Yapay zeka ve kullanımının getirdiği güvenlik riskleri ile dolu olan 2023 SANS Tatil Hack Yarışması birden fazla siber güvenlik becerisini test eden ve genişleten 21 hedeften oluşan bir diziye ulaşma konusunda zenginleştirici bir deneyimdi.
Benim için en iyi zorluklar bir sızma raporunda yapay zeka halüsinasyonlarının peşine düşmek, bir Linux sistemindeki ayrıcalıkları yükseltmek, Game Boy oyunlarında hile aramak, bir Azure İşlevi uygulamasının kaynak kodunu aramak için Azure REST API'yi kullanmak ve sonuçta savunmasız bir durumdan yararlanmaktı. SSH sertifika hizmeti, kullanım pratiği Darbe araç paketi ve Sertifikalı savunmasız olanı istismar etmek Active Directory Sertifika Hizmetlerive uzay uygulamalarındaki SQL enjeksiyonu ve Java seri durumdan çıkarma güvenlik açıklarından yararlanma.
Aşağıda, en dikkate değer zorluklardan bazılarını çözmek için izlediğim yolu paylaşıyorum.
Muhabir
Bazı zorlukların oluşturulmasında kullanılan büyük bir dil modeli (LLM) olan ChatNPT, penetrasyon testi raporu North Pole Systems ağında keşfedilen güvenlik açıkları hakkında, bazıları yaklaşmakta olan zorlukların bir parçası olarak öne çıkıyor. Ancak ChatNPT, rapordaki bazı detayların sanrısını gördü. ChatGPT'yi veya başka bir tercih edilen LLM'yi kullanarak görev, bölümleri halüsinasyonlu bilgilerle işaretlemekti. Benim yaklaşımım, ilk başta anlamadıklarımı açıklamak ve sonuçta anormallikleri keşfetmek için ChatGPT'ye içerik hakkında özel sorular sormaktı. Dokuz bölümden üçü hata içeriyordu.
ChatGPT tarafından onaylandığı gibi, bu bölümün geçersiz bağlantı noktası numarası 88,555 idi; bu, geçerli en yüksek bağlantı noktası numarası olan 65,535'in çok üzerindeydi:
Burada SEND'in bir HTTP istek yöntemi olmadığını hemen fark ettim.
ChatNPT, raporun sekizinci bölümünde bahsedilen PHP sürüm numarasını ya bir HTTP protokol sürümü olarak ya da bu bölümde "HTTP HEAD isteği" olması gereken hatalı metin olarak karıştırdı. Ayrıca, Windows kaydının veya ürün anahtarlarının Konum başlığında gösterilmesi kötü bir tavsiyedir.
Linux PrivEsc
Bu mücadelede nihai amaç bir soruyu yanıtlamaktı ancak bu soru erişilemeyen bir yürütülebilir dosyada saklıydı:
Varken çeşitli metodlar Bir Linux makinesinde ayrıcalıkları artırmak için bu zorluk, özel bir yürütülebilir dosyanın kullanılmasına izin verdi: basit kopya SUID biti kötüye kullanılacak şekilde ayarlanmış. Bir dosyanın sahibi için SUID biti ayarlanmışsa ve sahibi kök, o zaman bu dosya sistemdeki root olmayan kullanıcılar tarafından bile her zaman root ayrıcalıklarıyla yürütülür. Herhangi bir hata çıktısını göz ardı ederken, tüm sistemde sahibi için SUID biti ayarlanmış normal dosyaları aramak için aşağıdaki komutu kullandım:
basit kopya standardın savunmasız fakat basitleştirilmiş bir versiyonu gibi görünüyordu cp Yarar. Aslında yardım mesajı da aynısını önerdi:
Kullanım: simplecopy
Yaklaşımım şuydu: root ayrıcalıklarına sahip bir kullanıcı için bilgi oluşturun, bu bilgiyi / Etc / passwd dosyayı değiştirin, ardından eskisini değiştirin passwd kopyasıyla birlikte dosyalayın. Daha sonra şunu kullanın: su Yeni kullanıcı olarak oturum açmak için.
