غرق در هوش مصنوعی و خطرات امنیتی استفاده از آن، چالش هک تعطیلات SANS 2023 تجربه ای غنی از پیمایش مجموعه ای از 21 هدف بود که مهارت های چندگانه امنیت سایبری را آزمایش و گسترش داد.
بهترین چالشها برای من یافتن توهمات هوش مصنوعی در یک گزارش پنالتی، افزایش امتیازات در سیستم لینوکس، جستجوی تقلب در بازیهای Game Boy، استفاده از Azure REST API برای جستجوی کد منبع برنامه Azure Function و در نهایت برای سوء استفاده از یک آسیبپذیر بود. خدمات گواهی SSH، تمرین استفاده از ضربه زدن مجموعه ابزار و گواهی برای بهره برداری از آسیب پذیر خدمات گواهی اکتیو دایرکتوریو بهرهبرداری از آسیبپذیریهای تزریق SQL و deserialization جاوا در برنامههای فضایی.
در زیر، مسیری را که برای شکستن برخی از برجستهترین چالشها دنبال کردم، به اشتراک میگذارم.
گزارشگر
ChatNPT، یک مدل زبان بزرگ (LLM) که برای ایجاد برخی چالشها استفاده میشود، a را ایجاد کرد گزارش تست نفوذ در مورد آسیبپذیریهای کشفشده در شبکه سیستمهای قطب شمال، که برخی از آنها به عنوان بخشی از چالشهای آینده هستند. با این حال، ChatNPT برخی از جزئیات گزارش را توهم زد. با استفاده از ChatGPT یا LLM مورد علاقه دیگر، وظیفه پرچم گذاری بخش ها با اطلاعات توهم آمیز بود. رویکرد من این بود که از ChatGPT سؤالات خاصی در مورد محتوا بپرسم تا آنچه را که در ابتدا متوجه نشدم توضیح دهم و در نهایت ناهنجاری ها را کشف کنم. سه بخش از نه بخش حاوی خطا بود.
همانطور که توسط ChatGPT تأیید شده است، این بخش دارای شماره پورت نامعتبر 88,555 است که بسیار بالاتر از بالاترین شماره پورت معتبر 65,535 است:
در اینجا بلافاصله متوجه شدم که SEND یک روش درخواست HTTP نیست.
ChatNPT شماره نسخه PHP ذکر شده در بخش هشت گزارش را یا به عنوان نسخه پروتکل HTTP یا به عنوان متن اشتباه با آنچه که باید در این بخش "درخواست HTTP HEAD" باشد اشتباه گرفته است. علاوه بر این، فاش کردن کلیدهای ثبت نام ویندوز یا محصول در هدر Location توصیه بدی است.
لینوکس PrivEsc
در این چالش، هدف نهایی پاسخ به یک سوال بود، اما آن سوال در یک فایل اجرایی غیرقابل دسترس پنهان بود:
در حالی که وجود دارد روش های مختلف برای افزایش امتیازات در یک ماشین لینوکس، این چالش اجازه می دهد تا یک فایل اجرایی سفارشی فراخوانی شود کپی ساده با بیت SUID که مورد سوء استفاده قرار می گیرد. اگر بیت SUID برای مالک یک فایل تنظیم شده باشد و مالک باشد ریشه، سپس آن فایل همیشه با حقوق ریشه حتی توسط کاربران غیر ریشه در سیستم اجرا می شود. من از دستور زیر برای جستجوی کل سیستم برای فایلهای معمولی که بیت SUID برای مالک دارند، استفاده کردم، در حالی که خروجی خطا را نادیده گرفتم:
کپی ساده به نظر می رسید نسخه ای آسیب پذیر، اما ساده شده از استاندارد باشد cp سودمندی در واقع پیام راهنما همین را پیشنهاد می کند:
کاربرد: کپی ساده
رویکرد من این بود: اطلاعات را برای یک کاربر با امتیازات ریشه ایجاد کنید، این اطلاعات را به یک کپی از / etc / passwd فایل، سپس جایگزین قدیمی passwd فایل با کپی بعد، استفاده کنید su برای ورود به عنوان کاربر جدید
با دسترسی ریشه به سیستم، من توانستم فایل اجرایی را پیدا کنم runmetoanswer که در /ریشه، آن را اجرا کنید و پاسخ را حدس بزنید: بابا نوئل.
در فایل کانفیگ هم جواب داده شد /etc/runtoanswer.yaml، اما این فایل را فقط می توان با حقوق ریشه یا با استفاده از آن خواند کپی ساده برای کپی کردن آن /dev/stdout.
