@@MrCyberSec Нужно подумать над реализацией) по идее, риск должен быть минимальный или вообще отсутствовать, если видео будет в привате. Для внешнего наблюдателя это может быть оформлено, как обучающие видео для начинающих. Думаю, что для "стука" необходимо будет не только скинуть видео, но и предоставить на него ссылку) а если оно будет в закрытой группе телеграм, например? У тебя большой потенциал для монетизации: и контекст, и подача, всё на уровне. Не теряй шанс) Успехов тебе!
интересно, что будет, если попытаться потянуть ресурс с id = max(int) + 1 или max(uint) + 1... не валяются ли там еще другие уязвимости, связанные с переполнением...
тиньков в простоте ничего не скажет... тред... 😁 дред Ариадны 😁 Есть же русское название: нить Ариадны. или тогда уже пусть инглиш термин используют: "Ariadna's Thread", заодно и весь сайт на инглиш переведут, интеллектуалы фиговы 😑
Эти машины больше похожи на escape room чем на реальные задачи itsec 😂 но автору все равно спасибо, благодаря ему узнал о некоторых новых для себя возможностях старых инструментов
Во-первых, хочу выразить благодарность автору за качественные видео и замечательную подачу материала) Во-вторых, хочу предложить рубрику о часто встречающихся уязвимостях или что обязан знать каждый безопасник(возможно, рассмотреть инструментарий), думаю людям будет интересно
Спасибо! Как раз ломал голову над этим, а оказалось так просто... Интересно, как связаны описание и название с самим таском? Как то не вижу особой логики
Сейчас понимаю, что если бы участвовал в этой цтфке, то это задание мне как раз под силу 😄 Тем более твой разбор очень понятный! Продолжай в том же духе)
Спасибо большое за ваш труд. Редко пишу комментарии, но в данном случае я просто не мог пройти мимо. Я думаю, что большинству начинающим специалистам и тем, кто сочувствует им, будет гораздо проще увидеть эксплуатацию уязвимости глазами, нежели описанием в тексте.
Даже не ожидал, что запишите райтап CTF. Спасибо за разбор! Лучший русскоязычный контент по безопасности!!! Желаю успеха в продвижении и сил на новые видео!!
ну так это сервис который находит ключ к кешу находит лишь примитивны ключ? если там будет что по взрослому и соль и перец, это анриал будет сопоставить и получить такой же хэш?
Если Вы рассуждаете в рамках CTF, то можно было бы реализовать уязвимость хэша к коллизиям, выбрать такой алгоритм, что с солью, с перцем(хоть соусом его польете), можно было бы подобрать такой же хэш другой фразой. А это, к сожалению, уже другая категория (криптография) . Все зависит не от компонентов , которые Вы суете в функцию, а, в первую очередь, коллизионная стойкость этой функции. В рамках безопасности, все упирается в роль той или иной хэш функции(для чего она нужна) и что Вы ожидаете получить от перебора("взлома").
Верно, сервяис который я использовал в видео не сможет показать изначальное значение, к которому была применена функция sha256, если оно будет куда более сложнее чем просто набор из 6 цифр. В целом, какую бы вы мат функцию не применили к набору из 6 цифр, это будет не секурно и легко переберется атакой брутфорс.
@@user-kg5sg6rx6e привет! Суть CTF -соревнования разделить таски на категории (web, crypto, forensic и тд) , и в каждой категории разделить их по сложности решения. Цель- найти флаг. Никто не задумывается "о заморочках", ибо в каждом таске подразумевается некая уязвимость, то есть, любой сервис изначально написан с ошибкой, с тупой логикой, с лишними действиями. "Безопасность" в данном таске реализована таким образом, чтобы подходила под уязвимость idor, Ваш вариант с БД мог бы претендовать (в рамках ctf) на sql инъекцию какую-нибудь. В любом случае, в рамках любых CTF задач, не стоит думать "что за нелогичный сервис", так как его смысл- быть уязвимым, показать новичку уязвимость, а профи- легко достать флаг))
@@user-kg5sg6rx6e Нет, ваша логика не хуже. Цель данной CTF задачи - это продемонстрировать уязвимость IDOR. Разработчики задания могли сделать это как угодно, но решили почему-то таким вот путем пойти. В общем, коментарий ниже от пользователя @uuugen3426 дополняет и хорошо отвечает на ваш вопрос.
Просто интересно, кто в здравом уме, в качестве паролей при логине решит передавать их хеши? Но это ладно, в процессе аутентификации переданный хеш пароля снова хешируется и сравниватьеся с хранящимся в бд хешем, если только систему аутентификации не упростили намеренно. В общем штука интересная но абсолютно оторванная от реальности.