The 'PHP Hack': BCrypt Hash Güvenlik Zafiyetinin Teknik Taktik Analizi [CVE-2023-0567]

แชร์
ฝัง

ความคิดเห็น • 21

  • @onurkacmaz2641
    @onurkacmaz2641 6 หลายเดือนก่อน +1

    inanılmaz bir bilgi birikimi süper duru bir anlatım. internallar evasion falan da gelse keske

  • @yunuscingozce656
    @yunuscingozce656 6 หลายเดือนก่อน

    Ellerine sağlık ağabey, çok güzel konular ❤

  • @tanersenyuz53
    @tanersenyuz53 6 หลายเดือนก่อน

    Çok yararlı bir içerik oldu. Emeğine sağlık 😊👏👏

  • @Zed-rm6tx
    @Zed-rm6tx 6 หลายเดือนก่อน

    Videonun konusuna dair inanılmaz bilgilerim yok, fakat bu yayın işlerine yeni başladığından beri takip ediyorum. Tebrikler yolun açık olsun

  • @harbibo
    @harbibo 6 หลายเดือนก่อน

    gerçekten çok tatlı bi bug emeğine sağlık

  • @AhmetHKaya
    @AhmetHKaya 6 หลายเดือนก่อน

    Bu videolar çok iyi

  • @umutphp
    @umutphp 6 หลายเดือนก่อน

    Bir bug ancak bu kadar güzel anlatılabilir :)

  • @red-cf9hv
    @red-cf9hv 6 หลายเดือนก่อน

    anlamadim ama anlamadigim halde bile guzeldi , tesekkurler , php ile ilgili lutfen cok daha fazla video paylas , irandan selamlar

  • @happyorsadd
    @happyorsadd 6 หลายเดือนก่อน

    Eline sağlık abi 🤟🏻, Tam PHP öğretiyorlardı abi okulda 😂

  • @pontulik
    @pontulik 6 หลายเดือนก่อน +4

    Eline sağlık yalnız ilk açıklamada f(a, b) diye açıklama yaparken a -> DB'den, b -> Input diye not etmişsin ama tam tersi olması gerekmez mi? password_verify(password, hash) diye geçiyor fonksiyon signature'u. Dolayısı ile a değişkeni kullanıcının inputu, b ise DB'den gelen hash. Haliyle bu durumun oluşması için veritabanındaki hash yanlış olması gerek.

  • @Sd4nte
    @Sd4nte 6 หลายเดือนก่อน

  • @beratmlb
    @beratmlb 6 หลายเดือนก่อน +3

    Hash'lere Brute force yapılabilir diye düşünüyorum. Ancak bu php 8.2'den önceki versiyonlarında da vardı password_verify("","") Eğer dediğin gibiyse buffer owerite olursa parola değişikliği olabilir diye düşünüyorum. Veya memory owerite ile sunucuda kod çalıştırabiliriz diye düşünüyorum. Ben yeni versiyonda bunu nasıl patch etmişler merak ettim şimdi.

    • @illker.
      @illker. 6 หลายเดือนก่อน +1

      3 kere düşünmüşsün kral

  • @byfelez1
    @byfelez1 6 หลายเดือนก่อน

    XORON :')

  • @cookiesdatabase
    @cookiesdatabase 6 หลายเดือนก่อน

    bu zaafiyetin impact'i nedir tam olarak?

  • @randomagent
    @randomagent 6 หลายเดือนก่อน +2

    Npm dediğin anda tüm interneti indiriyorsun kısmında patladım :D
    6:12

  • @andymarch780
    @andymarch780 2 หลายเดือนก่อน

    password_verify'da kontrol edilen bilgiler manuel olarak oluşturulmuyor. Bu yüzden normal şartlarda bahsettiğiniz bugı kullanarak hackleme olması bana mümkün gelmiyor. Siz böyle bir olayla karşılaştınız mı? Bu şekilde hacklenen bir site varsa bu olayı alıp eğitimde kullanmak isterim.

  • @nonanik112
    @nonanik112 6 หลายเดือนก่อน

    Anlatımların kalitesi her şeyiyle hiç bir eğitimde olmayan ince detayları ve güzel anlatımı yapan birisiniz hocam Fakat çok zorlandığımız Test ederken bile zorlandığımız C# Perl Python ve Ruby gibi dillerin framework leri ile yapılmış Web sitelerin zafiyetlerinin analizlerini anlatır mısınız? 🙂Rica etsem

  • @berQQ.
    @berQQ. 6 หลายเดือนก่อน

    Vay arkadaş ya neler göreceğiz daha çok güzel bir zafiyetmiş. Konunun PHP ile alakası yok :)

    • @illker.
      @illker. 6 หลายเดือนก่อน

      nasıl yok