Sisteme kök erişimi ile yürütülebilir dosyayı bulabildim cevaplamak için çalıştır içinde /kök, çalıştırın ve cevabı tahmin edin: Santa.
Cevap ayrıca yapılandırma dosyasında da verildi. /etc/runtoanswer.yamlancak bu dosya yalnızca root ayrıcalıklarıyla veya kullanılarak okunabilir basit kopya kopyalamak için /dev/stdout.
Oyun kartuşları: cilt 2 ve cilt 3
İki zorluk, Game Boy ROM dosyalarının hafif tersine mühendisliğini içeriyordu. İlki, amacın bir korumayı geçmek, bir portal ortaya çıkarmak ve radyo dalgası cevabını çözmek olduğu bir oyundu. Bize oyunun iki versiyonu ve bunlara bakmamız için bir ipucu verildi. fark onların arasında. Farklı onaltılık baytlardan birkaçını bir versiyondan diğerine kopyalamak, portalı ortaya çıkarmak için yeterliydi, bu da cevabı Mors alfabesinde yayınlayan bir radyonun bulunduğu bir odaya yol açtı:
Mors kodu |
Da-da-dit |
Di-da-di-dit |
Da-da-da-da-dah |
Di-da-dit |
Da-di-da-dah |
|
Mesaj |
g |
l |
0 |
r |
y |
İkincisi, para toplamak için zıplayarak puan kazanabileceğiniz bir oyundu; ancak 998'den fazla puan kazanmak, puanlarınızın 0'a dönmesine neden olur ve belirli koşullar altında taşma hatasıyla ilgili bir mesajın tetiklenmesine neden olur. Amaç, haritanın bayrağın saklandığı bir sonraki kısmına giden kayan adımları ortaya çıkarmaktı, ancak bu, atlama konusunda ustalık gerektiriyordu. Bunun yerine, yardımıyla nasıl uçacağımı buldum. BGB Game Boy emülatörü ve oyuncunun haritadaki y konumunu kontrol eden altıgen baytı bulmak için hile arama işlevi ve oyun sırasında RAM'in görsel incelemesinin bir kombinasyonu - temel olarak, bir şey buldum OyunKöpekbalığı kodu.
Bayrak şuydu: !tom+elf!.
Sertifika SSHenanigans
Genel-özel anahtar çiftleri yerine sertifikaların kullanılması, SSH üzerinden kimlik doğrulamanın güvenliğini artırsa da, yanlış yapılandırılmış bir SSH sertifika imzalama hizmeti, bir saldırganın başka bir kullanıcı olarak kimlik doğrulaması yapmak için yasal olmayan bir şekilde bir sertifika almasına olanak verebilir. Bu meydan okuma şu şekilde oluşturuldu.
An Azure İşlevi uygulama şu tarihte dağıtıldı kuzey kutbu-ssh-certs-fa.azurewebsites.net SSH ortak anahtarı sağlayan herkese SSH sertifikalarını döndürür. Bu sertifikalar SSH üzerinden kimlik doğrulaması yapmak için kullanılabilir. ssh-server-vm.santaworkshopgeeseislands.org kullanıcı olarak izlemek.
Bu etki alanındaki ana bilgisayar bir Azure sanal makinesidir, dolayısıyla oturum açtıktan sonra ilk adımım, örnek meta verileri Daha sonra Azure REST API'ye yapılan çağrılar için bu gerekli olacağından özellikle abonelik kimliğine ve kaynak grubu adına ihtiyacım vardı. Ayrıca bu API'yi kullanmak için bir erişim belirtecine de ihtiyacım vardı ve bunu şu şekilde edinebildim: yönetilen bir kimlik kullanma. Alınan bu belirtecin daha sonra Azure REST API'sine çağrı yapılırken bir HTTP Yetkilendirme başlığında kullanılması gerekir.
