Ciao ragazzi,
mi sono avvicinato a questo mondo grazie ai video su youtube di hacklog e sono già 3 o 4 mesi che mi sono messo a studiare anche su altri manuali (in inglese maledizione).
sono entrato in hack the box e devo dire molto interessante....
ho ownato le più semplici ma poi mi sono imbattuto in Lazy e a quel punto la mia niubbagine ha prevalso.
mi arrendo dopo averle provate tutte, cerco un video su youtube almeno per superare il primo scoglio e nonostante lo vedo fare sotto i miei occhi non capisco come abbia fatto a bypassare il login, parla di nosql (non sapevo cosa fosse, da quello che ho capito si usano altri caratteri speciali di altri tipi di linguaggi, giusto? ), in più utilizza un altro tool successivamente chiamato padbuster, sono andato sul repository ufficiale github ma poco ci ho capito di cosa fà esattamente.
il video di Lazy è questo :
c'è qualche buon anima che mi può spiegare come bypassa il login iniziale? e questo tool cosa fà nello specifico? che tipo di richieste manda visto che metteva come parametro l'url della pagina di default e non di login?
in github c'è scritto questo, che equivale per me a una supercazzola :
PadBuster is a Perl script for automating Padding Oracle Attacks. PadBuster
provides the capability to decrypt arbitrary ciphertext, encrypt arbitrary plaintext,
and perform automated response analysis to determine whether a request is vulnerable
to padding oracle attacks.
Non so come ringraziarviiii!
p.s. qualcuno sa quando uscirà hacklog 3? speriamo sia su pentesting, privilage escalation ecc... non ce la faccio più ad essere un deamon o un www-data, maledizione.
mi sono avvicinato a questo mondo grazie ai video su youtube di hacklog e sono già 3 o 4 mesi che mi sono messo a studiare anche su altri manuali (in inglese maledizione).
sono entrato in hack the box e devo dire molto interessante....
ho ownato le più semplici ma poi mi sono imbattuto in Lazy e a quel punto la mia niubbagine ha prevalso.
mi arrendo dopo averle provate tutte, cerco un video su youtube almeno per superare il primo scoglio e nonostante lo vedo fare sotto i miei occhi non capisco come abbia fatto a bypassare il login, parla di nosql (non sapevo cosa fosse, da quello che ho capito si usano altri caratteri speciali di altri tipi di linguaggi, giusto? ), in più utilizza un altro tool successivamente chiamato padbuster, sono andato sul repository ufficiale github ma poco ci ho capito di cosa fà esattamente.
il video di Lazy è questo :
c'è qualche buon anima che mi può spiegare come bypassa il login iniziale? e questo tool cosa fà nello specifico? che tipo di richieste manda visto che metteva come parametro l'url della pagina di default e non di login?
in github c'è scritto questo, che equivale per me a una supercazzola :
PadBuster is a Perl script for automating Padding Oracle Attacks. PadBuster
provides the capability to decrypt arbitrary ciphertext, encrypt arbitrary plaintext,
and perform automated response analysis to determine whether a request is vulnerable
to padding oracle attacks.
Non so come ringraziarviiii!
p.s. qualcuno sa quando uscirà hacklog 3? speriamo sia su pentesting, privilage escalation ecc... non ce la faccio più ad essere un deamon o un www-data, maledizione.