Wykop.pl Wykop.pl
  • Główna
  • Wykopalisko230
  • Hity
  • Mikroblog
  • Zaloguj się
  • Zarejestruj się
Zaloguj się

Popularne tagi

  • #ciekawostki
  • #informacje
  • #technologia
  • #polska
  • #swiat
  • #motoryzacja
  • #podroze
  • #heheszki
  • #sport

Wykop

  • Ranking
  • Osiągnięcia
  • FAQ
  • O nas
  • Kontakt
  • Reklama
  • Regulamin
Gynvael

Gynvael

Dołączył 18 lat i 6 mies. temu
  • Obserwuj
  • Akcje 544
  • Znaleziska 372
  • Mikroblog 172
  • Obserwujący 399
  • Obserwowane 3
imlmpe
imlmpe
18.09.2015, 10:43:23
  • 35
Interesująca metoda ukrywania kodu pod #linux - użyteczna do przemycania np. exploitów w prawilnym kodzie ( ͡º ͜ʖ͡º)

Aby utworzyć plik z ukrytym kodem, wykonaj polecenie:

echo -e "#"'!'"/bin/bash\necho co ten unknow...\n#\e[2A\necho nic tu nie ma\nexit 0;"
imlmpe - Interesująca metoda ukrywania kodu pod #linux - użyteczna do przemycania np....

źródło: comment_0Jzh5zC6SebyLtFJutPNdHmwgn8Zn6Vn.jpg

Pobierz
  • 25
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Gynvael
Gynvael 18.09.2015, 23:07:01
  • 6
Hah. To tak w ramach ciekawostki dodam fragment loga z IRCa z dzisiaj (kanał zaufanej trzeciej strony):
<@Gynvael> <@BIGHard_> https://scontent-lhr3-1.xx.fbcdn.net/hphotos-xpf1/t31.0-8/12028679_1153668901313153_3745340112232089816_o.jpg
<@Gynvael> heh
<@Gynvael> na finalach DEF CON CTF rok temu jeden team nas tak zrobil
<@Gynvael> (nie tylko nas zreszta)
<@Gynvael> wbili na nasz serwer i dopisali do crontaba
  • Odpowiedz
fenix7557
fenix7557
06.09.2015, 17:00:26
  • 11
Dobra książka się szykuje: http://gynvael.coldwind.pl/?lang=pl&id=566
#programowanie
  • 16
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Gynvael
Gynvael 06.09.2015, 21:34:11
  • 2
@1080p, @unstyle
Mogę Was tu „pingnąć” jak się pojawi pre-order / na półkach jeśli chcecie - taki alarm-clock-author-as-a-service ;)
  • Odpowiedz
Gynvael
Gynvael 06.09.2015, 23:03:34
  • 0
@sedziam: Jasne, dopisany do listy :)
  • Odpowiedz
Gynvael
Gynvael 07.09.2015, 07:18:13
  • 1
@KrzaQ: Niech będzie #gynvaelzp :)
Z tego co mi wydawca rano napisał, to przedsprzedaż zacznie się w ciągu 3-4 dni.
  • Odpowiedz
Gynvael
Gynvael 08.09.2015, 07:50:47
  • 0
@oxern: będą, ale niestety z opóźnieniem kilku tygodni :(
  • Odpowiedz
Gynvael
Gynvael 08.09.2015, 08:17:46
  • 0
@oxern: :) ta powinna być zgodnie z planem
  • Odpowiedz

76

W tej grze MMORPG, żeby być lepszym od innych musisz zostać.. prawdziwym hakerem

W tej grze MMORPG, żeby być lepszym od innych musisz zostać.. prawdziwym hakerem

Popularność gier MMORPG (Massive Multiplayer Online Role-Playing Games) od lat na całym świecie wzrasta, tak samo jak liczba sposobów by w tych grach oszukiwać - nierzadko dla pieniędzy

Blackman
z
whatnext.pl
dodany: 23.04.2015, 11:38:08
  • 17
  • #
    swiat
  • #
    gry
  • #
    grymmo
  • #
    mmorpg
  • #
    ciekawostki
  • #
    rozrywka
Gynvael
Gynvael 24.04.2015, 12:50:03
  • 1
Trochę kontekstu ad znalezisko (widzę, że w oryginalnym artykule go zabrakło) - Pwn Adventures to "gra" tworzona na potrzeby Ghost In The Shellcode CTF*. Konkretniej, Pwn Adventures 3 było w tym roku (https://ctftime.org/event/165).