کارتریج های بازی: جلد 2 و جلد 3
دو چالش شامل مهندسی معکوس سبک فایلهای رام Game Boy بود. اولین بازی یک بازی بود که در آن هدف عبور از یک نگهبان، فاش کردن یک پورتال و رمزگشایی پاسخ موج پخش بود. دو نسخه از بازی به همراه راهنمایی برای بررسی آن به ما داده شد تفاوت بین آنها. کپی کردن چند بایت هگز متفاوت از یک نسخه به نسخه دیگر کافی بود تا پورتال نمایان شود، که به اتاقی منتهی شد که رادیویی پاسخ را با کد مورس پخش می کرد:
کد مورس |
دا-دا-دیت |
دی-دا-دی-دیت |
دا-دا-دا-داه |
دی دا دیت |
دا-دی-دا-داه |
|
پیام |
g |
l |
0 |
r |
y |
بازی دوم یک بازی بود که در آن میتوانستید با پریدن برای جمعآوری سکه امتیاز کسب کنید. با این حال، کسب بیش از 998 امتیاز، امتیازات شما را به 0 می رساند و در شرایط خاص، پیامی در مورد خطای سرریز ایجاد می کند. هدف این بود که پلههای شناور را به قسمت بعدی نقشه که پرچم در آن ذخیره میشد آشکار شود، اما این نیاز به مهارت در پریدن داشت. درعوض، فهمیدم که چگونه با کمک آن پرواز کنم شبیه ساز BGB Game Boy و ترکیبی از عملکرد جستجوگر تقلب و بازرسی بصری RAM در حین بازی برای یافتن بایت هگز که موقعیت y بازیکن را روی نقشه کنترل می کند - اساساً من یک بازی کوسه کد
پرچم بود تام + جن !.
گواهی SSHenanigans
اگرچه استفاده از گواهی ها به جای جفت کلید عمومی-خصوصی امنیت احراز هویت از طریق SSH را بهبود می بخشد، یک سرویس امضای گواهی SSH با پیکربندی نادرست ممکن است به مهاجم اجازه دهد تا به طور غیرقانونی یک گواهی برای احراز هویت به عنوان کاربر دیگر دریافت کند. چالش به روش زیر تنظیم شد.
An عملکرد لاجوردی برنامه مستقر در Northpole-ssh-certs-fa.azurewebsites.net گواهیهای SSH را به هر کسی که کلید عمومی SSH ارائه میکند برمیگرداند. از این گواهینامه ها می توان برای احراز هویت از طریق SSH استفاده کرد ssh-server-vm.santaworkshopgeeseislands.org به عنوان کاربر مانیتور.
میزبان در این دامنه یک ماشین مجازی Azure است، بنابراین پس از ورود به سیستم اولین قدم من جمع آوری اطلاعات از فراداده نمونه از آنجایی که بعداً برای تماس با Azure REST API مورد نیاز است، به طور خاص، من به شناسه اشتراک و نام گروه منبع نیاز داشتم. من همچنین برای استفاده از این API به یک نشانه دسترسی نیاز داشتم که توانستم توسط آن به دست بیاورم با استفاده از هویت مدیریت شده. این توکن به دست آمده باید در یک سربرگ مجوز HTTP هنگام برقراری تماس با Azure REST API استفاده شود.
در این مرحله، من همه چیز مورد نیاز برای برقراری تماس API را داشتم پیکربندی کنترل منبع را دریافت کنید از برنامه Azure Function. من تماس گرفتم و در میان ویژگی های پیکربندی، آدرس اینترنتی را مشاهده کردم کد منبع برنامه در GitHub.
بررسی کد منبع نشان داد که برنامه پارامتر دوم را می پذیرد: اصلی. اگر HTTP POST درخواست به /api/create-cert نقطه پایانی ارسال نمی کند یک ارزش برای اصلی، سپس یک پیش فرض از جن برگردانده می شود، اما در اینجا یک آسیب پذیری نهفته است. استفاده كردن سوئیت Burp من می توانم درخواست HTTP POST را قطع کنم و مقدار را وارد کنم مدیر سایت. می دانستم درخواست کنم مدیر سایت چون اصل در /etc/ssh/auth_principals/alabaster فایل روی ماشین مجازی و من می خواستم به فهرست اصلی Alabaster دسترسی پیدا کنم.
با در دست داشتن گواهی SSH برای مدیر اصلی، به همان ماشین مجازی وارد شدم آلاباستر و لیست TODO Alabaster را در فهرست اصلی خود پیدا کرد. لیست حاوی کلمه پرچم بود: شیرینی زنجفیلی.
