Kết quả tìm kiếm

  1. G

    [WhiteHat Contest 09] Writeup All

    Re: [WhiteHat Contest 09] Writeup All 7 vọng :boobpalm:
  2. G

    Hỏi đáp liên quan đến Vòng loại cuộc thi WhiteHat Grand Prix 2014

    Re: Hỏi đáp liên quan đến Vòng loại cuộc thi WhiteHat Grand Prix 2014 bao giờ mới mở pwn vậy ạ, để em đi ngủ phát :(
  3. G

    Hỏi đáp liên quan đến Vòng loại cuộc thi WhiteHat Grand Prix 2014

    Re: Hỏi đáp liên quan đến Vòng loại cuộc thi WhiteHat Grand Prix 2014 btc còn "hint troll" bài nào nữa không? hint nốt đi ạ :) em thấy có nhiều team nghỉ làm để tham gia giải mà mất thời gian vô nghĩa quá :3 WhiteHat_Grand_Prix_2014 :v
  4. G

    Hỏi đáp liên quan đến Vòng loại cuộc thi WhiteHat Grand Prix 2014

    Re: Hỏi đáp liên quan đến Vòng loại cuộc thi WhiteHat Grand Prix 2014 Vì có rất nhiều username, password sẽ ra kết quả đúng, nên team em khá phân vân ở khâu submit flag. Nếu không ngại btc có thể xem giúp hoặc thông báo sớm cho mọi người được biết ạ :) Em cảm ơn!
  5. G

    Hỏi đáp liên quan đến Vòng loại cuộc thi WhiteHat Grand Prix 2014

    Re: Hỏi đáp liên quan đến Vòng loại cuộc thi WhiteHat Grand Prix 2014 btc xem lại bài re300, flag có dạng gì vậy ạ? có yêu cầu thì username hay password nữa ko? em cảm ơn!
  6. G

    Hướng dẫn dự thi WhiteHat Grand Prix 2014, phần thi vòng loại

    Re: Hướng dẫn dự thi WhiteHat Grand Prix 2014, phần thi vòng loại sinh viên ở ktx có chung 1 ip nhưng lại khác team thì btc xử lí ntn ạ?
  7. G

    Mời tham dự cuộc thi WhiteHat Contest lần 07

    Re: Mời tham dự cuộc thi WhiteHat Contest lần 07 web die rồi ad ạ :(
  8. G

    Mời tham dự cuộc thi WhiteHat Contest lần 06

    Re: Mời tham dự cuộc thi WhiteHat Contest lần 06 Sao server bị down liên tục vậy? Lúc scan port lại thì thấy mở port 2308, connect vào phát ra flag luôn. Thật khó hiểu, btc xem lại ạ!
  9. G

    [Write Up] Whitehat Contest lần 5

    Re: [Write Up] Whitehat Contest lần 5 còn 1 cách exploit nữa không phụ thuộc vào printable shellcode: payload = "x40"*1019 + "x35" + "x5bx65x56x00" + shellcode giải thích: "x40" -> inc eax "x35" + "x5bx65x56x00" -> xor eax, 0x56655b shellcode -> run Vì hàm check regex đó chỉ xét đến byte...
Bên trên