Rozwiązania poszczególnych zadań z Pwn Adventures 3 można znaleźć np. tutaj:
http://lockboxx.blogspot.co.uk/2015/01/ghost-in-shellcode-2015-ctf-writeup-pwn.html
https://github.com/ctfs/write-ups-2015/tree/master/ghost-in-the-shellcode-2015/pwn_adventure
(ew wrzucając w google "write up" i "pwn adventures
  • 1
  • Otrzymuj powiadomienia
    o nowych odpowiedziach

Centurio93
Centurio93
10.01.2015, 14:58:02
  • 1
@Gynvael:

Czekam na Twoją książkę, myślę że będzie zajebista. Kiedy mniej więcej można się jej spodziewać?
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Gynvael
Gynvael 10.01.2015, 19:35:56
  • 0
Postaram się, żeby była ;)
Obecny termin to trzeci kwartał tego roku.
  • Odpowiedz

486

Dragon Sector AMA

Dragon Sector AMA

Jesteśmy polskim zespołem biorącym udział w rozgrywkach CTF (security/hacking). Zapraszamy do zadawania pytań! Odpowiadamy z kont: [$~f968e5bc0e8324648b5945e93fac3bdf~$], @gynvael i [$~2b336e798c3a619fb880bde14725bfca~$] (ew. dodatkowe wymienimy na stronie w linku). Start 8.1.2015 12:00. Koniec 9.1.2015 10:00

dragonsector
z
dragonsector.pl
dodany: 08.01.2015, 10:42:36
  • 306
  • #
    programowanie
  • #
    security
  • #
    hacking
  • #
    ctf
  • #
    ama
Gynvael
Gynvael 08.01.2015, 11:06:23
  • 17
@pawelgawel: Cześć cześć.
Część z nas (chyba większość) zawodowo zajmuje się bezpieczeństwem, tj. pracuje jako pentesterzy, stara się zabezpieczać produkty/sieci firm dla których pracują, analizuje botnety, etc.
Kilka osób jeszcze studiuje (chociaż to nie wyklucza powyższego), a kilka osób pracuje jako admini lub programiści (jeśli mnie pamięć nie myli).
Gynvael
Gynvael 08.01.2015, 11:16:18
  • 22
@kamdz:
1. Niestety na CTFach póki co nie da się zarobić ;)
Owszem, wygrane czasem się zdarzają (czasem nawet całkiem miłe), ale po podliczeniu kosztów (bilety lotnicze, hotele, etc.) wychodzi, że więcej się w to hobby włożyło.

2. Bardzo różnie. Osoby które zakładały DS (tj. ja, j00ru i adam) znają się z IRCa oraz udziału w podobnych konkursach sporo lat temu (np. w Security Days, który był organizowany w Polsce w okolicach
Gynvael
Gynvael 08.01.2015, 11:19:34
  • 19
@AlfaMenel:

Ad "Wasz najtrudniejszy/najgroźniejszy/najbardziej wymagający rywal?"
Zdecydowanie amerykański zespół Plaid Parliament of Pwning (zespół złożony ze studentów i absolwentów Carnegie Mellon University), który zresztą wygrał sezon 2013 i 2011 oraz dwa lata pod rząd wygrali DEF CON CTF (w zasadzie najbardziej prestiżowa impreza w roku).
Gynvael
Gynvael 08.01.2015, 11:20:26
  • 18
@plazma:
Nie samymi komputerami człowiek żyje ;)
Gynvael
Gynvael 08.01.2015, 11:21:43
  • 36
@LostHighway:
Ad 7.
Zaskakująco, ale sporo imion i nazwisk znajdziesz na dragonsector.pl - jak wspominam w opisie, CTFy są w pełni legalne więc nie ma powodu się ukrywać :)

Ad 6.
1234567890, ale mogłem źle zapamiętać ( ͡° ͜ʖ ͡°)
Gynvael
Gynvael 08.01.2015, 11:23:55
  • 14
@polik95:
Hmm... trudne pytanie i chyba nie umiem Ci na nie odpowiedzieć.
Generalnie sporo zdecydowana większość osób od nas ma za sobą przynajmniej 5 lat doświadczenia (przynajmniej hobbystycznego).

Oczywiście należy zaznaczyć, że baaaaaardzo dużo człowiek się uczy podczas gry w CTFy - jest to jeden z powodów dla którego lubię w nich brać udział, zawsze można dowiedzieć się czegoś nowego (poznać jakąś nową sztuczkę, architekturę, język, framework, podejście, itd.).
Gynvael
Gynvael 08.01.2015, 11:34:41
  • 15
@czteroch:
Haha pytanie jak do klanu e-sportowego ;)
Może Cię zaskoczę, ale faktycznie preferuje sprzęt do gier. W swojej głównej konfiguracji mam klawiaturę Logitech G19, myszkę G700 i słuchawki G930.
Gynvael
Gynvael 08.01.2015, 11:37:03
  • 1
@progressbar:
Haha trafiłeś - mi został jeden po secure 2013 ;)
Gynvael
Gynvael 08.01.2015, 11:47:44
  • 19
@bohater:
Moim zdaniem najpierw spróbuj różnych gałęzi bezpieczeństwa (od szukania błędów w sofcie, przez pentesty, krypto, zabezpieczanie sieci, do wszystkiego co tylko można z bezpieczeństwem IT powiązać), a potem staraj się iść w kierunku tego, co Ci najbardziej się spodobało.
Hackme/wargames/CTFy to moim zdaniem też fajny początek, bo pokazują Ci czego się uczyć i przy okazji uczą praktycznego podejścia (szczerze, to osobiście zacząłem właśnie od hackme).