اکتیو دایرکتوری
این چالش با شروع در همان ماشین مجازی چالش قبلی، چگونگی پیکربندی نادرست را بررسی کرد خدمات گواهی اکتیو دایرکتوری می تواند توسط یک مهاجم برای احراز هویت به عنوان کاربر دیگر مورد سوء استفاده قرار گیرد. مانند آلاباستر من یک دایرکتوری پر از آن داشتم ضربه زدن ابزارها، اما بیشتر آنها به نام دامنه و آدرس IP سرور مورد نظر، و نام کاربری و رمز عبور برای ورود نیاز دارند - اطلاعاتی که من هنوز نداشتم.
بنابراین اولین قدم خوب این بود که مجوزهای من برای Azure REST API را کشف کنم زیرا نیازی به تماس API یکی پس از دیگری فقط برای پاسخگویی به پیامی که مجوز رد شده است وجود ندارد. بنابراین، من تمام مجوزهای گروه منبع را فهرست کرد که در چالش قبلی کشف کردم.
از آنجایی که دیدم چندین مجوز در مورد خواندن خزانه های کلید دارم، به سراغ آن رفتم فهرست کردن آنها و دو تا پیدا کرد: قطب شمال-it-kv و Northpole-ssh-certs-kv.
زمان تعویض API ها است. تا به حال من با نقاط پایانی تماس می گرفتم management.azure.com اما برخی از قسمتهای Azure Key Vault روشن هستند vault.azure.net و این منبع به رمز دسترسی خود نیاز دارد. یک بار دیگر از من استفاده کردم هویت مدیریت شده برای به دست آوردن یک نشانه دسترسی اما این بار منبع را به vault.azure.net.
In قطب شمال-it-kv، من نام راز را پیدا کرد. با استفاده از این نام، I مقدار این راز را درخواست کرد، که معلوم شد یک اسکریپت PowerShell برای آن است ایجاد یک کاربر اکتیو دایرکتوری نام جن. به طور بحرانی، من اکنون تمام اطلاعات مورد نیاز برای استفاده از مجموعه ابزار Impacket را داشتم.
با استفاده از GetADUsers.py کاربر دیگری را در دامنه نشان داد که می تواند مورد علاقه باشد: وامبلی مکعب. من همچنین توانستم از طریق SMB به سرور اکتیو دایرکتوری با استفاده از اتصال متصل شوم smbclient.py. سهم فایل مورد علاقه شامل یک super_secret_search دایرکتوری اما من نتوانستم آن را به عنوان بخوانم جن.
خوشبختانه، من به ابزار دیگری دسترسی داشتم: گواهی. این برای یافتن الگوهای گواهی پیکربندی نادرست برای خدمات گواهی اکتیو دایرکتوری و سوء استفاده از آنها استفاده می شود. این ابزار یک الگوی آسیبپذیر را فهرست کرده است زیرا به درخواستکننده گواهی اجازه میدهد تا یک الگوی دلخواه را ارائه کند نام جایگزین موضوع و گواهی صادر شده که احراز هویت مشتری را برای نام ارائه شده اعطا می کند.
پس از درخواست گواهی با وامبلی مکعب در قسمت نام جایگزین موضوع، من از Certipy نیز برای دریافت هش NT استفاده کردم وامبلی مکعب با استفاده از آن گواهی سپس با پاس دادن هش Wombley به smbclient.py، من توانستم از طریق SMB به سرور Active Directory متصل شوم وامبلی مکعب و دسترسی به super_secret_search دایرکتوری که حاوی دستورالعمل های چالش بعدی در است InstructionsForEnteringSatelliteGroundStation.txt.
اسپیکر دسترسی درب Space Island
برای دسترسی به چالش های موجود در سیستم فضایی بخش زمینی، لازم بود از یک LLM برای تولید صدای جعلی Wombley Cube که عبارت عبور را می گوید استفاده شود. با توجه به یک فایل صوتی از Wombley که داستانی را تعریف می کند و عبارت عبور آن، استفاده از آن بی اهمیت بود LOVO AI برای تولید صدای شبیه سازی Wombley's برای بیان عبارت عبور و احراز هویت با موفقیت.
بدون پادمان های اضافی، احراز هویت صوتی به عنوان یک مکانیسم امنیتی در عصر LLM با چالش های جدی مواجه است.
دسترسی به دوربین
پس از گفتن عبارت عبور، سوار قطاری شدم که مرا به بخش زمینی که مسئول ارتباط با یک بازی درون بازی بود، برد. CubeSat، یک نوع ماهواره کوچک. در ایستگاه زمینی به ما داده شد محافظ سیم پیکربندی برای راه اندازی یک اتصال رمزگذاری شده به این CubeSat.
