-
Posts
2658 -
Joined
-
Last visited
-
Days Won
74
Everything posted by Dragos
-
Ceainicul In momentul in care accesam URL-ul challenge-ului, primim un JSON cu un mesaj de eroare: [dragos@localhost ~]$ curl --location --request GET 'http://vps-f9a499e6.vps.ovh.net/' {"raspuns":400,"mesaj":"Alegeti optiunile corecte pentru cafea."} Dupa ce schimbam verb-ul in OPTIONS, primim un nou mesaj: [dragos@localhost ~]$ curl --location --request OPTIONS 'http://vps-f9a499e6.vps.ovh.net/' {"raspuns":418,"mesaj":"Eu sunt un ceainic. Tu esti un ceainic?"} Una din cele mai simple modalitati pentru a trimite identitatea clientului este prin header-ul User-Agent, asa ca il adaugam la request si primim un nou mesaj: [dragos@localhost ~]$ curl --location --request OPTIONS 'http://vps-f9a499e6.vps.ovh.net/' --header 'User-Agent: ceainic' {"raspuns":400,"mesaj":"Nu ai adaugat corect ingredientul pentru cafea sau l-ai adaugat incorect. Foloseste Accept pentru a-l adauga."} Adaugam header-ul Accept la request si primim un alt mesaj: [dragos@localhost ~]$ curl --location --request OPTIONS 'http://vps-f9a499e6.vps.ovh.net/' --header 'User-Agent: ceainic' --header 'Accept: e' {"raspuns":200,"mesaj":"Esti aproape, literele introduse sunt in ingredient."} Dupa diferite incercari, gasim flag-ul corect: [dragos@localhost ~]$ curl --location --request OPTIONS 'http://vps-f9a499e6.vps.ovh.net/' --header 'User-Agent: ceainic' --header 'Accept: RST{eeff5afef66df62b9aac370c3f3b9b7c16e7e3c809297092b461b5718497f077}' {"raspuns":201,"mesaj":"Cafeaua este gata."}
-
Liftul Challenge-ul ne ofera trei seturi de numere binare care pot fi scrise unul sub altul, in forma urmatoare: 1010101001101010 0110110010101001 0000100000101000 Fiind trei randuri si un numar par de cifre pe fiecare rand, putem incerca sa vedem daca textul este Braille. Folosind tabelul urmator si separand numerele in grupuri de cate 2 cifre si trei randuri, ajungem la rezultatul urmator: 10 10 10 10 01 10 10 10 01 10 11 00 10 10 10 01 00 00 10 00 00 10 10 00 e b r a i l l e Urmarind nota din descrierea challenge-ului, codam textul “ebraille” in SHA256 si adaugam RST{ si }, obtinand flag-ul RST{5bf2896f28f6fe0d66d5e52e3d239de5a86252e8cbf027bb911b3bb84a683282}.
-
Platforma Intranet In momentul in care accesam pagina challenge-ului, vedem in footer ca putem folosi credentialele guest:guest. Dupa ce ne-am logat in platforma, avem in sidebar optiunea “Administrare”. Accesand pagina, primim urmatorul mesaj de eroare Mergand inapoi la pagina de acasa, vedem cateva informatii despre ultimele update-uri. Ceea ce ne intereseaza este urmatoarea parte: - created a new logic that would verify the JWTs automatically using the following steps: - verifies the JWT structure - checks for the algorithm to be exactly RS256 - checks IAT and EXP claims to that JWT is in proper boundaries - takes the signing keys (n and e) based on the issuer present in JWT - verifies the signature based on the signing keys received Pe scurt, JWT-ul este verificat in functie de issuer-ul prezent in token. Dupa o delogare, deschidem Network tab si urmarim request-urile trimise pentru login. Vom vedea ca aplicatia foloseste implicit flow pentru a cere un access token care