Публикации по теме 'hacking'
Сначала ищем второй флаг
Решая головоломку CTF на vulnhub, я заметил, что мне как-то удалось пропустить шаг. Я первым нашел второй флаг. Выполнив задание, я посмотрел на решения некоторых других людей и заметил, что они использовали блокировку портов для получения начального доступа к машине. Мой подход казался немного обманчивым, но я смог получить root-доступ без этого шага.
Я выполнил еще несколько задач, найденных на vulnhub , но пока считаю это самым сложным. Я думал, что это будет хорошая рецензия, так..
Эксплуатация онлайн-игр и смягчение последствий.
Привет, в этой теме я хочу поделиться своим опытом и подходом к безопасности, как предотвратить злоупотребление вашей системой или сервером в любой игре.
Позвольте мне представить игру, которую я выбираю, это eudemons online.
В eudemons online есть таблица с именем cq_action , где все действия npc указаны в этой таблице. Например, это VIP NPC, где вы каждый день даете вознаграждение своему игроку.
В eudemons cq_action есть 6 столбцов: Id, next_id, id_fail, тип, данные и параметр...
Веб-вызов Джо — Google CTF 2017
Я принимал участие в отборочных турнирах Google 2017 Capture The Flag и в этом году мне посчастливилось стать частью команды Hackmethod . Этот тип Capture the Flags не является частью вашей типичной игры-стрелялки или пейнтбольного матча, но включает в себя группу задач, в которых отдельные лица или команды сражаются за рейтинги, используя преимущества различных методологий взлома, реверс-инжиниринга, знаний в области криптографии и иногда даже играть в реальном сценарии атаки-защиты..
Codefest CTF 2018: Записи
Эта игра была очень интересной! Я играл со своей командой серверов Discord, основанной на канале, который вырос из моего канала YouTube. Присоединяйтесь к нам на следующий конкурс, это отличная семья! Https://discord.gg/fwdTp3J https://youtube.com/johnhammond010
Мы боролись за место в топ-10 большую часть игры, но в итоге упали и заняли 17-е место. Все еще не так уж плохо!
Https://www.hackerrank.com/contests/codefest-ctf-18/leaderboard/1
Халява
Это просто...
Давайте построим вещь! (Часть третья)
Добро пожаловать обратно! Поскольку я, кажется, нашел свой ритм письма, я решил, что продолжу пахать с этой серией постов о создании чего-то. Вы можете найти предыдущие посты здесь и здесь . Подводя итог, я:
Настроил мою локальную среду разработки для TypeScript. Разработал очень простую реализацию паттерна Observer .
Благодаря этим мелочам у меня появился действительно простой способ уведомления компонентов, когда что-то меняется в моем состоянии. Далее идет действительно..
PicoCTF 2021: трансформация
Основная концепция обратной инженерии сообщения о скрытом файле.
Предыстория
Я занимаюсь Bug Bounty уже пару лет, как вы, возможно, знаете, большинство людей, работающих в этой области, имеют много общего. Типы фильмов, которые они смотрят, программы, с которыми нужно работать, и даже одна и та же группа пользователей YouTube, у которых можно получить информацию и получить дополнительные навыки.
Но что общего у большинства или всех Bug Hunters - это CTF . Я вроде как знал, что..
Можно ли автоматизировать Bug Bounties с помощью Wfuzz?
Практическое нечеткое тестирование для обнаружения распространенных веб-уязвимостей
Фаззинг - это способ поиска ошибок с помощью автоматизации. Он включает в себя предоставление широкого спектра недопустимых и неожиданных данных приложению и последующий мониторинг приложения на предмет исключений. В частности, фаззинг веб-приложений - это область фаззинга веб-приложений для выявления распространенных веб-уязвимостей, таких как проблемы с инъекциями, XSS и т. Д.
Я обсуждал, как..