نرم افزار موجود در این ماهواره با NanoSat MO Framework (NMF)، یک چارچوب نرم افزاری که توسط آژانس فضایی اروپا برای CubeSats توسعه یافته است. این فریم ورک همراه با یک SDK برای توسعه و آزمایش برنامه های فضایی. همچنین ابزار تست مصرف کننده (CTT) را هم به عنوان یک برنامه زمینی و هم به عنوان ابزار خط فرمان، برای اتصال به ناظر داخلی، یک ارکستر نرم افزاری که از راه اندازی و توقف برنامه های فضایی و همچنین هماهنگی سایر وظایف مراقبت می کند، ارائه می دهد.
چالش این بود که بفهمیم چگونه می توان به برنامه دوربین داخلی دستور داد تا عکس بگیرد و سپس عکس فوری را بازیابی کند. من مراحل زیر را انجام دادم.
پس از بوت کردن رابط CTT، URI سرپرست را وارد کردم تا به سوپروایزر متصل شوم. سپس برنامه های موجود را بررسی کردم، برنامه دوربین را پیدا کردم و آن را شروع کردم. برنامه دوربین URI خود را که برای اتصال به آن استفاده کردم، برگرداند. در مرحله بعد، عمل Base64SnapImage را اجرا کردم که به دوربین آنبورد دستور داد تا عکس بگیرد.
برنامه دوربین همچنین یک سرویس پارامتر ارائه می دهد که می تواند دو مقدار را برگرداند: تعداد عکس های گرفته شده و عکس فوری JPG کدگذاری شده در base64. با این حال، به نظر نمی رسید که رابط CTT راهی برای مشاهده تصویر یا کپی مقادیر پارامترها به طور مستقیم از رابط ارائه دهد، اگرچه می توانستم ببینم مقدار مورد نظر وجود دارد. بنابراین من به یک روش دورگرد برای به دست آوردن تصویر نیاز داشتم.
من متوجه شدم که رابط CTT دارای یک enableGeneration دکمه ای که انتشار برنامه ریزی شده منظم یک مقدار پارامتر را فعال می کند. از خط فرمان CTT، میتوانم در پارامتر مورد نظر مشترک شوم، مقدار آن را هنگام انتشار دریافت کنم و آن را به یک فایل هدایت کنم.
از آنجایی که من CTT را در یک ظرف Docker اجرا می کردم، فایل را روی سیستم میزبان خود کپی کردم docker cp، cruft را از محتوای فایل حذف کرد، سپس base64 تصویر را رمزگشایی کرد تا پرچم را مشاهده کند: فتح فصل تعطیلات!.
انحراف موشک
چالش نهایی استفاده از سامانه هدف گیری موشکی برنامه در CubeSat درون بازی برای تغییر مسیر موشک از زمین به خورشید. این برنامه فقط یک عمل ارائه می دهد: اشکال زدایی کردن. به نظر نمیرسید که اجرای آن جز چاپ کردن SQL کار زیادی انجام دهد نسخه فرمان و خروجی آن به گونه ای که گویی توسط یک پایگاه داده استفاده شده توسط برنامه اجرا شده است:
VERSION(): 11.2.2-MariaDB-1:11.2.2+maria~ubu2204
بلافاصله به این فکر کردم که آیا آسیبپذیری تزریق SQL در بازی وجود دارد یا خیر. رابط CTT یک فیلد برای وارد کردن آرگومان برای اشکال زدایی کردن اقدام، بنابراین سعی کردم دستور دیگری را تزریق کنم:
; نشان دادن کمک های مالی برای CURRENT_USER();
کمک هزینه برای targeter@%: اعطای استفاده در *.* به "هدف گیرنده"@`%` شناسایی شده با رمز عبور "*41E2CFE844C8F1F375D5704992440920F11A11BA" |
کمک هزینه برای targeter@%: GRANT SELECT، INSERT ON `missile_targeting_system`.`satellite_query` TO `targeter`@`%` |
کمک هزینه برای targeter@%: GRANT SELECT ON `missile_targeting_system`.`pointing_mode` TO `targeter`@`%` |
کمک هزینه برای targeter@%: GRANT SELECT ON `missile_targeting_system`.`messaging` TO `targeter`@`%` |
کمک هزینه برای targeter@%: GRANT SELECT ON `missile_targeting_system`.`target_coordinates` TO `targeter`@`%` |
کمک هزینه برای targeter@%: GRANT SELECT ON `missile_targeting_system`.`pointing_mode_to_str` TO `targeter`@`%` |
خوب پس، زمان غارت پایگاه داده است! این pointing_mode و pointing_mode_to_str جداول نشان می دهد که موشک در حال حاضر به کجا نشان می دهد:
; SELECT * FROM pointing_mode.
