Size: a a a

2021 April 06

L

Lex in SPbCTF
таск на xss, iframe закидываю, он stored становится
источник

A

Anime Boy in SPbCTF
а, тогда хз
источник

L

Lex in SPbCTF
решил костылем проблему, прохожу капчу, интерсепчу отправку, заливаю пэйлод, отпускаю интерсепт
источник

pl

peach lasagna in SPbCTF
что за таск
источник

L

Lex in SPbCTF
через пару дней скажу)
источник

pl

peach lasagna in SPbCTF
а можно early access
источник

A

Anime Boy in SPbCTF
ясно, defense.gov
источник

n

nothing nickname in SPbCTF
кто нибудь проходил стажировку или работал/работает в необит ? расскажите немного о компании
источник

MD

Mls Dmitry in SPbCTF
Вот тут спроси @CyberJobsRussia
источник

n

nothing nickname in SPbCTF
ок, спасибо
источник
2021 April 07

/

/bin/cat in SPbCTF
Всем привет, имеется процесс под linux. Мне нужно заинжектить его и получить базовый адрес через LD_PRELOAD. Нахождение базы процесса нагуглить не могу. Как это можно сделать?
источник

BD

Black Duck in SPbCTF
Либо прыгай по выровненным адресам на -0x1000 в поисках ELF сигнатуры, либо можешь парсить /proc/<pid>/maps и найти там.
источник

r

robinak in SPbCTF
ну вот и всё
источник

/

/bin/cat in SPbCTF
/proc/self/maps можно парсить?
источник

BD

Black Duck in SPbCTF
ну ты попробуй 👍
источник

BD

Black Duck in SPbCTF
и доложись о результатах, как попробуешь 👍
источник

AE

Andrey Enshin in SPbCTF
Привет, чатик!

А какие есть атаки на блочные шифры на основе открытого текста?
Есть блочный шифр с паддингом нулбайтами в конце плейнтекста перед шифрованием. Так же паддится каждый блок нуллбайтами в начало блока после шифрования. Наверное, можно подобрать такие плейнтексты, которые помогут узнать ключ. Но хз как)

upd:
- размер ключа всего 3 блока, т.е. 48 байт, наверное это тоже важно;
- сам шифр - and и xor ключа с плейнтекстом.
источник

🐈

🐈 in SPbCTF
Why python2?
источник

🐈

🐈 in SPbCTF
источник

🐈

🐈 in SPbCTF
My installation has both
источник