Jump to content

Krane

Members
  • Posts

    15
  • Joined

  • Last visited

  • Days Won

    2

Everything posted by Krane

  1. Fiecare initiativa are ca punct de prezentare un site wordpress care ramane neupdatat ani de zile. (fiipregatit.ro, politialocala*x*.ro, universitatii, etc) Potrivit legii, exista undeva, cumva, vreo metoda tip bug bounty? Honestly m-am saturat sa vad "operation romania" cu RCE pe wordpress 1.0 ./exploit si un deface sau un stored xss, sunt atat de low hanging fruits care pot fi remediate atat de usor ex: in prezent daca faci un request la transport public [oras romania] in api cu un startdate din anul 0001, dai shutdown la api timp de ~1h (ce opreste toate serviciile si 3rd party app din functionare din orasu respectiv) nu mai zic nimic cum ne putem implica ca cetateni in asa ceva, si also sa primim ceva la schimb (bani/diplome/etc) ps: Sugestii tip "sparge si da-le mail" nu prea functioneaza pentru ca nu stii peste ce dai, si chiar si sa nu dai peste nimic, egal de intenti nu ai autorizatie pana si SuperBet are program de bug bounty 😕 Backgroundu meu sa nu fiu prea specific Certificari Securitate Facultate pe domeniu Experienta de munca ce m-ar considera medium in securitate partea Red Team
  2. Salut, as vrea sa-mi lasi si mie un link de la discordul comunitatii si unde se organizeaza viitoarele CTF-uri.
  3. .
  4. Dupa ce scrii mult code intr-un limbaj, probleme de securitate devin usor de descoperit, spre exemplu ieri am citit un program de c#, era vorba de o conextiune client server si logica daca esti admin sau nu si asa era facuta pe "if user.ipaddr = addr" unde addr ar fi addr din noua conexiune facuta catre server, deci daca ai putea sa-ti manipulezi pachetu de date cand il trimiti in server poti impersona un admin mai ales din cauza ca nu encriptie si packetele se puteau citi usor. Dar guideul e foarte bun, am citit niste lucruri la care nu m-am gandit pana acum sau poate ca nu mi-au trecut neaparat prin cap, mersi de post !
  5. Daca vrei am gasit pe net IDA 6.8, decompilerul e misto dar nu vad vreo diferenta intre el si cel de ghidra, singura diferenta probabil e ca in IDA iti arata calling convention ce e bun daca vrei sa apelezi functii din programu respectiv dupa pointeri Vreau sa spun ca daca ai nevoie de tooluri poti sa imi dai mesaj
  6. Mersi de sfat, chesti cu Try Catch am incercat, dar mie imi da crash regardless, doar ca la "throw" an folosit altceva, chestia ce ti-o autocompleteaza Visual studio, probabil ca trebuia sa pun illegalmemoryexception, Eu in trecut am incercat "assert()" si dadea o eroare cu un MessageBox() in fata, aia a fost singura daca cand am fost aproape de un "Try catch", mersi de sfata acum o sa ma uit peste illegalmemoryexception, daca merge e super bine
  7. Orice tip de auto payload si script kiddie tools sunt detectate de pana si cele mai slabe antivirusuri indiferent daca sunt criptate "FUD" sau metode "shikata_ga_nai=))" Daca iti scrii propriu cod pana si python trece de antivirusuri, proiectu de WIP am scris la el vreo 2h dar meeeh UI-ul e facut cu un wrapper pentru ImGui dar still se misca bine si e mult mai usor de scris socketuri in python
  8. zip2john + un wordlist din /usr/share/wordlists parca era locatia default in kali, daca nu reusesti atunci fa-ti o partitie din RAM de 1gb si scrie-ti un script de python care generaza parole de tip AAAA AAAB si in 2 zile o sa-l spargi pentru ca totul se misca extrem de rapid fiind disku cu viteza ramului nu a hardului sa ssdului
