Публикации по теме 'computer-security'


самый дальний, GCCSCTF 2017
Мы создали приложение для расчета расстояния между двумя звездами, посмотрим, сможете ли вы найти что-нибудь полезное. nc 23.21.85.112 8030 самый дальний Мы как d4rkc0de участвовали в GCCSCTF и заняли 3-е место в квалификации . Мы с нетерпением ждем участия в финале конкурса в Дели. В GCCSCTF задача Farthest была довольно интересной. Это была единственная пешка, и разгадывать ее было чертовски сложно. Но, тем не менее, у этой пешки есть чему поучиться. root@d4rkc0de:~#..

Взлом CTF 2016, запись ez_pz
ez_pz В образовательной системе версии 6.0 большинство учащихся не обращали внимания на новейшие разработки в области кибербезопасности. Этот киберкурс учит основам киберэксплуатации, которые необходимы для получения работы в кибербизнесе. Сделайте этот кибер-хак прямо сейчас! ez_pz был легкой добычей при взломе ctf. Это 32-битный исполняемый файл ELF, и мы можем легко получить псевдокод в IDA. void *chall() { size_t v0; // eax@1 void *result; // eax@3 char s; // [sp+Ch]..

Разработка нового подхода к оценке уязвимости
Разработка нового подхода к оценке уязвимостей Я пишу исследовательскую работу (надеюсь, она будет признана таковой), в которой будет представлен альтернативный способ оценки профессионалами компьютерной безопасности потенциального воздействия недавно выпущенной технической уязвимости в их среде. Общеизвестно, что каждая среда уникальна по-своему; одна уязвимость может нанести ущерб в одной среде, но может считаться безвредной в другой. Взаимодействие систем и компонентов в среде..

Три разные вещи: 17 июня 2019 г.
ИИ не нуждается в наблюдении, расширения Мари Кондо для Chrome и Slack никогда не заменят электронную почту Данные, наблюдение и гонка вооружений ИИ ИИ не аналогичен крупным научным проектам прошлого века, которые принесли нам атомную бомбу и высадку на Луну. ИИ — это наука, которой могут заниматься многие разные группы с самыми разными ресурсами, что делает ее ближе к компьютерному дизайну, чем к космической гонке или ядерному соревнованию. Для исследования искусственного..

Написание расширения Burp — часть первая
Это первая часть из серии, которую я планирую написать о том, как создавать расширения Burp . Я заинтересовался написанием расширений Burp в предыдущей компании, где нам посчастливилось провести исследовательские презентации, а затем представить их нашим коллегам. Моей первой темой презентации было написание расширения Active Scanning в Burp, которое будет искать XXE (XML External Entity Injection). Я также реализовал отдельное приложение, которое могло работать на хосте (внешнем по..

ROPing крестражи, pwnable.kr
Волан-де-Морт спрятал свою расколотую душу в семи крестражах. Найдите все крестражи и РАЗДЕЛАЙТЕ их! автор: jiwon choi ssh [email protected] -p2222 (pw: гость) Хоркруксы - это 32-битный двоичный файл ELF, который инициализирует в памяти 7 хоркруксов Волан-де-Морта. У Horcuxes есть случайные константы, которые нам нужно вывести, чтобы победить Волан-де-Морта. horcruxes@prowl:~$ ./horcruxes Voldemort concealed his splitted soul inside 7 horcruxes. Find all horcruxes, and..

Малые вычисления и установка на безопасность
История современных вычислений - это история мышления о больших вычислениях (масштаб, централизация, элитарность и патернализм), заражающего все, к чему он прикасается, поскольку программирование становится больше профессией, чем ремеслом. В процессе он создает здания практик - полезных в ситуациях с большими вычислениями - которые бездумно применяются за пределами их соответствующих границ, заставляя проекты малых вычислений попадать в ограничения дизайна больших вычислений. Одна из..