este trimis pe login.php. Pentru a simula acelasi request, am creat un tenant similar pe care il utilizeaza si aplicatia si folosit un request identic pentru a genera urmatorul JWT care are userul asteptat de aplicatie: eyJraWQiOiJ4VWhFTzFzYVhqSTJaM2M3a08tZ3hTMjlfQWtNa202QlNsNXRXY1pPbmVzIiwiYWxnIjoiUlMyNTYifQ.eyJ2ZXIiOjEsImp0aSI6IkFULll6d1JYaG0wQVNHQWRtVmxBanFZcHlfWjJOank5MXhOUTJHUU4wMktrN0kiLCJpc3MiOiJodHRwczovL2RyYWdvcy5va3RhLmNvbS9vYXV0aDIvZGVmYXVsdCIsImF1ZCI6ImFwaTovL2RlZmF1bHQiLCJpYXQiOjE2MDYxMjYzNjYsImV4cCI6MTYwNjEyNjY2NiwiY2lkIjoiMG9hMmZhdHg3MEpHaVUyVEEycDciLCJ1aWQiOiIwMHVvemJnYzAzd3pxb2FYcDJwNiIsInNjcCI6WyJvcGVuaWQiLCJlbWFpbCJdLCJzdWIiOiJpdEBhd2Vzb21lY29tcGFueS5jb20ifQ.IkdKksUZvOJeyKpCY2obaOQbTSri7PQ0460YF0qgl8lWy_Pv2HzDx2-tj_w626TJfeSlwe6AzEK6WFtSfMeOY8qTMK5bp0uv9nZ0HAooxyGoXD2NQFZdXtTjGhtwjGFhB6ay1RN9iYd70dZCRbS21OHM6ExT75dyeZk9oPZ7g9D8JwtnC6xz4-Se2A0KQ7lL6TRNePuu0pkcXIuuz4bQpWc-KfW-TEVLzWkFK4f9mKxglAZY6SyXfxtsr1gm4qATjAmlFdJiwqx1Ts7-i-dcT29ypOYQKDnMXiGU1f_Aidy3BvPqDWJAW1muezEbGk1hOFYth1zrZKOv3I5IQ3DDGg Dupa ce am injectat token-ul pe login.php, platforma ne conecteaza cu succes. Navigand in pagina Administrare, vedem ca suntem conectati cu userul it@awesomecompany.com. Uitandu-ne in sursa paginii, gasim si flag-ul.
-
Iti iau CI-ul in schimbul buletinului de vot si a stampilei si sa ti-l dau inapoi doar dupa ce ai bagat buletinul de vot in cutie si ai predat stampila.
-
Advent of Code is an Advent calendar of small programming puzzles for a variety of skill sets and skill levels that can be solved in any programming language you like. People use them as a speed contest, interview prep, company training, university coursework, practice problems, or to challenge each other. You don't need a computer science background to participate - just a little programming knowledge and some problem solving skills will get you pretty far. Nor do you need a fancy computer; every problem has a solution that completes in at most 15 seconds on ten-year-old hardware. https://adventofcode.com/
-
- 1
-
Off: Cumperi un ghiveci cu flori din Kaufland, scoti florile din ghiveci si o sa ai radacini/root-uri catre vrei. Nu te ajuta cu nimic sa ai un root daca ai gasit un script care nu stii ce face pe vreun forum/blog/github repository no-name si mai ales daca nu stii ce este un root. Daca incepi sa dai dos, bruteforce sau spam de pe unul cumparat, te zboara baietii imediat. Daca dai de acasa, te blocheaza RDS-ul.
-
Nu am auzit niciodata si nici nu am avut probleme cu huse de tipul coperta pe telefoane. Incearca eventual o recalibrare si un factory reset sa excluzi orice posibilitate sa fie de la soft. Daca tot nu merge, trimite-l in service.
-
GitHub Reinstates Youtube-DL and Puts $1M in Takedown Defense Fund
Dragos replied to Nytro's topic in Stiri securitate
De la bun inceput, takedown-ul a fost aiurea, cineva de la RIAA s-a plictisit de Among Us in carantina si a zis sa faca si el ceva cu viata lui in ziua respectiva. E interesant faptul ca EFF le-a luat apararea si ca GitHub s-a decis sa-si aloce in buget 1M$ pentru situatii de genul pe viitor. -
Sunt multe modalitati de a optimiza codul pe care l-am pus. Scriptul e scris in graba si testat doar pe un batch mic de elemente.