Ogólnie dobrze, że wymieniłeś programowanie - jest
Gynvael
Gynvael 08.01.2015, 11:52:12
  • 37
@LostHighway:
Na jednym CTFie, chyba jeszcze w 2013, było zadanie zwane Mumble Mumble (100 pkt, networking).
Otrzymywało się pcap z zapisem ruchu sieciowego komunikatora Mumble (coś jak team speak, tyle że open src).

Problem jest taki, że mumble używa całkiem niezłego szyfrowania. Sporo drużyn (w tym nasza) rzuciło się do analizy kodu Mumble - a nuż coś nie tak mają z szyfrowaniem. Ale... to było zadanie za 100 pkt i to nie
Gynvael
Gynvael 08.01.2015, 11:55:18
  • 18
@Obywatel915356:
W moim przypadku było to dość wcześniej. Jak miałem 6 czy 7 lat rodzice kupili mi Atari 800XL i była tam gra, która nazywała się "Atari BASIC" i polegała na przeklepywaniu takich dziwnych małych rysuneczków (dzisiaj je nazywam "literami") na ekran, potem pisaniu "RUN", a potem działy się fajne rzeczy ;)
Generalnie wtedy zacząłem z programowaniem/etc (na początku raczej zmieniając przepisywane programy niż je tworząc) i generalnie jeszcze mi
Gynvael
Gynvael 08.01.2015, 11:59:42
  • 0
@Hieronim_Buszewski:
W moim wypadku tego rodzaju zabawy zacząłem od hackme Login Matrix (już chyba nie istnieje stronka z tym) oraz jakimś jeszcze jednym, polskim (dawno już zapomnianym; tbh nawet nazwy nie pamiętam... to było koło 2001-2003 zresztą).
Wcześniej zajmowałem się raczej tylko programowaniem, alto był w zasadzie mój pierwszy kontakt z tego rodzaju konkursami.
Gynvael
Gynvael 08.01.2015, 12:11:27
  • 34
@msgreen:
Krótka odpowiedź brzmi: tak.

Generalnie na blogu mam nawet notkę, która zezwala na atakowanie go. Jest pod nią hall of fame z kilkoma osobami, która znalazły bugi na moim blogu (z czego jeden był dobry, w sensie faktycznie można go było użyć do deface / wbicie na serwer).

Dodam, że na blogu mam też honeypota (fake admin panel) do którego łatwo się włamać i dodać newsa. Większość osób które się w
Gynvael
Gynvael 08.01.2015, 12:16:21
  • 0
@kradzionyLogin:
Ostatnio nie (chociaż 2 miesiące temu jeszcze tak). Teraz raczej BF4.
Gynvael
Gynvael 08.01.2015, 12:24:28
  • 1
@msgreen:
Ad 1.
To nie do końca jest temat AMA, więc najlepiej puść mi to pytanie na mejla po prostu ;)
TL;DR: Warto samemu składać, skill jest ważniejszy niż doświadczenie zawodowe.
Gynvael
Gynvael 08.01.2015, 12:43:37
  • 4
@dragonsector:
1.
Ad pierwsza część pytania:
Trudno mi powiedzieć, studia skończyłem jakiś czas temu i nie do końca wiem co się zmieniło.

Ad druga
Gynvael
Gynvael 08.01.2015, 12:59:16
  • 0
@Pienio69: Uh, niestety, ale muszę zasłonić się NDA :(
Gynvael
Gynvael 08.01.2015, 13:01:43
  • 0
@Marcinowy:
http://www.wykop.pl/link/2325106/dragon-sector-ama/#comment-25550352
Gynvael
Gynvael 08.01.2015, 13:06:00
  • 6
@dragonsector:
Windows+Linux - mam takie śmieszne hybrydowe rozwiązanie (chyba nawet kiedyś trafiło na wykop; https://www.youtube.com/watch?v=8yzgGHA_oIg). W moim przypadku bardzo dobrze się sprawdza i jestem strasznie z niego zadowolony.