Bu noktada API çağrısını yapmak için gereken her şeye sahiptim. kaynak kontrol yapılandırmasını edinin Azure İşlevi uygulamasının. Aramayı yaptım ve yapılandırma özellikleri arasında şu adrese bir URL buldum: GitHub'daki uygulamanın kaynak kodu.
Kaynak kodunun incelenmesi, uygulamanın ikinci bir parametreyi kabul ettiğini ortaya çıkardı: anapara. Eğer HTTP POST isteği /api/create-cert uç nokta göndermiyor için bir değer anapara, ardından varsayılan cin döndürülür, ancak burada bir güvenlik açığı bulunmaktadır. Kullanma Burp Süiti HTTP POST isteğini engelleyebilir ve değeri ekleyebilirim Gizem. Talep etmeyi biliyordum Gizem çünkü o okulun müdürüydü /etc/ssh/auth_principals/alabaster Dosyayı sanal makineye yükledim ve Alabaster'ın ana dizinine erişim elde etmek istedim.
Yönetici sorumlusu için elimde bir SSH sertifikası varken, aynı sanal makineye giriş yaptım. kaymaktaşı ve Alabaster'ın yapılacaklar listesini ana dizininde buldu. Liste bayrak kelimesini içeriyordu: zencefilli çörek.
Active Directory
Önceki meydan okumayla aynı sanal makinede başlayan bu meydan okuma, yanlış yapılandırılmış bir sanal makinenin nasıl Active Directory Sertifika Hizmeti bir saldırgan tarafından başka bir kullanıcı olarak kimlik doğrulaması yapmak için kötüye kullanılabilir. Gibi kaymaktaşı dolu bir rehberim vardı Darbe araçlar, ancak çoğu hedef sunucunun etki alanı adını ve IP adresini ve oturum açmak için bir kullanıcı adı ve şifreyi gerektiriyor - henüz sahip olmadığım bilgiler.
Dolayısıyla, yalnızca yetkilendirme reddedildi mesajını karşılamak için API'leri birbiri ardına çağırmaya gerek olmadığından, Azure REST API için izinlerimi bulmak iyi bir ilk adım oldu. Böylece ben kaynak grubunun tüm izinlerini listeledi Bunu önceki mücadelede keşfettim.
Anahtar kasalarını okumayla ilgili çeşitli izinlere sahip olduğumu gördüğümden beri şuraya geçtim: onları listelemek ve iki tane buldum: kuzey kutbu-kv ve kuzey kutbu-ssh-certs-kv.
API'leri değiştirme zamanı. Şu ana kadar uç noktalara çağrı yapıyordum yönetim.azure.com ancak Azure Key Vault'un bazı bölümleri açık Vault.azure.net ve bu kaynak kendi erişim belirtecini gerektirir. Bir kez daha kullandım erişim belirteci edinmek için yönetilen kimlik ancak bu sefer kaynağı şu şekilde değiştiriyorum: Vault.azure.net.
In kuzey kutbu-kv, BEN bir sırrın adını buldum. Ben bu ismi kullanarak bu sırrın değerini istedibunun bir PowerShell betiği olduğu ortaya çıktı Active Directory kullanıcısı oluşturma denilen elf. Kritik olarak, artık Impacket araç paketinden yararlanmak için gereken tüm bilgilere sahiptim.
kullanma GetADUsers.py alanda ilginizi çekebilecek başka bir kullanıcıyı ortaya çıkardı: wombleycube. Ayrıca SMB aracılığıyla Active Directory sunucusuna bağlanmayı da başardım. smbclient.py. İlgilenilen dosya paylaşımı şunları içeriyordu: süper_gizli_araştırma dizin ama onu okuyamadım elf.
Şans eseri başka bir araca erişimim oldu: Sertifikalı. Bu, Active Directory Sertifika Hizmetleri için yanlış yapılandırılmış sertifika şablonlarını bulmak ve bunları kötüye kullanmak için kullanılır. Araç, sertifika talebinde bulunan kişinin keyfi bir şablon sunmasına izin verdiği için güvenlik açığı bulunan bir şablonu listeledi. konu alternatif adı ve sağlanan ad için istemci kimlik doğrulamasını sağlayan verilen sertifika.