شناسه: 1 | حالت_عددی: 0 |
; SELECT * FROM pointing_mode_to_str.
شناسه: 1 | حالت_عددی: 0 | str_mode: حالت نقطه زمین | str_desc: وقتی pointing_mode 0 باشد، سیستم هدف گذاری، target_coordinates را روی زمین اعمال می کند. |
شناسه: 2 | حالت_عددی: 1 | str_mode: حالت نقطه خورشید | str_desc: وقتی pointing_mode 1 است، سیستم هدف گیری به سمت خورشید نشانه می رود و مختصات را نادیده می گیرد. |
از این اطلاعات میتوانستم بفهمم که باید آن را تغییر دهم حالت_عددی ارزش در pointing_mode جدول به 1، اما من مجوز به روز رسانی آن جدول را نداشتم.
من مجوز درج ردیف های جدید را داشتم ماهواره_پرس و جو جدولی که در حال حاضر دارای یک ردیف با مقدار ناشناخته است هدف ستون و کد منبع یک کلاس جاوا نامیده می شود SatelliteQueryFileFolderUtility در نتایج ستون.
تا این مرحله خروجی از اشکال زدایی کردن عملکرد به راحتی در یک پنجره در پایین صفحه قابل مشاهده بود سرویس Apps Launcher برگه ارائه شده توسط سرپرست در رابط CTT. با این حال، به نظر نمیرسد که مقدار شیء به درستی در صفحه نمایش داده شود. در حالت ایدهآل، خوب است که حفره شش ضلعی جسم را که میتوان با کمک آن به دست آورد، مشاهده کرد. Wireshark یا با استفاده از SQL HEX تابع. این نشان داد که من با یک آبجکت جاوا سریال سر و کار داشتم.
پس از خواندن در پروتکل سریال سازی شی جاوا، من موفق شدم بایت های هگز را رمزگشایی کنم:
بایت هگز |
نماد/معنا |
Remark (مقادیر ASCII بایت های هگزا در فونت تک فاصله) |
ACED |
STREAM_MAGIC |
یک عدد جادویی |
0005 |
STREAM_VERSION |
نسخه پروتکل استریم 2 است. |
73 |
TC_OBJECT |
شروع یک شی. |
72 |
TC_CLASSDESC |
شروع تعریف کلاس |
001F |
طول |
طول نام کلاس 31 بایت است. |
536174656C6C697465517 |
ارزش |
نام کلاس است SatelliteQueryFileFolderUtility. |
12D4F68D0EB392CB |
serialVersionUID |
یک شناسه منحصر به فرد مرتبط با این کلاس سریالی. |
02 |
SC_SERIALIZABLE |
کلاس قابل سریال سازی است. |
0003 |
تعداد فیلدها |
کلاس سه فیلد دارد. |
5A |
نوع داده - مقدار ASCII Z |
فیلد اول یک بولی است. |
0007 |
طول |
نام این فیلد 7 بایت طول دارد. |
69735175657279 |
نام |
نام این فیلد است isQuery. |
5A |
نوع داده - مقدار ASCII Z |
فیلد دوم یک بولی است. |
0008 |
طول |
نام این فیلد 8 بایت طول دارد. |
6973557064617465 |
نام |
نام این فیلد است isUpdate. |
4C |
نوع داده - مقدار ASCII L |
فیلد سوم یک شی است. |
000F |
طول |
نام این فیلد 15 بایت طول دارد. |
706174684F72537 |
نام |
نام این فیلد است pathOrStatement . |
74 |
TC_STRING |
نوع کلاس این شی در یک رشته داده شده است. |
0012 |
طول |
طول این رشته 18 بایت است. |
4C6A6176612F6C616E |
ارزش |
نوع کلاس این شی است java/lang/string. |
78 |
TC_ENDBLOCKDATA |
پایان یک تعریف کلاسی |
70 |
TC_NULL |
هیچ سوپرکلاس تعریف نشده است. |
00 |
ارزش |
میدان بولی isQuery ارزش دارد غلط. |
00 |
ارزش |
میدان بولی isUpdate ارزش دارد غلط. |
74 |
TC_STRING |
مقدار pathOrStatement فیلد یک رشته است. |
0029 |
طول |
مقدار pathOrStatement طول فیلد 41 بایت است. |
2F6F70742F536174656C6 |
ارزش |
مقدار pathOrStatement زمینه است /opt/SatelliteQueryFileFolderUtility.java |
به دست آوردن این شی از طریق Wireshark یک عدد جادویی نادرست و serialVersionUID، اما نه هنگام استفاده از تابع HEX.