Co do programów, to prawdę mówiąc 90% programów podczas CTFów trzeba napisać samemu (Python jest niesamowity do tego; ew. C/C++ jeśli ma być szybkie).
Z tych co używam poza tym, to raczej standard: Fiddler/Chrome/FF do web, IDA Pro do RE, gdb do
Gynvael
Gynvael 08.01.2015, 13:11:17
  • 2
@kradzionyLogin:
Patrz również: http://www.wykop.pl/link/2325106/#comment-25551502

W ramach DS błędów raczej nie szukamy, chociaż jak słusznie zauważyłeś, kilka osób od nas zajmuje się tym zawodowo.
Anyway, na Linuxa trochę patrzyłem i chciałbym mu się przyjrzeć bliżej.
Co do błędów w firmware - to raczej nie jest ograniczone tylko do OSX, ale zgadzam się, że w tym wypadku znika problem mnogości różnych firmware'ów, które mogły zostać użyte.
Gynvael
Gynvael 08.01.2015, 13:13:59
  • 0
@kradzionyLogin:
W moim wypadku coś tam już napisałem w http://www.wykop.pl/link/2325106/#comment-25551502
Lista fajna, chociaż dużo zależy od specyfiki tego co dokładnie robisz i od podejścia. Kilka narzędzi z tej listy używam, na kilka tylko popatrzyłem z ciekawości.
Jak pisałem już w kilku odpowiedziach, dość często trzeba samemu coś naklepać lub oskryptować (przy czym widzę, że to też zostało ujęte na tej liście).
Gynvael
Gynvael 08.01.2015, 13:19:04
  • 4
@kradzionyLogin:
2.
Bez wykonania analizy trudno mi odpowiedzieć na to pytanie. Generalnie wiesz jak jest - jeśli ktoś zaliczy wpadkę, to o tym słychać. Jeśli ktoś ma bezpieczeństwo na dobrym poziomie lub nikt go nie "sprawdzi", to takich danych nie ma.
Pentestów w Polsce nie robiłem, więc nie mam nawet danych anegdotycznych, ale przypuszczam, że jest jak wszędzie - trochę dobrze zabezpieczonych firm/instytucji, trochę średnio i wiele w ogóle nie
Gynvael
Gynvael 08.01.2015, 13:20:02
  • 4
@JedynyNiepowtarzalny:
127.0.0.1, chyba że masz IPv6, to ::1 ( ͡° ͜ʖ ͡°)
Gynvael
Gynvael 08.01.2015, 13:20:46
  • 4
@despiaciu: PC, BF4, SC2 i CS:* jako kibic ;)
Gynvael
Gynvael 08.01.2015, 13:21:25
  • 0
@kisiele:
Osobiście tego nie analizowałem i wiem tyle co w sieci napisali.
(Anyone?)
Gynvael
Gynvael 08.01.2015, 13:22:23
  • 2
@Pro-Xts:
Jak pisałem niżej, raczej nie odpowiemy na to pytanie - NDA itp. Przepraszam :(
Gynvael
Gynvael 08.01.2015, 13:30:13
  • 4
@kisiele: Fajne pytania ;)
Generalnie zgadzam się z Tobą. Szczególnie w przypadku web maili używanie przy okazji GPG jest toporne.
Zresztą, ostatnio jak patrzyłem na jakiś dodatek do gmail/chrome do GPG to znalazłem jakieś RCE w zasadzie od ręki (http://gynvael.coldwind.pl/?id=487 - zresztą, mieliśmy kolizje z Krzyśkiem Kotowiczem, który w tym samym czasie znalazł te błędy).
Oczywiście to było już kilka lat temu i przypuszczam, że teraz jest lepiej.
Sporą
Gynvael
Gynvael 08.01.2015, 13:33:44
  • 4
@bumni:
Wiesz co, nie wiem jak z zakładaniem, ale kojarzę że ze dwie osoby od nas walczą ze zdejmowaniem ;)
http://hackaday.io/project/723-reverse-engineering-toshiba-r100-bios
Gynvael
Gynvael 08.01.2015, 13:36:37
  • 3
@dragonsector: Herbata ;)
Gynvael
Gynvael 08.01.2015, 13:37:13
  • 4
@msgreen: Na razie bez szczegółów, ale tak.
Gynvael
Gynvael 08.01.2015, 13:45:23
  • 0
@Pienio69:
Ah. Hmm, to może ktoś inny będzie w stanie odpowiedzieć. Ja pracowałem w Polsce / dla polskiej firmy jakieś 8-9 lat temu i była to moja pierwsza praca, więc zarabiałem po prostu mało (co dla studenta i tak było bardzo miłe).
Gynvael
Gynvael 08.01.2015, 13:53:02
  • 4
@SebusPL:
1. Tak, we wszystkie 3.
2. Nie - nie znam.

