Я заметил, что никто не смог решить челендж "FFmpeg". Я написал статью, в которой описал проблему, которая может возникнуть при использовании редактора видео ffmpeg. Здесь показан пример уязвимого кода и то, как это может позволить читать файлы на сервере.
https://medium.com/@hackerhub/hacking-video-editing-with-ffmpeg-495f52a99e60
https://medium.com/@hackerhub/hacking-video-editing-with-ffmpeg-495f52a99e60
👍3
Современные языки программирования и библиотеки достаточно безопасны по умолчанию. Иногда, для разработки уязвимого стенда, мне приходится предпринимать шаги, которые вряд ли встретятся в реальной жизни. И вот для реализации данного стенда мне пришлось сменить 3 языка программирования, пока я не нашел проблемную библиотеку.
https://hackerhub.pro/challenge/22
https://hackerhub.pro/challenge/22
👍4🥰2
В сл. субботу, 19-го числа, я принимаю участие в Bauhinia CTF 2023. Будут таски по web, reverse, pwn, misc, crypto.
Мероприятие расчитано на два дня, и за первые три места полагаются денежные призы. Количество мест в команде не ограничено, поэтому если у вас есть желание присоединиться ко мне, пишите мне на почту: user17@tutanota.com
Мероприятие расчитано на два дня, и за первые три места полагаются денежные призы. Количество мест в команде не ограничено, поэтому если у вас есть желание присоединиться ко мне, пишите мне на почту: user17@tutanota.com
🔥5👍1
Сделал новую лабу. Задание не должно быть сложным для тех, кто смотрел мое видео с разбором Bauhinia CTF.
https://hackerhub.pro/challenge/24
https://hackerhub.pro/challenge/24
👍4❤🔥1
Сегодня на сайте HackerHub произошло небольшое, но весьма значимое обновление. Я рад сообщить, что сегодня опубликована новая политика конфиденциальности, в которой подробно описаны сведения о том, какая информация собирается о пользователях и как долго она сохраняется. Более того, теперь каждый пользователь имеет возможность контролировать email-рассылку, которую он получает на свой почтовый ящик. Это важный шаг в работе по обеспечению максимальной прозрачности и удобства для всех, кто взаимодействует с сайтом.
👍5🔥1
Cертификаты для пентест специалистов
Basic:
eJPT
BSCP
Pro:
eCPPTv2
eWPT / eWPTx2
OSCP
OSWE
OSEP
Basic:
eJPT
BSCP
Pro:
eCPPTv2
eWPT / eWPTx2
OSCP
OSWE
OSEP
👍6❤🔥1🔥1
В прошлую субботу, на стриме, я писал программу на NASM. На сегодняшний день она готова, и вы можете её зареверсить. По заданию вам необходимо разобраться в работе алгоритма и дешифровать строку. Дешифрованная строка и будет флагом.
Дешифруйте строку: wtylkxuoafe`
Скачать бинарник под Linux: https://hackerhub.pro/challenge/25
Дешифруйте строку: wtylkxuoafe`
Скачать бинарник под Linux: https://hackerhub.pro/challenge/25
👍5❤🔥1🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Я всегда хотел программу, в которой визуально можно сравнить поведение двух программ. На этих выходных я осуществил свою мечту 🤗. За эти выходные я набросал программу, которая запоминает вызовы функций при первом запуске и при втором. Также я сделал интерфейс, в котором можно поочередно смотреть вызовы функций и искать ответвления.
На GIF-изображении видно, что при первом запуске (красная линия) программа пошла по функциям fun3 и func4, а при втором запуске программа выполнила функции func1 и func2.
Программа выполняет поставленную задачу, однако, на сегодняшний день, требуется ряд улучшений.
Также хочу сказать спасибо всем, кто донатил мне на "Buy me a coffee" и криптовалютой. Все деньги идут на развитие проекта HackerHub.
https://github.com/notrobot1/asm_threads
На GIF-изображении видно, что при первом запуске (красная линия) программа пошла по функциям fun3 и func4, а при втором запуске программа выполнила функции func1 и func2.
Программа выполняет поставленную задачу, однако, на сегодняшний день, требуется ряд улучшений.
Также хочу сказать спасибо всем, кто донатил мне на "Buy me a coffee" и криптовалютой. Все деньги идут на развитие проекта HackerHub.
https://github.com/notrobot1/asm_threads
👍4❤🔥1💯1
Когда вы устанавливаете r2, с ним идет еще несколько бинарей, включая rasm2. Rasm2 уже второй день помогает мне преобразовывать hex в asm инструкции. 💣
rasm2 -a x86 -b 64 -d "00 be 10 55 48 00 00 00"
rasm2 -a arm -b 32 "push esp"👍3
#reverse
Сделал новый таск. По заданию у нас есть бинарный файл и документация, в которой описаны инструкции из бинарного файла. Необходимо восстановить работу программы.
https://hackerhub.pro/challenge/26
Сделал новый таск. По заданию у нас есть бинарный файл и документация, в которой описаны инструкции из бинарного файла. Необходимо восстановить работу программы.
https://hackerhub.pro/challenge/26
👍3🔥1