytro.

     

    In aceeasi masura, ca sa fii scutit de impozit, trebuie sa ai facultatea de informatica/inginerie/calculatoare/etc. terminata. Cam toate companiile care au pozitia structurata pe scutirea de impozit cer neaparat facultatea in domeniu ca sa le fie mai usor cu calcularea taxelor.

     

    Daca vrei sa iti gasesti un job stabil si bine platit, e ok sa faci niste cursuri pentru inceput (recomand Link Academy) si sa-ti faci si un portofoliu (gen GitHub). La facultate o sa inveti bazele programarii, bazelor de date si alte zeci de cursuri care sunt acolo doar ca sa ajungi la numarul de credite.

    • Upvote 1
  6. Crypto

    - Biletul criptat https://github.com/RSTCon/ctf-rst-crypto/tree/main/Biletul criptat

    - Strabunicul lui Cezar https://github.com/RSTCon/ctf-rst-crypto/tree/main/Strabunicul lui Cezar

    - Asteroidul https://github.com/RSTCon/ctf-rst-crypto/tree/main/Asteroidul

    - Steagnul corupt https://github.com/RSTCon/ctf-rst-crypto/tree/main/Steagul corupt

     

    Diverse

    - Animalul https://github.com/RSTCon/ctf-rst-diverse/tree/main/Animalul

    - Poza https://github.com/RSTCon/ctf-rst-diverse/tree/main/Poza

     

    Forensics

    - Traficant https://github.com/RSTCon/ctf-rst-forensics/tree/main/Traficant

    - RST https://github.com/RSTCon/ctf-rst-forensics/tree/main/RST

     

    Networking

    - Reteaua https://github.com/RSTCon/ctf-rst-networking/tree/main/Reteaua

    - Server https://github.com/RSTCon/ctf-rst-networking/tree/main/Server

     

    Reversing

    - Crackpass https://github.com/RSTCon/ctf-rst-reversing-crackpass

    - NoFlag https://github.com/RSTCon/ctf-rst-reversing-noflag

     

    Stegano

    - Hecsagon https://github.com/RSTCon/ctf-rst-stegano/tree/main/Hecsagon

    - Sigla https://github.com/RSTCon/ctf-rst-stegano/tree/main/Sigla

    - Valuri https://github.com/RSTCon/ctf-rst-stegano/tree/main/Valuri

    - Stegano II https://github.com/RSTCon/ctf-rst-stegano/tree/main/Stegano II

     

    Web

    - API https://github.com/RSTCon/ctf-rst-web-api

    - Elevi https://github.com/RSTCon/ctf-rst-web-elevi

    - Admin https://github.com/RSTCon/ctf-rst-web-admin

    - SMS-uri https://github.com/RSTCon/ctf-rst-web-sms-uri

    - Onboarding https://github.com/RSTCon/ctf-rst-web-onboarding

     

    Challenge-urile au fost create de membrii forumului @YKelyan, @Nytro si @Dragos.

    • Like 1
    • Upvote 1
  7. Un exemplu simplu: ai numarul 6 si trebuie sa gasesti din ce numere a fost format. Utilizatorul a facut operatia 1+5, dar tu poti sa ai urmatoarele variante 0+6, 1+5, 2+4, 3+3, 4+2+5+1 si 6+0, pe langa scaderi, inmultiri, impartiri, etc. Cum stii pe care o alegi?

     

    La fel si cu functiile injective, iti fac o "insumare" (depinde de algoritm) de date, pierzand mare parte din ele. Cand incerci sa faci reverse, te vei lovi de problema de mai sus.

    Singura posibilitate de "decriptare" a unui hash este prin criptarea tuturor cuvintelor, parolelor, etc. care ar rezulta hash-ul. Poti face bruteforce, dictionary attack sau folosi rainbow tables, gen https://cmd5.org/. Pentru sha-256 sau sha-512 posibilitatea de coliziune (doua stringuri criptate sa dea acelasi "hash") este mica, dar fara un calculator cuantic, o sa stai ani sau sute de ani de zile sa incerci toate combinatiile.