برای درک اینکه چه چیزی INSERT به ماهواره_پرس و جو جدول انجام می داد، من این شی را در ردیف جدیدی از جدول قرار دادم و همان کد منبع جاوا را در جدول دریافت کردم. نتایج ستون در واقع، این رفتار با آنچه من در آن کد به عنوان کد مشاهده کردم مطابقت داشت دریافت نتایج عملکرد یک SatelliteQueryFileFolderUtility هدف - شی.
این تابع بسته به مقادیر سه فیلد شی، مسیر اجرای متفاوتی را طی می کند: isQuery, isUpdateو pathOrStatement. اگر منsQuery و isUpdate نادرست هستند، سپس تابع بررسی می کند که آیا pathOrStatement یک مسیر و یک دایرکتوری است. اگر چنین است، لیستی از فایل های موجود در دایرکتوری را برمی گرداند. در غیر این صورت، فرض می کند که یک فایل ارائه شده است و سعی می کند محتویات آن فایل را برگرداند.
از طرف دیگر، اگر isQuery و isUpdate درست باشند، تابع محتوای pathOrStatement را به صورت SQL اجرا می کند. بروزرسانی بیانیه. چیزی که باید اجرا کنم موارد زیر بود:
به روز رسانی pointing_mode SET numerical_mode = 1;
من بایت های لازم را (که در زیر مشخص شده است) در شی سریالی تغییر دادم و دستور برنده را تزریق کردم:
; درج در satellite_query
(هدف - شی)
ارزش
(0xACED00057372001F536174656C6C697465517565727946696C65466F6C6465725574696C69747912D4F68D0EB392CB0200035A0007697351756572795A000869735570646174654C000F706174684F7253746174656D656E747400124C6A6176612F6C616E672F537472696E673B7870010174002C55504441544520706F696E74696E675F6D6F646520534554206E756D65726963616C5F6D6F6465203D20313B)
خلاصه
اینها تنها برخی از مناطق تحت پوشش چالش هک تعطیلات SANS 2023 هستند. افراد دیگری بودند که به امنیت آن نگاه کردند توکن های وب JSON، شکستن رمزهای عبور با هش کت، ترک مجازی قفل چمدان و قفل های ترکیبی دوار, تزریق NaN پایتون، با استفاده از زبان پرس و جو Kusto برای شکار تهدید، چک کردن رکوردهای DKIM و SPF برای کمک به شناسایی ایمیل های مخرب و مینی بازی های قابل هک.
در مجموع، من مطمئن هستم که چنین مجموعه گسترده ای از چالش های سرگرم کننده نمی تواند برای هر کسی که سعی در انجام آنها دارد آموزنده نباشد. و در حالی که من در حال حاضر مشتاقانه منتظر چالش سال آینده هستم، از سازمان دهندگان چالش هک تعطیلات SANS بخاطر گردآوری چالش امسال تشکر می کنم.
می توانید نکات برجسته من از چالش 2022 را در اینجا بخوانید کرک کرد! نکات برجسته از KringleCon 5: Golden Rings.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.welivesecurity.com/en/cybersecurity/cracking-2023-sans-holiday-hack-challenge/
- : دارد
- :است
- :نه
- :جایی که
- $UP
- 1
- 11
- ٪۱۰۰
- 2022
- 2023
- 31
- 32
- 41
- 65
- 7
- 8
- a
- قادر
- درباره ما
- بالاتر
- سو استفاده کردن
- مورد آزار قرار گرفته
- قبول می کند
- دسترسی
- به دست آوردن
- به دست آورد
- کسب
- عمل
- فعال
- اکتیو دایرکتوری
- اضافه
- اضافی
- نشانی
- مدیر سایت
- نصیحت
- پس از
- از نو
- سن
- نمایندگی
- AI
- معرفی
- اجازه دادن
- مجاز
- اجازه دادن
- در امتداد
- قبلا
- همچنین
- جایگزین
- هر چند
- همیشه
- am
- در میان
- an