Jak pisałem wcześniej, ja tam zawsze hackme/wargames/ctfy lubiłem.
Zresztą, ostatnio w ogłoszeniu o pracę na pentestera widziałem wzmiankę o CTFach
Gynvael
Gynvael 08.01.2015, 13:53:42
  • 3
@Vierling:
Wszystkie! ( ͡° ͜ʖ ͡°)ノ⌐■-■
Gynvael
Gynvael 08.01.2015, 13:59:40
  • 0
@kisiele:
Niedawno to było na wykopie, nie?
Jeśli mnie pamięć nie myli jest to też zaimplementowane w bouncy castle (https://www.bouncycastle.org/java.html - przy czym może mnie pamięć mylić).

Natomiast z tego co sprawdzałem niedawno, to prawie nikt z kryptologów na to nie patrzył, więc trudno powiedzieć na jakim to jest poziomie. Wikipedia wspomina tylko o jednym papierku na te temat (w porównaniu do RSA czy AES, to jest to
Gynvael
Gynvael 08.01.2015, 14:00:41
  • 2
@despiaciu: Nie. Na szczęście security/hackingiem można zajmować się w pełni legalnie, o czym zresztą wspominałem na blogu - http://gynvael.coldwind.pl/?id=366 ;)
Gynvael
Gynvael 08.01.2015, 14:02:01
  • 1
@dami_cnc: Z tego co mi wiadomo to w Polsce (i nie tylko) brakuje pentesterów i trudno o kandydatów. To nie jest system 0/1 ofc.
Gynvael
Gynvael 08.01.2015, 14:08:33
  • 1
@paszczur:
1. 24-48h średnio. Zadania są udostępniane albo od razu na początku CTFa (rzadko), albo co kilka godzin.
Rozwiązać je trzeba do końca CTFa.

Jeśli chodzi o faktyczny czas rozwiązania, to:
- bardzo rzadko: ~1-10 min (tylko jeśli rozwiązania są typu grep2pwn - czyli znajdź niezaszyfrowaną flagę
Gynvael
Gynvael 08.01.2015, 14:11:09
  • 1
@ktoosiu:
Nieźle! Dodam, że to /7 to troszkę nie do końca może być prawda... Wydaje mi się, że był też jakiś z numerem -1/7 i 0/7.. i chyba 8/7 ;)

Hehe taaak, pewnie w relacji z Genewy / Insomni'hack to widziałeś. MSLC mają zwyczaj znajdować takie lubi - jest to oczywiście szybko wyłapywane i poprawiane, ale czasem dostają jakieś dodatkowe punkty za to (w zależności od zasad).
Gynvael
Gynvael 08.01.2015, 14:12:12
  • 3
@thekrepa:
Warto jest dbać o bezpieczeństwo (bo czemu by nie).
Przy czym... bezpieczeństwo jest trudne, vide https://www.youtube.com/watch?v=I6yNRMcdXKE
Gynvael
Gynvael 08.01.2015, 14:16:14
  • 4
@kurio: Pisać nie pisałem, ale afair moje video z serii ReverseCraft były tam publikowane.
Gynvael
Gynvael 08.01.2015, 14:33:25
  • 4
@Blaady:
1. To pytanie jest bardzo bardzo ciekawe. Nasuwającą się odpowiedzią jest "nie", natomiast intuicja mi podpowiada, że mogą pojawić się jakieś bardzo dziwne przypadki, gdzie DoS jednej części systemu może wywołać jakieś ciekawe reakcje w innej części.
Szczerze, to kwestia konkretnego przypadku, ale jak pisałem wyżej - raczej nie.

(2-3 nie moja
Gynvael
Gynvael 08.01.2015, 14:34:57
  • 0
@kradzionyLogin:
Chrome korzysta z systemowego proxy by default (chyba można odpalić go z proxy w linii poleceń, ale nigdy nie chce mi się tego robić), a w FF można podać konkretne proxy (np. wskazujące na Fiddlera).
Z drugiej strony, jak z JS mam się bawić, to wolę Chrome.

Czyli.. w zasadzie bardzo mało istotne powody :)
Gynvael
Gynvael 08.01.2015, 14:39:00
  • 3
@dragonsector:
Hehe pamiętam jakieś crypto, gdzie potrzebowaliśmy min. 64gb RAM żeby w rozsądnym czasie je rozwiązać ;)
Ale to był odosobniony przypadek.
Gynvael
Gynvael 08.01.2015, 14:42:11
  • 4
@adas-mrozio:
Na yt planuje wrócić jak tylko się uporam z obecnym projektem (książka). Prawdopodobnie druga połowa tego roku, może wcześniej.