    • Like 1
    • Upvote 2
  8. Informatiile prezentate in articole par sa fie adevarate (nu am stat sa verific numar cu numar), dar ca sa fie mai usor:

     

    Moderna: https://dap.ema.europa.eu/analytics/saw.dll?PortalPages&PortalPath=%2Fshared%2FPHV DAP%2F_portal%2FDAP&Action=Navigate&P0=1&P1=eq&P2="Line Listing Objects"."Substance High Level Code"&P3=1+40983312

    Pfizer: https://dap.ema.europa.eu/analytics/saw.dll?PortalPages&PortalPath=%2Fshared%2FPHV DAP%2F_portal%2FDAP&Action=Navigate&P0=1&P1=eq&P2="Line Listing Objects"."Substance High Level Code"&P3=1+42325700

    AstraZeneca: https://dap.ema.europa.eu/analytics/saw.dll?PortalPages&PortalPath=%2Fshared%2FPHV DAP%2F_portal%2FDAP&Action=Navigate&P0=1&P1=eq&P2="Line Listing Objects"."Substance High Level Code"&P3=1+40995439

     

    Apreciez transparenta datelor la nivelul UE, dar de aici pana la a zice ca mass media corporatista vrea sa ascunda asta, e cale lunga. De putut pot sa le prezinte la stiri, dar ori o sa fie boring, ori lumea nu o sa inteleaga nimic din numere, ori o sa-i sperie si mai tare pe antivaxxeri sa iasa in strada si sa urle ca "un vaccin facut e un gratar pierdut".

    • Upvote 1
  9. Nu prea ai ce sa faci daca ei pot demonstra ca au platit oamenii, desi miroase urat a Caritas - nu stii cum vin banii, daca sunt suficienti bani sa-ti dea, cum manageriaza ei banii. Nu as risca.

     

    Au mai fost si alte incercari mai ok in altii precedenti, VivaSMS (primeai sms-uri cu reclame targhetate de la companii care foloseau serviciul si pentru fiecare sms castigai cativa centi, la fel primeai bani pentru cine se inscria sub tine) si Lyoness (pentru fiecare plata primeai o particica inapoi, pentru primele 2,3,4 niveluri sub tine de recomandari primeai si tu o parte din ce plateau oamenii). Atata timp cat intelegi de unde vin banii, poti sa castigi si tu la randul tau, de exemplu pentru Lyoness stiu pe cineva care s-a folosit de pozitia sa de fost cantaret si manager la o companie sa stranga mii de oameni sub el si omul si-a facut casa si toate cele din castiguri.

  10. 1 hour ago, DavidEoro said:

    mie  nu imi merge siteul

     

     

    Man, dupa ce ca topicul e vechi de 13 ani, mai vrei sa iei si conturile unora care au dat banii pe jocuri? Ce a fost acum 10-15 ani nu o sa mai mearga astazi, cel mai simplu motiv ar fi datorita MFA-ului.

    Invata, fa bani din programare, securitate, retelistica, ce vrei tu si i-ati jocurile.

    • Upvote 2
  11. Din ce am inteles, structura ta si valorile sunt ceva de genul

     

    CREATE TABLE `tabel1` (
      `id` int(11) NOT NULL
    ) ENGINE=InnoDB DEFAULT CHARSET=latin1;
    
    INSERT INTO `tabel1` (`id`) VALUES
    (1);
    
    CREATE TABLE `tabel2` (
      `id` int(11) NOT NULL,
      `identifier` varchar(100) NOT NULL
    ) ENGINE=InnoDB DEFAULT CHARSET=latin1;
    
    INSERT INTO `tabel2` (`id`, `identifier`) VALUES
    (1, 'license:21312321312312321');
    
    CREATE TABLE `tabel3` (
      `identifier` varchar(100) NOT NULL,
      `timp` int(11) NOT NULL
    ) ENGINE=InnoDB DEFAULT CHARSET=latin1;
    
    INSERT INTO `tabel3` (`identifier`, `timp`) VALUES
    ('license:21312321312312321', 100);
    COMMIT;

     

    si vrei o relationare sa-ti aduca identifier din tabelul 3 dupa ID-ul din tabelul 1

     

    select tabel3.timp, tabel2.identifier from tabel3
    inner join tabel2 on tabel2.identifier=tabel3.identifier
    inner join tabel1 on tabel2.id=tabel1.id and tabel1.id=1 # aici pui ID-ul din tabelul 1

     

    EDIT: Daca vrei doar ce este dupa : din tabelul 2

     

    select tabel3.timp, SUBSTRING_INDEX(tabel2.identifier,":",-1) as "license" from tabel3
    inner join tabel2 on tabel2.identifier=tabel3.identifier
    inner join tabel1 on tabel2.id=tabel1.id and tabel1.id=1 # aici pui ID-ul din tabelul 1

     

    • Like 1
  12. 3 minutes ago, WIK said:

    l-am pus pe dedicatul meu acum n-ar trebui sa nu mearga.

     

    Merge perfect acum.

     

    Nu recunosc algoritmul, dar, la cum arata codul, e cel mai probabil un crypter care imbarliga codul si pune denumiri similare pentru variabile si functii ca sa fie greu de facut reverse engineering pe el.

    Daca nu recunoaste altcineva tipul de aplicatie care a generat codul in felul asta, cel mai sigur ar fi sa-l iei la mana sa il decodezi.

×
×
  • Create New...