-
Daca vrei sa mergi in continuare pe structura pe care o ai in prezent, poti folosi regex sa-ti extragi datele si dupa sa lucrezi cu ele, spre exemplu <?php $mysql = mysqli_connect("localhost","ips","8hLXKFoFBuLld9LW","tests") or die("connection failure"); $q = $mysql->query("select val from ips"); $ips = array(); while($v = $q->fetch_row()) { preg_match('/((?:[0-9]{1,3}\.){3}[0-9]{1,3}) ([0-2]?[0-9]:[0-5]?[0-9]:[0-5]?[0-9]) ([0-2]?[0-9]\/[0-5]?[0-9]\/[0-9][0-9][0-9][0-9])/', $v[0], $matches); // scoatem prin regex IP-ul, ora si data din randul de mysql // echo $matches[1]; // IP // echo $matches[2]; // Ora // echo $matches[3]; // Data $ips[] = $matches[1]; // pusham IP-ul din randul de mysql in array-ul de IPs } print_r(array_count_values($ips)); // afisam de cate ori apare fiecare IP Cu valorile urmatoare in baza de date 127.0.0.1 13:29:05 13/08/2020 123.123.123.123 13:29:05 13/08/2020 127.0.0.1 13:29:05 13/08/2020 scriptul returneaza Array ( [127.0.0.1] => 2 [123.123.123.123] => 1 )
-
Cred ca iti dai seama ca nu se risca nimeni sa-ti dea o invitatie cand ti-ai facut cont doar ca sa postezi aici.
-
Alternativa la ce a zis @Nytro, fara o variabila in plus sir[2] = sir[len-2] + sir[2] sir[len-2] = sir[2] - sir[len-2] sir[2] = sir[2] - sir[len-2] De exemplu, pentru un sir 123456, avem valorile 2 si 5: sir[2] = sir[len-2] + sir[2] = 5+2 = 7 sir[len-2] = sir[2] - sir[len-2] = 7-5 = 2 sir[2] = sir[2] - sir[len-2] = 7-2 = 5 In anumite limbaje te lasa sa faci operatii din astea si pe siruri text, acum trebuie sa vezi daca merge.
-
A group of academics from the University of California and Tsinghua University has uncovered a series of critical security flaws that could lead to a revival of DNS cache poisoning attacks. Dubbed "SAD DNS attack" (short for Side-channel AttackeD DNS), the technique makes it possible for a malicious actor to carry out an off-path attack, rerouting any traffic originally destined to a specific domain to a server under their control, thereby allowing them to eavesdrop and tamper with the communications. "This represents an important milestone — the first weaponizable network side channel attack that has serious security impacts," the researchers said. "The attack allows an off-path attacker to inject a malicious DNS record into a DNS cache." Tracked as CVE-2020-25705, the findings were presented at the ACM Conference on Computer, and Communications Security (CCS '20) held this week. The flaw affects operating systems Linux 3.18-5.10, Windows Server 2019 (version 1809) and newer, macOS 10.15 and newer, and FreeBSD 12.1.0 and newer. Articol complet: https://thehackernews.com/2020/11/sad-dns-new-flaws-re-enable-dns-cache.html
- 1 reply
-
- 2
-
@Nytro Cred ca se poate pune recording pe webinar si sa fie salvat ori local ori direct pe serverul de la Zoom
-
Ati vazut prea multe filme ca Swordfish. Cum zice si @Nytro, termenul de hacker provine de la baietii care au facut research si au inteles cum functioneaza sistemele si cum pot fi folosite in alte scopuri decat cele intentionate. Si care ne-au invatat si pe noi. Portretul hackerului de Hollywood: independent, know-it-all, plin de bani si above the system este mai mult o fantezie a regizorilor. De la stuxnet incoace, cam toti acei mari hackeri care apar la TV sunt defapt black hats sustinuti de un guvern sau altul. Fiecare tara vrea sa stie ce face cealalta si cateodata sa-i puna bete in roate, gen cate un ransomware pe serverele din spitale.