Ad debugger, osobiście używam gdb gdzie się da, natomiast kurcze, muszę w końcu sobie skompilować gdb z Pythonem na windows 64-bit (ostatnio na CTFie zadanko na win64 rozwiązywałem mając 64-bitowy gdb server na windowsie i gdb oskryptowane Pythonem na Linuxie, połączone z gdb server ;p).
WinDBG pod Windowsa jest generalnie
Gynvael
Gynvael 08.01.2015, 14:48:34
  • 0
@mechanicc:
Trudna sprawa. Generalnie nigdy nie bylem fanem certyfikatów, ale antyfanem też nie jestem. Problem ocenienia umiejętności danej osoby jest zdecydowanie problemem trudnym.
Wiem, że niektórzy pracodawcy wymagają certyfikatów, ale... jeśli chodzi o bezpieczeństwo, to raczej bym na certyfikaty nie patrzył jeśli jest inna możliwość weryfikacji umiejętności danej osoby.
Gynvael
Gynvael 08.01.2015, 15:22:21
  • 3
@R4vPL: Woah, ściana pytań!

1. Dobre pytanie. Generalnie trudno mi jest na nie jakoś konkretnie odpowiedzieć. Osobiście zacząłem od hackme, więc może jakieś zadanka z hacking-lab.com na początek? (jeśli mnie pamięć nie myli są tam od razu materiały do zadanek).

Trudno mi wskazać jakieś dobre źródło informacji dla początkujących niestety - może ktoś inny, kto zaczynał stosunkowo niedawno, jest w stanie coś
Gynvael
Gynvael 08.01.2015, 15:24:36
  • 0
@kradzionyLogin:
Nie, nie wszyscy - tylko kilka osób. Po polsku (próbowaliśmy przez chwilę na początku po angielsku - jeśli byśmy zapraszali do udziału osoby spoza PL, to tak by było dla nich wygodniej, ale ostatecznie zdecydowaliśmy się na język polski).
Gynvael
Gynvael 08.01.2015, 15:41:17
  • 0
@coredump:
Hmm, *chyba* nikt nie ma. Osobiście nie planuje robić.

Patrz również: http://www.wykop.pl/link/2325106/dragon-sector-ama/#comment-25556770
Gynvael
Gynvael 08.01.2015, 16:01:32
  • 5
@dragonsector:
3) W sumie kiedyś pisałem o tym na blogu - http://gynvael.coldwind.pl/?id=428

4) Niektóre zadania za 100 pkt można zrobić bez napisania linijki kodu.
Natomiast wszystko powyżej już wymaga napisania jakiś skryptów lub
Gynvael
Gynvael 08.01.2015, 16:45:12
  • 1
@siodemkaxx: Odpowiem tak - jeśli ktoś pracuje przy zabezpieczeniu, to zawsze liczy się z tym, że ktoś zaatakuje jego sieć/produkty i stara się temu zapobiec. I w zasadzie jest nieistotne kim jest atakujący ;)
Gynvael
Gynvael 08.01.2015, 16:51:02
  • 0
@kisiele: W zasadzie to co napisali tutaj http://istruecryptauditedyet.com/ https://www.schneier.com/blog/archives/2014/05/truecrypt_wtf.html i na kilku podobnych stronach.
Gynvael
Gynvael 08.01.2015, 16:55:06
  • 3
@c4-pl-: Od strony technicznej jestem pod dużym wrażeniem tego projektu - zarówno jeśli chodzi o sam koncept (całe krypto, które za tym stoi), jak i o to w jakim kierunku poszły koparki (FPGA, etc), oraz alternatywne zastosowania, jak np. uwiarygodnienie, że miało się pewne dane w pewnym momencie czasu.

Jeśli chodzi o stronę ekonomiczną, to jestem jedynie pasywnie zainteresowany tematem.
Gynvael
Gynvael 08.01.2015, 16:57:05
  • 0
@dami_cnc: Wolałbym mejla jeśli Ci to nie przeszkadza - znajdziesz go na moim blogu w sekcji About.
Gynvael
Gynvael 08.01.2015, 16:59:17
  • 0
@nightstalk3r:
Był kiedyś jakiś dowcip w tym temacie ;)

Jakie kto ma hasło:

Lamer: Skomplikowane, np. "#3;2Gu=0", co tydzień starannie zmienia

Hacker: Łatwe, np. "zuzanna", i tak jak komuś będzie zależało,
Gynvael
Gynvael 08.01.2015, 17:01:07
  • 0
@ktoosiu: Jeśli mnie pamięć nie myli, to bardzo lubiłem czytać jego bloga :)
Gynvael
Gynvael 08.01.2015, 17:38:47
  • 4
@kradzionyLogin:
Generalnie zadań ciekawych jest zaskakująco dużo (ale nie mam już fajnych obrazków, które mógłbym pokazać ;>). Czasami organizatorzy przechodzą sami siebie.

