Jump to content

pr00f

Active Members
  • Content Count

    1193
  • Joined

  • Last visited

  • Days Won

    9

pr00f last won the day on July 25

pr00f had the most liked content!

Community Reputation

295 Excellent

About pr00f

  • Rank
    Registered user

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Daca dai search pe net gasesti link catre Attendance Login System, ceva "Simple application for employee attendance" bazat pe CodeIgniter - locul din care provine hash-ul tau, cel mai probabil. Scrie in README ca parola este "admin". Mergand mai departe, In libraria de management de parole gasesti modalitatea de generare, verificare, etc. a parolelor. In special, gasesti si segmentele: const HASH_SECTIONS = 4; const HASH_ALGORITHM_INDEX = 0; const HASH_ITERATION_INDEX = 1; const HASH_SALT_INDEX = 2; const HASH_PBKDF2_INDEX = 3; sha256 - algoritmul 1000 - numarul de iteratii afMG... - salt gjbZ... - functia de derivare, info mai jos in cod /* * PBKDF2 key derivation function as defined by RSA's PKCS #5: https://www.ietf.org/rfc/rfc2898.txt * $algorithm - The hash algorithm to use. Recommended: SHA256 * $password - The password. * $salt - A salt that is unique to the password. * $count - Iteration count. Higher is better, but slower. Recommended: At least 1000. * $key_length - The length of the derived key in bytes. * $raw_output - If true, the key is returned in raw binary format. Hex encoded otherwise. * Returns: A $key_length-byte key derived from the password and salt. * * Test vectors can be found here: https://www.ietf.org/rfc/rfc6070.txt * * This implementation of PBKDF2 was originally created by https://defuse.ca * With improvements by http://www.variations-of-shadow.com */
  2. Pentru port scanning merge si GNU netcat. Permite single port, sau range. nc -z 127.0.0.1 80 && echo open # sau nc -zv 127.0.0.1 80-1024 # verbose printing
  3. hack the box are diverse challenges, pe langa masinile active. Pe WeChall gasesti mai multe linkuri cu diverse wargames, pe overthewire stiu sigur ca sunt si de reverse engineering (ca tot ai dat exemplu). htb:
  4. Doar de curiozitate am incercat asta. Echivalentul a ce e mai sus, din gnu utils. Functional pe WSL, ca sa nu-mi sara lumea-n cap. λ for i in {1..100000}; do echo "1$((RANDOM))1;2$((RANDOM))2" >> foo.txt; done λ wc -l foo.txt 100000 foo.txt λ head -5 foo.txt 1115171;2177222 1141431;236462 196431;2104792 183611;2123182 1290431;2181642 # inline sed λ time sed -i 's/;/\n/' foo.txt sed -i 's/;/\n/' foo.txt 0.03s user 0.00s system 99% cpu 0.026 total # tr λ time (cat foo.txt | tr ';' '\n' | tee foo.txt) ( cat foo.txt | tr ';' '\n' | tee foo.txt; ) 0.00s user 0.03s system 64% cpu 0.045 total # awk λ time (cat foo.txt | awk -F ';' '{print $1 "\n" $2}' | tee foo.txt) ( cat foo.txt | awk -F ';' '{print $1 "\n" $2}' | tee foo.txt; ) 0.01s user 0.01s system 129% cpu 0.016 total
  5. Teoretic, nu prea ai ce face impotriva unui atac de genul, 802.11 permite lucrul asta. Asta este mai mult o problema dpdv al threat modeling, si nu a tehnologiei. Ai putea totusi sa faci viata atacatorului putin mai grea; ce-mi vine acum in minte: majoritatea adaptoarelor/cipurilor folosite pentru acest lucru lucreaza doar pe 2.4 GHz, iar majoritatea tool-urilor care trimit pachete de deautentificare o fac 'directional' catre clientii AP-urilor vizate (nu stii AP, nu cunosti in mod cert clientii - atentie, clientii fac leak la numele AP-urilor pe care le cauta si te dai de gol). Avand aceste doua lucruri in minte, poti folosi un router dual-band strict pe 5 GHz, sau daca sunt necesare retele pe ambele plaji de frecvente (2.4 si 5), te asiguri ca numele celor doua retele nu au legatura intre ele, si ca MAC-urile lor sunt foarte diferite - majoritatea vendorilor schimba ultimii 1-2 octeti la retelele wifi de pe acelasi device. De ce totusi nu iti permiti ca clientii sa piarda conexiunea? Se poate implementa o verificare simpla, care permite sistemului sa mearga in continuare fara clienti, avand in vedere ca re-autentificarea se face foarte rapid. Ar mai fi o treaba sa comunici prin BT, dar ai spus ca schimbarea tehnologiei nu se ia in considerare, si totodata exista riscuri mari si acolo.
  6. pr00f

    Ajutor

    din vremurile apuse ale 2013 (2013-09-29-135522_670x827_scrot.png)
  7. pr00f

    da

    Ba, io am gasit doar cele de mai jos. Dupa blocat apar popup-uri dar se inchid singure si e relativ ok. Merge filmul sa mearga on-click, dupa cateva refresh-uri, pe langa asteptat cele 60 secunde pentru "update VLC". Iti recomand calduros un s-o fut pe ma-ta, daca tu crezi ca cineva o sa se uite pe bune la filme pe site-ul tau de cacat.
  8. pr00f

    Protonmail

    Folosesc eu ProtonMail Plus pentru custom domain. Este rapid, simplu, are de toate, aplicatia pe telefon e super, si recent au introdus si plugin pentru Thunderbird. Sunt ok.
  9. Step aside python \o/. Meanwhile, curl wttr.in/Tokyo
  10. O sa fie ceva de baut/mancat in cadrul ballroom-ului (inafara de restaurant, banuiesc), sau trebuie sa dam fuga prin alte parti? Avem voie cu bautura/mancare, pe langa restul de "echipament"? "strice"
  11. https://www.shodan.io/search?query=PK5001Z+port%3A23 ¯\_(ツ)_/¯
  12. LEARN TO TAME OPENBSD QUICKLY. http://www.openbsdjumpstart.org/#/
  13. https://imgur.com/a/hjZa3 Luate dintr-un avion Ryanair. Daca nu-s ok, sterg.
×
×
  • Create New...