DEMO - Nieznany protokół sieciowy (Gynvael Coldwind)

แชร์
ฝัง
  • เผยแพร่เมื่อ 23 ม.ค. 2025

ความคิดเห็น • 19

  • @TheTubaq
    @TheTubaq 2 หลายเดือนก่อน +3

    uczyłem się wiele lat temu na twoim tutorialu polscripta do serwera ultima online :)

  • @SystemyWbudowane
    @SystemyWbudowane 2 หลายเดือนก่อน

    super DEMO!

  • @qutodiamum
    @qutodiamum 2 หลายเดือนก่อน +4

    Ciekawa wiedza :)

  • @JohnKpl
    @JohnKpl 2 หลายเดือนก่อน

    Fajne! :)

  • @shnssss
    @shnssss 2 หลายเดือนก่อน +2

    Imponujące, czasem zastanawiam się czy warto iść na studia magisterskie z cybersec, czy szkolić się samemu, bo masa tego wszystkiego

  • @CapaciousCore
    @CapaciousCore 2 หลายเดือนก่อน +1

    Uhm... a będzie na szkoleniu revers jakiegoś "szyfrowanego" protokołu gry (na bazie samej binarki i ewentualnych hooków) np. multiplayer nieudokumentowanego do tej pory w sieci czy nie za bardzo wolno takie rzeczy pokazywać? ¯\_(ツ)_/¯ Czy to za bardzo zaawansowane tematy na takie szkolenia? Tak tylko pytam z ciekawości (づ。◕‿‿◕。)づ

  • @PawelKraszewski
    @PawelKraszewski 2 หลายเดือนก่อน +1

    Zapauzowałem w 4:19 i zgaduję: cztery zera w requeście to offset w pliku z którego pobrać dane. Klikam PLAY i zobaczymy.
    5:37. "I've seen things...".

  • @PawelKraszewski
    @PawelKraszewski 2 หลายเดือนก่อน

    Czy są jakiekolwiek ruchy w sprawie zniżki na ten konkretnie blok dla tych, którzy uczestniczyli w komplecie w zeszłym roku?

    • @SekurakTV
      @SekurakTV  2 หลายเดือนก่อน

      tak, będzie odpowiedni mailing, ew. możesz od razu zgłosić się do nas na szkolenia@securitum.pl

  • @PRZEGLADTECHNICZNY
    @PRZEGLADTECHNICZNY 2 หลายเดือนก่อน

    Wielokrotnie przeszukiwałem sieć z poziomu wiresharka i zastanawiało mnie to jak backdoory lub inne porty mogą być otwarte i przez to atakujący mógł podłączyć się, przechwycić lub podrzucić pliki 🫣
    Jak to badać?

    • @GynvaelColdwind
      @GynvaelColdwind 2 หลายเดือนก่อน +4

      Z punktu widzenia programowania "otwarty port" oznacza po prostu, że jest jakaś działająca aplikacja, która powiedziała systemowi "ej, jak ktoś chciałby się połączyć z portem 1234, to daj znać" (formalnie: aplikacja stworzyłaby nasłuchujący socket TCP, i.e. AF_INET / SOCK_STREAM). Co za tym idzie, kluczem jest sprawdzenie, która aplikacja nasłuchuje (LISTEN) na którym porcie (co można zrobić np. programem netstat), a potem przeanalizowanie tej aplikacji (tutaj wchodzimy w tematykę analizy malware - inżynierii wstecznej - rzuć okiem na wideo "[DEMO] RE+ASM Wprowadzenie do inżynierii wstecznej" na tym kanale).

    • @PRZEGLADTECHNICZNY
      @PRZEGLADTECHNICZNY 2 หลายเดือนก่อน

      Patrząc to ma sens tym bardziej że kilka narzędzi doprowadzało mnie zazwyczaj do punktów zwrotnych czyli jest przekierowanie do danego serwera etc. lub z poziomu Linuxa widać że jest coś nie tak, bo wszystkie wytyczne prowadziły do jednego jest ktoś z zewnątrz i nie raz się o tym przekonałem na różne sposoby 😢

    • @michal5869
      @michal5869 2 หลายเดือนก่อน

      @@GynvaelColdwind hmm jak mam już dane aplikacji, wersję to mogę szukać luk używjąc identycznej lokalnie, jak na tym demie z ASM, przynajmniej tak zakładam. Ale jeśli jest to nieznana mi apkikacja lub podająca się za inną to jakby pozostają testy z zewnątrz. Jak nie przechwycę ruchu to znacznie trudniej znaleść pt zaczepienia no i co jeśli będzie to ruch szyfrowany? poza łamaniem jest coś lepszego?

  • @bartosz-2197
    @bartosz-2197 2 หลายเดือนก่อน +2

    Do wszystkich młodych n00bów zastanawiających się jak GC to robi i skąd tyle wie:
    GC to stary doświadczony kocur, który klikał kąkutery na jakimś ATARI, kiedy Wasi rodzice bawili się na osiedlu :D

  • @mp0012-h2i
    @mp0012-h2i 2 หลายเดือนก่อน +4

    ty masz leb GC...siedze w sec dopiero 2 lata i nie ogarniam za bardzo, ale mnie kreci to. Probowalem w wywiadach wychwicic jak tyto robisz ze tyle ogarniasz no ale taka twoja chyba przypadlosc ze pochlaniasz wiedze ;)

    • @GynvaelColdwind
      @GynvaelColdwind 2 หลายเดือนก่อน +4

      Kwestia czasu/doświadczenia/praktyki po prostu - w komputerach/programowaniu siedzę od '89 (więc 35 lat), więc sporo przez ten czas weszło do głowy ;)

    • @mp0012-h2i
      @mp0012-h2i 2 หลายเดือนก่อน

      @ to trzeba się teraz przyłożyć 😅dzięki

  • @FinestPL
    @FinestPL 2 หลายเดือนก่อน +1

    Co za pierdoły, że interesują nas tylko wysłane dane...