- و
- دیگر
- پاسخ
- هر
- هر کس
- API
- رابط های برنامه کاربردی
- نرم افزار
- اعمال میشود
- روش
- برنامه های
- هستند
- مناطق
- استدلال
- دور و بر
- AS
- پرسیدن
- مرتبط است
- فرض می کند
- At
- تلاشها
- سمعی
- تصدیق کردن
- احراز هویت
- تصدیق
- مجوز
- در دسترس
- دور
- لاجوردی
- به عقب
- بد
- اساسا
- BE
- زیرا
- بوده
- رفتار
- در زیر
- بهترین
- بیت
- هر دو
- پایین
- رادیو و تلویزیون
- اما
- دکمه
- by
- صدا
- نام
- تماس ها
- دوربین
- CAN
- نمی توان
- اهميت دادن
- معین
- گواهی نامه
- گواهینامه ها
- به چالش
- چالش ها
- تغییر دادن
- تغییر
- GPT چت
- بررسی شده
- بررسی
- چک
- کلاس
- مشتری
- CloudFlare را
- رمز
- سکه
- جمع آوری
- ستون
- ترکیب
- می آید
- ارتباط
- سازگار
- شرایط
- پیکر بندی
- تایید شده
- اشتباه
- اتصال
- ارتباط
- مصرف کننده
- موجود
- ظرف
- محتوا
- محتویات
- کنترل
- گروه شاهد
- هماهنگ کردن
- کپی برداری
- به درستی
- مکاتبه کرد
- میتوانست
- پوشش داده شده
- ترک
- ترک خوردن
- ایجاد
- ایجاد
- در حال حاضر
- سفارشی
- امنیت سایبری
- پایگاه داده
- معامله
- به طور پیش فرض
- مشخص
- تعریف
- بستگی دارد
- مستقر
- مطلوب
- جزئیات
- توسعه
- در حال توسعه
- DID
- مردن
- مختلف
- متفاوت
- مستقیما
- كشف كردن
- کشف
- do
- کارگر بارانداز
- کانتینر داکر
- میکند
- دامنه
- نام دامنه
- توسط
- پایین
- دو
- موادی که موقتا برای استعمال انبار میشود
- در طی
- کسب درآمد
- سود
- زمین
- به آسانی
- هر دو
- ایمیل
- رمزی
- رمزگذاری
- پایان
- نقطه پایانی
- نقاط پایان
- مهندسی
- کافی
- وارد
- وارد
- تمام
- خطا
- خطاهای
- تشدید
- اروپایی
- آژانس فضایی اروپا
- حتی
- همه چیز
- جز
- اجرا کردن
- اجرا شده
- اجرا می کند
- اعدام
- تجربه
- توضیح دهید
- بهره برداری
- چهره ها
- واقعیت
- FAIL
- جعلی
- غلط
- بسیار
- ویژگی های
- کمی از
- رشته
- زمینه
- شکل
- شکل گرفت
- پرونده
- فایل ها
- نهایی
- پیدا کردن
- نام خانوادگی
- شناور
- به دنبال
- پیروی
- برای
- به جلو
- یافت
- چارچوب
- از جانب
- کامل
- سرگرمی
- تابع
- افزایش
- بازی
- گیم پلی
- بازیها
- تولید می کنند
- تولید
- دریافت کنید
- داده
- می رود
- طلایی
- خوب
- اعطا کردن
- اعطای
- کمک های مالی
- زمین
- گروه
- گارد
- هک
- بود
- دست
- مخلوط
- آیا
- سر
- کمک
- اینجا کلیک نمایید
- HEX
- پنهان
- بالاترین
- برجسته
- های لایت
- خود را
- روز تعطیل
- صفحه اصلی
- میزبان
- چگونه
- چگونه
- اما
- HTML
- HTTP
- HTTPS
- صید
- i
- ID
- ایده آل
- شناسایی
- شناسه
- شناسایی
- هویت
- if
- تصویر
- بلافاصله
- را بهبود می بخشد
- in
- در بازی
- غیر قابل دسترس
- نشان داد
- اطلاعات
- اطلاعات
- در عوض
- دستورالعمل
- علاقه
- رابط
- به
- گرفتار
- IP
- IP آدرس
- جزیره
- صادر
- IT
- ITS
- جاوه
- JPG
- کلید
- کلید
- زبان
- بزرگ
- بعد
- رهبری
- طول
- قدرت نفوذ
- نهفته است
- سبک
- لاین
- لینوکس
- فهرست
- ذکر شده
- محل
- قفل
- سیستم وارد
- ورود به سیستم
- ورود
- نگاه کنيد
- نگاه
- به دنبال
- دستگاه
- ساخته
- شعبده بازي
- ساخت
- ساخت
- مخرب
- اداره می شود
- بسیاری
- نقشه
- ممکن است..