Przykładem może być crackme w... minecraft, które q3k rozwiązywał:
Gynvael
Gynvael 08.01.2015, 17:40:05
  • 5
@avangarda:
Aaa do sesji RPG kiedyś potrzebowałem i jakoś tak zostało ;)
Co do "nigdzie", to chyba pracę inżynierską miałem podpisaną imieniem/nazwiskiem ( ͡° ͜ʖ ͡°)ノ⌐■-■
Gynvael
Gynvael 08.01.2015, 17:41:25
  • 1
@avangarda:
Mowa o hackerspace, więc pewnie chodzi o https://gallery.hackerspace.pl/
Gynvael
Gynvael 08.01.2015, 17:49:18
  • 1
@myrad: Wohoho, Nevillon brzmi jak... 2004?
Anyway, miałem tam konto, ale tylko jako bierny obserwator.

Natomiast i ja, i j00ru jesteśmy też w Vexillium (http://vexillium.org/), które teraz jest raczej nieaktywne, ale kiedyś trochę fajnych projektów mieliśmy. M.in. często braliśmy udział w compo na http://warsztat.gd / IGK - jakieś screeny jeszcze wiszą tu: http://vexillium.org/?gd

Osobiście zawsze byłem zdania, że takie grupy są bardzo cenne - ludzie w nich się wzajemnie
Gynvael
Gynvael 08.01.2015, 18:02:56
  • 1
@black_janusz:
Tak - o ile nic się nie popsuje to w Q3 powinna być na półkach.
Gynvael
Gynvael 08.01.2015, 18:07:07
  • 0
@dragonsector:
Uh uh, ze zdjęciami z DEFCON jest problem bo nasz fotograf (ugh, that would be me) nie do końca ogarnął.
Dwa są tutaj, ale raczej bardzo słabe: http://gynvael.coldwind.pl/?id=543
Gynvael
Gynvael 08.01.2015, 18:35:09
  • 2
@wzorekOkonia:
1) Ad druga część pytania - trudno powiedzieć. Wymieniłbym Rosję i USA, ale generalnie z każdego kraju się znajdzie jakiś zespół. Przy czym scena CTF chyba jest najbardziej rozwinięta właśnie w tych dwóch krajach (chociaż Korea Płd. też nieźle wygląda jeśli mnie pamięć nie myli).

2) Tak, w DefCamp CTF Quals (nie mylić z DEF CON...) - https://ctftime.org/event/155 ;)
Warto dodać, że STR polecieli również na finały - https://ctftime.org/event/182
Gynvael
Gynvael 09.01.2015, 09:50:01
  • 2
@Klopsztanga:
1. Tak. Każda technologia ma własne problemy, specyficzne tylko dla siebie (oprócz problemów, które są wspólne dla wszystkich). Na przykład:
- w Pythonie są problemy z unpickle niezaufanych danych
- w PHP unserialize ma podobne, ale trochę innej natury
- w PHP operator == ma trochę różnych problemów
- w RoR jest
Gynvael
Gynvael 09.01.2015, 10:02:43
  • 2
@NoComments:
1. Nie. Nazwę wygenerował jakiś 'metal band name generator' (w zasadzie nie dokładnie Dragon Sector, tylko jakieś dwie podobne, które połączyliśmy w jedną, i wyszło Dragon Sector).

3. Na jednym CTFie dostawało się shella na PDP-11 / Unix 7th Edition. Był to chyba jedyny CTF, na którym roota zdobyliśmy faktycznie 0-dayem na jedno z domyślnych poleceń, które miało suid bit ustawione, co w przypadku Unix 7th Edition z 1979 było
Gynvael
Gynvael 09.01.2015, 10:05:35
  • 0
@zawszespoko7:
Wygląda na to, że nikt nie czuje się wystarczająco silny z tematu internet 2.0 / etc, żeby odpowiedzieć na to pytanie :(

Ad waluty kryptograficzne - jak pisałem już w innym komentarzu, osobiście nie korzystam, ale z popcornem w ręce obserwuje całą sytuację ;)
Gynvael
Gynvael 09.01.2015, 10:09:41
  • 0
@lucku:
Chwile poszperałem i chyba jest tak jak pisałem wyżej, tj. owszem, można ustawić, ale z command line. W innym wypadku korzysta z systemowego proxy.

Źródło:
https://support.google.com/chrome/answer/96815?hl=en
http://askubuntu.com/questions/513840/google-chrome-proxy-settings
Gynvael
Gynvael 09.01.2015, 10:11:32
  • 0
@sit0:
Pierwsza połowa lat '80 ;)
Gynvael
Gynvael 09.01.2015, 10:12:53
  • 1
@siodemkaxx:
W zasadzie filozof by musiał odpowiedzieć na to pytanie. Osobiście lubię wierzyć, że nie każdy ma swoją cenę ;)
Od strony technicznej, jeśli nie ma błędów (lub prawdopodobieństwo ich znalezienia jest śladowe) i jest bardzo ograniczony czynnik ludzki, to nie zawsze da się włamać.
Gynvael
Gynvael 09.01.2015, 10:15:22
  • 0
@lucku: Thx, rzucę okiem*.

