MEGA sekurak hacking party już 13. czerwca – zdobądź bilety tutaj.

rozwal.to już wkrótce

03 marca 2015, 14:15 | W biegu | komentarze 42
Tagi:

Już niedługo udostępnimy: rozwal.to

Czyli nasz nowy site z … no właśnie, macie jakieś pomysły co tam będzie? :)

Update: jak raportują poniżej nasi czytelnicy – na rozwal.to jest już pierwsze rozgrzewkowe hackme.

–ms

 

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. faramir

    crackme/hackme/ctf?

    Odpowiedz
  2. Norbert

    Ja tylko ogarniam na średnim poziomie zabezpieczeń :)

    Odpowiedz
  3. Pewnie jakaś strona typu hackme ;)

    Odpowiedz
  4. JurijPietrowicz

    Jakieś hackme? ;)

    Odpowiedz
  5. heliar

    Założe się, że będzie formatka do wpisywania adresów url, które to przez ataki typu: ICMP Echo Request Flood, IP Packet Fragment Attack, SMURF, IGMP Flood, Ping of Death, TCP SYN Flood, TCP Spoofed SYN Flood, TCP SYN ACK Reflection Flood, TCP ACK Flood, TCP Fragmented Attack, UDP Flood, UDP Fragment Flood, Distributed DNS Amplification Attack, DNS Flood, HTTP(S) GET/POST Flood czy tam DDoS DNS będzie testowała wytrzymałość klawiatur administratorów serwerów mieszczących się za w/w urlami. :)

    Odpowiedz
    • asd

      w łeb sie puknij :-)

      Odpowiedz
      • heliar

        ?

        Odpowiedz
  6. nbw

    CTF? : >

    Odpowiedz
  7. manto

    zadania hackme?

    Odpowiedz
  8. agares

    Sejm?

    Odpowiedz
  9. PJ

    pewnie CTFy ;)

    Odpowiedz
  10. Pewnie jakieś HackMe, a co ma być?

    Odpowiedz
  11. Damian Wąsik

    Interaktywna reklama firmy zajmującej się rozbiórką i wyburzaniem?

    Odpowiedz
  12. Artur
    Odpowiedz
  13. alibaba

    CTF? ;)

    Odpowiedz
  14. theunknown

    Czyżby jakieś hackme/ctf?
    „keygen challenge=”is coming” „

    Odpowiedz
  15. Już wkrótce czy może już jest? ; )

    Odpowiedz
  16. Michał

    Może iframe zawierający „target of opportunity” na dzisiaj? ;)

    Odpowiedz
  17. Mateusz

    Ładnie zaciemniony i ukryty ten kod JS, żaden ze mnie ekspert, ale próbuję walczyć! :D

    Odpowiedz
    • Info: zrobiłem mały update kodu, wiec jeśli analizowałeś poprzednią wersję, to ściągnij jeszcze raz ;)

      I drugie info: w kodzie ukryta jest flaga w formacie: ROZWAL_{…}, gdzie w miejscu … znajdują się wyłącznie znaki z zakresu [A-Z].

      Odpowiedz
      • Mateusz

        Ta wersja chyba nawet łatwiejsza niż pierwsza, tylko dostałem we fladze TAB’a, 9 w ASCII, więc coś nie tak jest u mnie albo u Was ^^

        Odpowiedz
        • U nas wszystko gra. To zapewne coś z przeglądarką ;)

          Odpowiedz
          • imie

            U mnie tez TAB we fladze wychodzi
            tak do ROZWAL_{
            jest ok a potem głupoty: litery tab i brak } zamiast którego wychodzi f)

            coś ? ktoś ?

          • Lukasz

            No kurde byc tak blisko i skonczyc nie idzie… Przetestowalem 5 roznych przegladarek w kilku roznych wersjach i ciagle dostaje te same bzdury. Jak koledzy powyzej dostaje tab’a i brakuje zakonczonego }.

            Chodzi to u typeof ktory daje '[object Object]’. Pierwsze slowo jest OK, dlatego ROZWAL_ dziala pieknie, jednakze drugi Object jest nieprawdilowy. Nigdzie nie moge sie dokopac do „wszystkich mozliwych” typow, co by latwo mozna maly b-f napisac… Te co sprawdzilem, daja rowniez bzdury. Moglbys chociaz podac wersje wersje przegladarki na ktorej to dziala (i OS), dzieki.

          • Wszystkie wskazówki dotyczącego tego pod jakim środowiskiem da się to odpalić są na stronie z obrazkiem ;)

            Alternatywnie – można przeanalizować JS i dojść do tego, jaka jest przyczyna, że kod nie wykonuje się prawidłowo.

        • ali

          mam podobne objawy, czy aby przypadkiem w tym zadaniu przeglądarka (a nawet jej konkretna wersja) nie robi b. dużej różnicy? analizowałem kod i po prawdzie to nie mam prawa dostać w pełni „od xorowanej” flagi.

          Odpowiedz
          • Tak, przeglądarka ma znaczenie, nie przez przypadek napisałem wcześniej „to zapewne coś z przeglądarką”.

            Na razie nie będę więcej pisał. Jeśli zadanie nie będzie szło, to pewnie wkrótce umieścimy więcej podpowiedzi ;)

  18. lis6502

    Już po samej domenie zacząłem ostrzyć ząbki że z rana połamię główkę, a tu zima :/ Skanowanie portów też niczego nie pokazuje, w razie jakichś maili od abuse to to ja byłem :P

    Odpowiedz
    • InfoSecOne

      80,443 are open
      443 is showing login panel
      source code – JavaScript

      No i ten dziwny komentarz na samej gorze, ktory nie daje mi spokoju… 8=$/+[’-8’f!;.$h)”=$+)a(,’$d;=

      Odpowiedz
  19. Tomek

    [Wymoderowane :)]

    P.S. na xora nie ma bata ;)

    Odpowiedz
  20. InfoSecOne

    It is always nice having look at the source, Luke :)

    Odpowiedz
    • Kamil

      chyba miales na mysli „ways nice having look at” ;)

      Odpowiedz
  21. Dessite

    Lokalizacja JS mistrzostwo swiata, na reszte za cienki bolek chyba jestem, albo tak jak z Bostonem ostatnio, cos mi do glowy po prostu nie przychodzi :P

    Odpowiedz
  22. Krzysiek

    Pikuś

    „[WYMODEROWANO]”

    no chyba ze to nie koniec?

    [MOD: Tak, to koniec ;)]

    Odpowiedz
  23. Maciek

    Fajne,
    Choć bez wiedzy, że szukam ROZWAL_{…..} pewnie nie wiedziałbym że zszedłem na manowce :D.

    ROZWAL_{[MODERACJA]}

    Odpowiedz
  24. Celin

    Bardzo fajne hackme. Dobra robota.

    Odpowiedz
  25. env

    Czy przy odpowiedniej wersji przeglądarki można było to zadanie rozwiązać przy użyciu jednego „alerta”?

    Odpowiedz
  26. adi

    poda ktoś jak to rozwiązać?

    Odpowiedz
    • nie ma co psuć zabawy innym ;) Niedługo wersja 1.0 platformy to będzie można powalczyć z dużą liczbą zadań… i to na punkty, a będą też jakieś nagrody

      Odpowiedz
      • adi

        próbuje od dwóch dni to rozgryźć i nie wychodzi mi to :/ mamy skrypt mamy chyba podpowiedź że chodzi to na chromie… mamy jakis skrypt z zakodowanymi znakami, ale co z tego dalej zrobić??

        Odpowiedz

Odpowiedz