- me
- مکانیزم
- دیدار
- ذکر شده
- پیام
- روش
- مایکروسافت
- حالت
- مدل
- اکثر
- نقل مکان کرد
- بسیار
- چندگانه
- باید
- my
- نام
- پیمایش
- لازم
- نیاز
- ضروری
- شبکه
- جدید
- بعد
- نه نفر
- نه
- نه
- شمال
- قابل توجه
- اکنون
- nt
- عدد
- هدف
- هدف
- اهداف
- گرفتن
- به دست آمده
- of
- پیشنهادات
- on
- پردازنده
- یک بار
- ONE
- فقط
- or
- برگزارکنندگان
- دیگر
- دیگران
- در غیر این صورت
- خارج
- تولید
- روی
- خود
- مالک
- جفت
- قطعه
- پارامتر
- بخش
- بخش
- عبور
- کلمه عبور
- کلمه عبور
- گذشته
- مسیر
- اجازه
- مجوز
- پی اچ پی
- تصویر
- قطعه
- محل
- افلاطون
- هوش داده افلاطون
- PlatoData
- بازی
- بازیکن
- نقطه
- نقطه
- پورتال
- پست
- PowerShell را
- در حال حاضر
- قبلی
- اصلی
- چاپ
- امتیازات
- محصول
- املاک
- پروتکل
- ارائه
- ارائه
- فراهم می کند
- عمومی
- کلید عمومی
- منتشر شده
- انتشار
- قرار دادن
- سوال
- سوالات
- R
- رادیو
- رم
- خواندن
- مطالعه
- گرفتن
- اخذ شده
- تغییر مسیر
- ثبت
- منظم
- به طور منظم
- حذف شده
- تفسیر
- جایگزین کردن
- گزارش
- درخواست
- درخواست
- نیاز
- ضروری
- نیاز
- منابع
- مسئوليت
- REST
- برگشت
- بازده
- فاش کردن
- نشان داد
- آشکار
- معکوس
- خطرات
- اتاق
- ریشه
- دسترسی ریشه
- ROW
- دویدن
- در حال اجرا
- پادمان
- همان
- ماهواره ای
- دید
- برنامه ریزی
- خط
- جستجو
- جستجو
- دوم
- بخش
- بخش
- تیم امنیت لاتاری
- خطرات امنیتی
- دیدن
- به نظر می رسد
- بخش
- را انتخاب کنید
- ارسال
- سلسله
- جدی
- سرور
- سرویس
- خدمات
- تنظیم
- چند
- اشتراک گذاری
- باید
- نشان
- امضای
- ساده
- ساده شده
- مهارت ها
- کوچک
- SMB
- عکس فوری
- So
- نرم افزار
- برخی از
- منبع
- کد منبع
- فضا
- سخن گفتن
- صحبت کردن
- خاص
- به طور خاص
- SQL
- تزریق SQL
- شروع
- آغاز شده
- راه افتادن
- بیانیه
- ایستگاه
- گام
- مراحل
- متوقف کردن
- ذخیره شده
- داستان
- جریان
- رشته
- موضوع
- مشترک
- اشتراک، ابونمان
- موفقیت
- چنین
- دنباله
- خورشید
- عرضه شده است
- عرضه
- مطمئن
- گزینه
- سیستم
- جدول
- گرفتن
- صورت گرفته
- طول می کشد
- هدف
- هدف گذاری
- کار
- وظایف
- گفتن
- قالب
- قالب
- آزمون
- آزمایش
- تست
- متن
- تشکر
- که
- La
- اطلاعات
- منبع
- آنها
- سپس
- آنجا.
- اینها
- سوم
- این
- سه
- بدین ترتیب
- زمان
- عنوان
- به
- با هم
- رمز
- در زمان
- ابزار
- ابزار
- قطار
- سعی
- ماشه
- درست
- تبدیل
- دو
- نوع
- در نهایت
- زیر
- فهمیدن
- منحصر به فرد
- ناشناخته
- تا
- نزدیک
- بروزرسانی
- URI
- URL
- استفاده
- استفاده کنید
- استفاده
- کاربر
- کاربران
- با استفاده از
- سودمندی
- معتبر
- ارزش
- ارزشها
- طاق
- خزانه ها
- نسخه
- از طريق
- چشم انداز
- مجازی
- ماشین مجازی
- بصری
- صدا
- احراز هویت صوتی
- آسیب پذیری ها
- آسیب پذیری
- آسیب پذیر
- خواسته
- بود
- مسیر..
- we
- وب
- خوب
- بود
- چی
- چه زمانی
- چه
- که
- در حین
- WHO
- ویکیپدیا
- باد
- پنجره
- برنده
- با
- کلمه
- خواهد بود
- هنوز
- شما
- شما
- زفیرنت