* - jak będę konfigurował nowy system, teraz mam na stałe FF przekierowane na Fiddlera po prostu (na co dzień korzystam z Chrome).
Gynvael
Gynvael 09.01.2015, 23:04:08
  • 0
@Klopsztanga: https://prezi.com/5hif_vurb56p/php-object-injection-revisited/
Sarpens
Sarpens
08.01.2015, 12:44:25
  • 2
@Gynvael: W ogóle nie mam pojęcia jak przeoczyłem fakt, że masz tu konto! Mega wielkie podziękowania za bloga, którego tworzysz i pełen podziw dla pracy, którą robisz. Jedyne nad czym ubolewam to fakt, że bloga prowadzisz nieregularnie i nie wiem kiedy mam się nastawiać na nowe posty.
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Gynvael
Gynvael 08.01.2015, 12:54:25
  • 0
Ciesze się, że się blog/etc podoba ;)
Może kiedyś uda się regularniej postować, ale póki co sam widzisz jak jest. RSS zawsze spoko :)
  • Odpowiedz
Gynvael
Gynvael 08.01.2015, 15:39:02
  • 4
@Sarpens
Haha daj spokój, czym dalej w las tym człowiek czuje się głupszy. Główna różnica w moim programowaniu teraz a kiedyś polega na tym, że teraz dokumentacje języka mam otwartą praktycznie cały czas (i cały czas znajduje tam nowe rzeczy), a kiedyś otwierałem tylko jak czegoś nie wiedziałem ;D

@kradzionyLogin
Tak - jak wspominałem na AMA, jak tylko skończę projekt, który mam obecnie na tapecie (książkę), to wracam do yt.
  • Odpowiedz
Gynvael
Gynvael 08.01.2015, 17:51:48
  • 0
@kradzionyLogin: być może będę jeszcze szukał kilku testerów, zobaczymy ;)
  • Odpowiedz
Gynvael
Gynvael 08.01.2015, 10:54:25
  • 9
Dragon Sector AMA zaczyna się o 12:00 (i trwa 22h, z przerwą na sen ofc).
http://www.wykop.pl/link/2325106/dragon-sector-ama/

OK, a teraz trudniejsza część... zawołać wszystkich, którzy o to poprosili ;)
@studentskyyy
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

pobo
pobo
pobo
08.01.2015, 12:32:59
  • 0
@Gynvael: dzieki za info :)
  • Odpowiedz
Garet_
Garet_
08.01.2015, 14:35:40
  • 0
@Gynvael: dzięki wielkie! ;)
  • Odpowiedz
Gynvael
Gynvael 03.01.2015, 11:01:59
  • 5
W kontekście poprzedniego wpisu, ktoś orientuje się może, jak na wykopie przeprowadza się weryfikacje AMA (i czy robi się ją przed rozpoczęciem AMA, czy po)?
Próbowałem znaleźć w regulaminie/FAQ/etc, ale bez skutku (chyba, że coś przeoczyłem).
  • 12
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Gynvael
Gynvael
Autor
03.01.2015, 11:07:58
  • 0
@StronaGlowna: O rany, pewnie jeszcze te w paincie robione ;)

@anonim1133: Dzięki;)
  • Odpowiedz
Gynvael
Gynvael
Autor
03.01.2015, 11:09:01
  • 0
@Morf: Ack, thx ;) Przy czym generalnie chciałbym, żeby AMA miało ten ładny zielony pasek mówiący, że ama jest zweryfikowane. Domyślam się, że trzeba modów pingnąć, żeby to sprawdzili/ustawili.
  • Odpowiedz
Gynvael
Gynvael
Autor
03.01.2015, 11:17:33
  • 0
@Morf: Fajny pomysł! W sumie żeby zaoszczędzić czasu przy takim opsecu, to mogę od razu się włamać do więzienia (ʘ‿ʘ)

OK, dzięki za pomoc, chyba już wiem wszystko co trzeba ;)
  • Odpowiedz
  • <
  • 1
  • 2
  • 3
  • 4
  • 5
  • Strona 5 z 5
  • >

Gynvael Coldwind

  • Zurich
  • http://gynvael.coldwind.pl/
  • gynvael@coldwind.pl

Osiągnięcia

  • Komentator
    od 01.05.2014

    Komentator
  • VIP
    od 22.11.2015

    VIP
  • Rocznica
    od 10.07.2025

    Rocznica

Wykop © 2005-2025

  • O nas
  • Reklama
  • FAQ
  • Kontakt
  • Regulamin
  • Polityka prywatności i cookies
  • Hity
  • Ranking
  • Osiągnięcia
  • Changelog
  • więcej

RSS

  • Wykopane
  • Wykopalisko
  • Komentowane
  • Ustawienia prywatności

Regulamin

Reklama

Kontakt

O nas

FAQ

Osiągnięcia

Ranking