Enero 2, 2012
This vulnerability allows an attacker to read cookie values created by httpOnly mechanism using Java plugin for Mozilla browsers (npjp2.dll). Remember that: "The new release of Java is first made available to the developers to ensure no major problems are found before we make it available on the java.com website for end users to download [...]
Archivado en: Hacking, Seguridad |
Comentarios (4)
Enero 2, 2012
En el 2003, Scott A. Crosby y Dan S. Wallach publicaron la teoría inicial de denegación de servicio a través de tablas hash en el artículo "Denial of Service via Algorithmic Complexity Attacks", allí explican como las deficiencias en los algoritmos para generar el índice de la tabla hash y la implementación de algoritmos contra [...]
Archivado en: Hacking, Seguridad |
Comentarios (7)
Septiembre 27, 2011
A continuación pueden encontrar la solución para el reto EvilBurritos2, propuesto la semana pasada en Cyber Security Awareness Week (CSAW 2011).
Descripción
EvilBurritos2 - 300 Points
We also need you to compromise... I mean, investigate... Evil Burritos, please find the password to their server! http://csawctf.poly.edu:10000/75fc6678064eaa15f1385b031ce6246b/core.burritos
Resolución
Buscando a través de las cadenas de texto en el archivo core.burritos, encontramos el [...]
Archivado en: Hacking, Retos informáticos |
Comentarios (4)
Junio 6, 2011
Este fin de semana se dio a cabo la preclasificatorias para Defcon 2011, en total fueron 25 problemas del cual solo resolvimos 8. A continuación la descripción, resolución y respuesta para el reto Pwtent Pwnables 300.
Descripción
What is the id number of the official training manual for ddtek?: pwn508.ddtek.biz:52719
Solución
Al ingresar al sitio web encontramos unas imágenes [...]
Archivado en: Criptografía, Hacking, Retos informáticos, Seguridad |
Comentarios (7)
Enero 20, 2011
Hello everyone, les presento las resoluciones de algunos de los problemas que logramos resolver con éxito en PAraDOx COnference CTF. En total eran veinticuatro problemas de los cuales solo pudimos resolver diez y poder así entrar al top 20.
Las resoluciones acá presentadas son
Reversing, idx = 1
Reversing, idx = 2
Forensic, idx = 4
Binary, idx =5
Binary, idx [...]
Archivado en: Criptografía, Esteganografía, Hacking, Ingeniería Inversa, Programación, Retos informáticos, Seguridad, Sistemas operativos |
Comentarios (14)