  9. Sa spunem ca local_player se afla la "game.exe + 0xDEADBEEF" si offsets: 0x10, 0x20, 0x30 DWORD mem::FindDMAAddy(DWORD ptr, std::vector<DWORD> offsets) { DWORD addr = ptr; for (unsigned int i = 0; i < offsets.size(); ++i) { addr = *(DWORD*)addr; addr += offsets[i]; } return addr; } Best case scenario eu nu intervin si codu merge perfect, dar Eu imi ating local player dupa ce iau valoarea de la pointeru de baza + toate cele 3 offseturi, daca unul din ele este NULL, atunci programul da crash si implicit jocul. Si atunci o metoda ar fi ca functia sa returneze bool true sau false in functie de i == offsets.size(), si fals daca nu a ajuns acolo pe un check foarte simplu de if(*(DWORD*)addr + offsets[i]) checkul asta o sa vada da urmatorele instructiuni din loop nu o sa dea crash si o sa -i mai pun un parametru *local_player_addr = addr; ca sa am si adresa complet sa fie totul ok metoda asta o folosesc si astazi si asa verific daca am local_player si e totul okay, doar ca ieri am stat si m-am gandit, daca nu sunt curios de local_player si ar trebuii sa fie niste variable spre exemplu cand te uiti la replay, si scorul lui este 0? daca el e tratat in derefrence ca si nullptr, si aici m-am cam oprit pentru ca nu imi vine nici o idee inafara de cum am spus si inainte, sa verific daca i == offsets.size(); e sfarsitu si sa intoarca, e oare vreo metoda mai eficienta sau pur si simplu mai multe solutii?
  10. Salut, cel mai recent proiect al meu e un mic RAT in Python, Adminul are access la un control panel facut cu ImGUI https://github.com/ocornut/imgui, am multe proiecte si experienta in alte limbaje cum ar fi c++ si c#, dar consider ca ma pot descurca in python in functie de ce are nevoie, poti sa-mi lasi un mesaj aici sau pe discord @ krane#8118 github: https://github.com/kranercc
  11. Daca vrei ceva frumos care nu necesita configurari extra, nu tine loguri, si deschizi porturi doar prin nc -nlvp port iti sugerez sa iti iei de pe ; http://ipjetable.net/ Eu l-am folosit foarte mult, ip-ul e dinamic in momentul in care te deconectezi de pe el se schimba, si are servere doar in franta, daca te intereseaza strict black hat si sa-ti ascunzi urmele poti sa folosesti asta ca un vpn pe langa restu metodelor tale. Nu folosi proxychains pentru nmap [indiferent proxychains n sau proxychains4.ceva] pentru ca daca te lasa sa scanezi la sfarsit cand sa primesti outputul iti da eroare [testata de mine] sau daca nu, nu o sa te lase deloc, chiar daca pui -Pn. BTW nu stiu daca ai studiat mult timp treaba asta dar un pro tip pe care pot sa ti-l dau, vezi ca nu multe vpnuri ascund ipv6, deci foarte mare grija la leakuri de genul si dezactiveaza ipv6 cand intri intr-un vpn sudo sysctl -w net.ipv6.conf.all.disable_ipv6=1 sudo sysctl -w net.ipv6.conf.default.disable_ipv6=1 sudo sysctl -w net.ipv6.conf.lo.disable_ipv6=1 Sa nu iti pierzi timpul cu bug bountyuri pentru ca nu stii ceea ce nu stii, adica esti prea la inceput ca sa poti concura cu oamenii care fac asta de ceva timp si rezolva buguri de atata timp, e ca si cand ai incerca sa repari o masina cand tu nu stii in ce directie se desurubeaza un surub. Daca esti curios sa inveti de la "inceput" hacking, am un PDF + video content de la un leak din 2016 a unui baiat ce si-a cumparat OSCP-ul cand era atunci, si iti pot da materialul ala sa studiezi, eu am versiunea din 2020 ma tot gandesc sa ascund orice trace care au pus ei pe matriale si sa-l vand dar pana atunci ti-l pot pe cel din 2016 gratuit, daca esti curios poti sa-mi dai mesaj pe discord [krane#8118] sau aici dar nu sunt prea activ pe forum.
  12. e cool, dar bookmarkurile sunt mai folositoare pentru mine pentru ca am mai mult control decat 1 singur terminal
  13. .
×
×
  • Create New...