Size: a a a

2021 March 07

MT

Max Tr in SPbCTF
а преза будет?)
источник

t

truebad0ur in SPbCTF
А че, так можно было 🤔
источник

t

truebad0ur in SPbCTF
​​[0x01] Изучаем таски по написанию шелл-кодов: cat

Недавно я начал практиковаться в написании шелл-кодов. Чтобы лучше понять тему нужно объяснить её другому человеку так, чтобы он понял. Поэтому я буду писать о решение задач с сайта. Категория: shellcoding. Задачи буду называть тасками. Название самого первого задания - cat.

Читать: https://codeby.net/threads/0x01-izuchaem-taski-po-napisaniju-shell-kodov-cat.76868/

#ctf #writeup #shell
источник

DH

Dark Hole in SPbCTF
truebad0ur
А че, так можно было 🤔
Как так?
источник

L

Lex in SPbCTF
Обычно на кодебай самые парашные статейки, как по мне)
источник

ML

Milton Library Assis... in SPbCTF
Dark Hole
Как так?
Видимо, пилить райтапы
источник

L

Lex in SPbCTF
Такое чувство, что даже минимальный модератинг не проходят
источник

MA

Max Alexeev in SPbCTF
Подскажите, почему мы должны именно этот ресурс передавать в параметре xlmns:xi?
<foo> xmlns:xi="http://www.w3.org/2001/XInclude"><xi:include parse="text" href="file:///etc/passwd"/></foo>
источник

ML

Milton Library Assis... in SPbCTF
Max Alexeev
Подскажите, почему мы должны именно этот ресурс передавать в параметре xlmns:xi?
<foo> xmlns:xi="http://www.w3.org/2001/XInclude"><xi:include parse="text" href="file:///etc/passwd"/></foo>
Потому, что ты указываешь namespace, в котором описан элемент include, который ты используешь дальше
источник

MA

Max Alexeev in SPbCTF
Понял, спасибо
источник

ML

Milton Library Assis... in SPbCTF
А указываешь потому, что W3C так сказали и это стандарт: https://www.w3.org/TR/xinclude/
источник

MA

Max Alexeev in SPbCTF
Да, это я видел
источник

MD

Mls Dmitry in SPbCTF
Кто пользуется pwndbg, есть классная команда vis, которая подсвечивает разные чанки разными цветами.
https://browserpwndbg.readthedocs.io/en/docs/commands/heap/vis_heap_chunks/
источник

L

Lex in SPbCTF
На gef есть heap bins
источник
2021 March 08

ДР

Дмитрий Резников... in SPbCTF
Товарищи, подсобите советом. Нужно в идеале проверять на любом сайте все java-скрипты на отсутствие вредоносных действий. Напрашивается вывод, что сначала нужно собрать все имеющиеся скрипты, а потом уже проверять каким-либо способом.
Вопрос первый: достаточно ли просто проскрапить html-документ и отдельный файл для js?
Вопрос второй: как можно анализировать уже сами скрипты, кроме как сравнением с какой-либо готовой базой данных?
источник

ДР

Дмитрий Резников... in SPbCTF
Всё должно как можно больше автоматизировано
источник

y

y0urR1ddle6 in SPbCTF
по поводу второго вопроса:
- может VirusTotal сможет тебе помочь, у него апиха есть
источник

r

robinak in SPbCTF
подскажите, как распарсить байты в строку? u64() же вроде, но питон ругается
источник

ДР

Дмитрий Резников... in SPbCTF
Апиху посмотрю, спасибо
источник

y

y0urR1ddle6 in SPbCTF
а первый немного не понял
источник