Jump to content
¯\_( ツ)_/¯
  • ВНИМАНИЕ!
  • XAKEP.BG и TAD GROUP не подкрепят незаконните дейности. Моля, запознайте се с условията за ползване на този форум!

mrgray

Потребители
  • Мнения

    35
  • Присъединил/а се

  • Последно посещение

  • Days Won

    1

Обществена Репутация

16 Good

Относно mrgray

  • Ранг
    Хакер

Последни посетители

921 профилни разглеждания
  1. AirGis in Python27

    AirGis е програма за моделиране на въздушно замърсяване, а gephi - библиотека и инструментариум за визуализиране на големи графи. Не знам каква е фирмата, но най-вероятно някой е искал да си свърши работата по-скоро
  2. ДИСТАНЦИОННО ОБУЧЕНИЕ

    Какво е "модерно" в момента? Лично мен статистиката и тоя хайп по big data така и не ме грабна. Имам познати астрономи и физици, които просто монетаризираха познанията си в хайпа, което е много хубаво Вероятно machine learning някакъв базов ще понауча по някое време, защото вече има пряка релевантност с Инфосек. Та сподели за cutting edge
  3. Някой има ли идея това четиво да ли си струва: https://www.amazon.co.uk/gp/product/0985049146/ ?
  4. Крипто Валути

    Копането не е тренди от доста време. Хората се научиха, че се печели по-добре и по-умно от други дейности около криптовалутите. Имам познати които се занимават активно. Най-много са спекулантите - следят пикове спадове и купуват/продават.
  5. Interactive shells

    Това за HackingTeam е един от най-добрите анализи на реален APT, които съм чел А това е човека зад проекта - https://en.wikipedia.org/wiki/Cthulhu_(developer) Стои зад dump-a на лични данни на над 70к турски граждани, както и няколко други проекта с които си беше събрал гнева на много хора.
  6. ANSI C

    След дискусията в чата ще сумирам основните неща в тема Та относно езикът C: В основата си е направен за low level програмиране. Денис Ричи го измисля за да пренапишат Unix от асемблер на език на по-високо ниво за да се портва по-лесно от една архитектура на друга. Пишеш на C Unix един път - компилираш го с компилатор за съответната архитектура много пъти. Езика е много прост и синтаксиса му може да се научи за седмица, но работи с low level концепции като указатели и памет. Най-големия му трън е че менажирате заделянето и освобождаването на памет на ръка (всеки език от високо ниво с който сме свикнали да работим го прави това автоматично). Освен това няма проверки за границите на масиви и променливи - съвсем спокоино може да запишете 50 елемента в масив за 10 елемента. От една страна това е добре, тъй като Инфосек щеше да е доста скучно място без buffer overflow и heap overflow уязвимости, от друга е кофти когато ти криптират работните документи заради уорм от мрежата Пояснение: Да сме наясно ANSI C НЕ Е C++. C++ е отделна тема. Човекът зад него е Строустръп и езикът е съвсем друго недоразумение, което може да обхване flame war от няколко десетки страници Книги (лични преференции): https://www.amazon.co.uk/d/cka/Programming-Language-Kernighan-Published-Prentice-second-Paperback/0876925220 https://www.amazon.co.uk/d/cka/C-Programming-Modern-Approach-K-N-King/0393979504/ Статии: http://www.gamasutra.com/view/news/126423/Opinion_The_Demise_Of_The_Low_Level_Programmer.php
  7. Задачи от RCTF

    RCTF/easyre Това е едно от лесните RE задачки. Има интересни моменти в нея: използване на int 0x80 системни извиквания комуникация м/у процеси и използване на fork(), execve() мъртъв код и нужда от пачване За подробности може да видите скриптовете тук
  8. Запазих някои от задачите от вече миналото RCTF - https://ctf.teamrois.cn/ на https://github.com/mr6r4y/re-write-ups/tree/master/crackmes/RCTF
  9. При нас искаха автоматичен скенер за уязвимости. Обясних, че не е добра идея да се разчита само на това, а и независимо ниската си цена, Burp-а предлага много добър скенер. Та направи се едно сравнение с няколко скенера като HP Webinspect, Acunetix Web Vulnerability Scanner, Nessus. Burp се справи по-добре в идентифицирането, от инструменти надхвърлящи цени от $10k. Проблема на Бърп е, че не се клика Start бутон и после да ти вади репорт на готово. Направих един PoC и с няколко скрипта стана работата като за 1 бутон Та скенера се използва регулярно, а когато има голям release се прави цялостен пентест. И в двата случая Бърпа се използва активно + custom scripts. @freeman987Тук може да видиш цялостен списък с уязвимости, които разпознава. Естествено репорта се анализира. Скенера няма как да хване всичко и няма как да нямаш false positives, но сравнение с останалите скенери е много адекватен. P.S: Сетих се че доста време и нерви се отделиха за w3af - много бъгаво и рядко стигаше до край без да забие. ZAP-а беше последния безплатен инструмент, който пробвах и като заби на няколко пъти, казахме "стига"
  10. Покрай другото тестване правим и секюрити тестване на web проекти.
  11. Последно като пробвах ZAP беше доста бъгав и директно си купихме Burp.
  12. Python learning

    Първо се започва с https://docs.python.org/3/tutorial/index.html Ако си го минал е хубаво да видиш https://docs.python.org/3/reference/datamodel.html След това вече от теб зависи какво искаш да правиш. Като добър ресурс за новини и статии - http://www.pythonweekly.com/ и https://twitter.com/pythonweekly
  13. Анализите на AV компаниите често страдат от такъв тип прибързани заключения водени от ярки предрасъдъци. Не знам кой засилва повече нещата - медиите или маркетинг отделите. Сигурно докато няма клиенти в магазина за авточасти цъка в интернет, научил се е да програмира и е започнал нелегална дейност от скука
  14. .exe Decompile ?

    @Avatara Ако имаш или ти се прави такава задачка-закачка направо вдигай тема в Състезания за хакери. Като ми остане време ще го боря
  15. .exe Decompile ?

    Сравнително лесно може да се оправиш с IDAPro на HexRays. Не съм сигурен в последните версии дали е включен декомпилатора по подразбиране. Декомпилира до C и това е един от най-добрите декомпилатори. Не очаквай чудеса обаче. Ако .exe-то ти е защитено ще увехнеш. Ако .exe-то ти е на .Net предполагам с Reflector трябва да може да се оправиш.
×

Important Information

За да посещавате този уебсайт е необходимо да се съгласите с Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.