Size: a a a

2021 March 25

g

groke in SPbCTF
Mls Dmitry
tcache не хочет отдавать чанк размером 0x50 (__free_hook)
allocate(p64(0xcafecafe)) - 3 скрин
allocate(p64(0xcabadaca))  - 4 скрин
а покажи чанк с инфой ткеша? вероятно ты перетер NULL на адрес фри хука
источник

g

groke in SPbCTF
и он не возвращает тебе чанк т.к counter == 0
источник

MD

Mls Dmitry in SPbCTF
groke
и он не возвращает тебе чанк т.к counter == 0
точняк
источник

MD

Mls Dmitry in SPbCTF
спасибо
источник
2021 March 26

КП

Котеечко Пухнастиньк... in SPbCTF
𝖎𝖓𝖘𝖎𝖉𝖊𝖗 🏴‍☠️[Work]
Тут про реверсные проги не слышали
Гг
источник

КП

Котеечко Пухнастиньк... in SPbCTF
Spile
Кто нибудь может объяснить почему эта скуля не работает: '+UNION+SELECT+NULL,NULL-- а эта работает: '+UNION+SELECT+BANNER,+NULL+FROM+v$version-- ?
Мб ты просто не видишь вывод
источник

КП

Котеечко Пухнастиньк... in SPbCTF
https://www.openssl.org/news/secadv/20210325.txt
OpenSSL Security Advisory with fixes in 1.1.k for:
- cert check bypass (CVE-2021-3450)
- DoS in TLSv1.2 renegotiation ClientHello (CVE-2021-3449)
(You already should have had client initiated renegotiation disabled for CVE-2009-3555, though.)
источник

VR

Vlad Roskov in SPbCTF
Котеечко Пухнастиньке
https://www.openssl.org/news/secadv/20210325.txt
OpenSSL Security Advisory with fixes in 1.1.k for:
- cert check bypass (CVE-2021-3450)
- DoS in TLSv1.2 renegotiation ClientHello (CVE-2021-3449)
(You already should have had client initiated renegotiation disabled for CVE-2009-3555, though.)
а что зааффекчено?
источник

КП

Котеечко Пухнастиньк... in SPbCTF
Дудос 1.1.1
источник

КП

Котеечко Пухнастиньк... in SPbCTF
1.0.2 не аффектед
источник

КП

Котеечко Пухнастиньк... in SPbCTF
Ну и подмена серта там крайне условна
источник

КП

Котеечко Пухнастиньк... in SPbCTF
002_24.03.21 - Two undocumented x86 instructions
источник

VR

Vlad Roskov in SPbCTF
ну подмена серта норм, дос-то бесполезен, - но что подвержено подмене серта-то?
источник

VR

Vlad Roskov in SPbCTF
(почему ты эту адвизори кинул?)
источник

VR

Vlad Roskov in SPbCTF
что зааффекчено, я имею в виду софт, а не версии опенссля
источник

КП

Котеечко Пухнастиньк... in SPbCTF
certificate check bypass with X509_V_FLAG_X509_STRICT (CVE-2021-3450) ======================================================================== Severity: High The X509_V_FLAG_X509_STRICT flag enables additional security checks of the certificates present in a certificate chain. It is not set by default. Starting from OpenSSL version 1.1.1h a check to disallow certificates in the chain that have explicitly encoded elliptic curve parameters was added as an additional strict check.
источник

VR

Vlad Roskov in SPbCTF
там же an application must explicitly set the X509_V_FLAG_X509_STRICT verification flag
источник

КП

Котеечко Пухнастиньк... in SPbCTF
Vlad Roskov
что зааффекчено, я имею в виду софт, а не версии опенссля
Аа
источник

КП

Котеечко Пухнастиньк... in SPbCTF
Ну все что его юзает
источник

КП

Котеечко Пухнастиньк... in SPbCTF
Веб
источник