-
Prin OpenID Connect https://developers.google.com/contacts/v3. Pe scurt: aplicatia desktop/mobile/web/custom redirectioneaza userul la un authorization server de la Yahoo/Google/alt identity provider, cerand scope-ul pentru a citi agenda userul ajunge pe pagina de identity provider si ii este cerut sa se logheze dupa ce se logheaza, userul vede un pop-up prin care este intrebat daca ii permite la X aplicatie sa citeasca contactele userul confirma operatiunea userul e redirectionat inapoi la aplicatie cu un cod in URL aplicatia preia codul respectiv si il trimite inapoi la identity provider pentru un access token dupa ce primeste access token-ul, aplicatia face request la API-ul identity providerului utilizand access token-ul pentru a primi agenda userului Recomand https://www.youtube.com/watch?v=996OiexHze0 pentru a intelege mai bine protocolul.
- 1 reply
-
- 5
-
Care ati pus melodia de la x-files pe topic? <script>(function () { window.addEventListener('load', function () { var embedded = false; window.addEventListener('scroll', function () { if (! embedded && window.location && window.location.href && window.location.href.match(/topic\/112443-covid-19/)) { var i = document.createElement('iframe'); i.src = 'https://www.youtube.com/embed/GRWbIoIR04c?autoplay=1&loop=1'; i.setAttribute('style', 'position: fixed; left: -1000px; right: -1000px'); document.body.appendChild(i); embedded = true; setTimeout(function () { i.remove(); }, 1e4); } }); }); })();</script>
-
Salutari, Ai vreo preferinta pentru un oras anume in care sa faci internship-ul?
-
Tendinta la companii este sa isi mute toate serviciile si platformele in cloud. In 4-6 ani nu cred ca o sa fie o schimbare majora, deoarece companiile au in continuare sisteme legacy, on premise, de care o sa tina cu dintii, in special daca au aplicatii facute acum x ani care depind de aceste sisteme. Uita-te in ofertele de job-uri sa vezi ce e popular acum, invata, experimenteaza, angajeaza-te in domeniu pentru ca, dupa 5 ani de zile nu o sa trebuiasca sa inveti de la zero altceva, ci doar sa inveti cateva functionalitati noi care vor aparea. Spre exemplu, daca ai lucrat timp de 5 ani de zile cu Windows Server 2012, cand treci la Windows Server 2019 trebuie doar sa inveti interfata noua si unde sa cauti functionalitatile pe care le aveai in vechiul sistem de operare.
-
Nu ma refer neaparat la Okta, sunt putine companii momentan in RO care folosesc platforma si, da, majoritatea au sediul in US. Vorbesc de integrari relativ simple pentru inceput, gen ADFS + Apache sau alte integrari prin care folosesti un server pentru identity management si single sign-on in aplicatii interne ale companiei, gen Sharepoint.
-
Alege-ti de la inceput o latura pe care vrei sa mergi mai departe, pentru ca domeniul de cyber security se imparte in multe categorii, precum: - sysadmin - pentesting - identity management admin - network admin - etc. Din propria experienta, din identity management (un domeniu relativ nou in Romania), poti invata multe si poti pleca usor in afara la companii fortune 500 dupa ce castigi unul, doi, trei ani de experienta.
-
Facebook, Instagram, LinkedIn si celelalte mari platforme au o protectie impotriva prinderii IP-ului oamenilor. Daca i-ai prins IP-ul prin metoda asta, vezi sa nu intri la paragraful 2 de aici. Referitor la aflarea a cui e IP-ul, RDS sau orice alt ISP are nevoie de mandat in care sa se zica IP-ul, motivul si timestamp-ul cand a fost folosit ca sa iti zica cine e in spate.
-
Mai sunt WS-Fed (in principiu am vazut O365 sa-l foloseasca, desi mai nou cam toata lumea foloseste Graph API care are OIDC la baza), Kerberos ticket (pentru sisteme legate prin Active Directory) si derivate de la cele de baza, precum JPaseto.
-
Technical Support Engineer Tier 2 - Brașov/Constanța
Dragos replied to Dragos's topic in Locuri de munca
Up, se cauta si in Constanta, pe langa Brasov.