Sertifika talebinde bulunduktan sonra wombleycube konu alternatif adı alanına eklediğimde, NT karmasını almak için Certipy'yi de kullandım. wombleycube bu sertifikayı kullanarak. Daha sonra Wombley'in karma değerini ileterek smbclient.py, SMB aracılığıyla Active Directory sunucusuna şu şekilde bağlanabildim: wombleycube ve şuraya erişim kazanın: süper_gizli_araştırma bir sonraki mücadeleye yönelik talimatları içeren dizin UyduGroundStation.txt'ye Girme Talimatları.
Space Island kapı erişim hoparlörü
Uzay sistemindeki zorluklara erişim kazanmak için zemin bölümü, parolayı söyleyen Wombley Cube'un sahte sesini oluşturmak için bir LLM kullanmak gerekiyordu. Wombley'nin bir hikaye anlattığı ses dosyası ve parola göz önüne alındığında, onu kullanmak önemsizdi. LOVO yapay zeka Wombley'in parolayı söylemesini ve başarılı bir şekilde kimlik doğrulamasını yapmasını simüle eden bir ses oluşturmak.
Ek korumalar olmadan sesli kimlik doğrulama, yüksek lisans çağında bir güvenlik mekanizması olarak ciddi zorluklarla karşı karşıyadır.
Kamera erişimi
Parolayı söyledikten sonra beni oyun içi bir kişiyle iletişimden sorumlu yer bölümüne götüren bir trene bindim. KüpSatbir tür küçük uydu. Yer istasyonunda bize bir Wireguard Bu CubeSat'a şifreli bir bağlantı kurmak için yapılandırma.
Bu uydudaki yazılım aşağıdakilerle uyumludur: NanoSat MO Çerçevesi (NMF), Avrupa Uzay Ajansı tarafından CubeSats için geliştirilen bir yazılım çerçevesi. Bu çerçeve aşağıdakilerle birlikte gelir: SDK uzay uygulamaları geliştirmek ve test etmek için. Ayrıca, uzay uygulamalarını başlatma ve durdurmanın yanı sıra diğer görevleri koordine eden bir yazılım orkestratörü olan yerleşik denetleyiciye bağlanmak için hem yer uygulaması hem de komut satırı aracı olarak Tüketici Test Aracını (CTT) sağlar.
Buradaki zorluk, yerleşik kamera uygulamasına fotoğraf çekmesi ve ardından anlık görüntüyü alması için nasıl talimat verileceğini bulmaktı. Aşağıdaki adımları attım.
CTT arayüzünü başlattıktan sonra süpervizöre bağlanmak için süpervizörün URI'sini girdim. Daha sonra mevcut uygulamaları kontrol ettim, kamera uygulamasını buldum ve başlattım. Kamera uygulaması, ona bağlanmak için kullandığım URI'yi döndürdü. Daha sonra, yerleşik kameraya resim çekmesi talimatını veren Base64SnapImage eylemini yürüttüm.
Kamera uygulaması ayrıca iki değeri döndürebilen bir parametre hizmeti sunar: çekilen anlık görüntü sayısı ve base64'te kodlanmış JPG anlık görüntüsü. Ancak, istenen değerin mevcut olduğunu görebilmeme rağmen, CTT arayüzü, görüntüyü görüntülemeye veya parametre değerlerini doğrudan arayüzden kopyalamaya yönelik bir yol sağlamıyor gibi görünüyordu. Bu yüzden görüntüyü elde etmek için dolambaçlı bir yönteme ihtiyacım vardı.
CTT arayüzünün bir özelliği olduğunu keşfettim Üretimi etkinleştir Bir parametre değerinin düzenli olarak planlanmış yayınlanmasını tetikleyen düğme. CTT komut satırından istenen parametreye abone olabilir, yayınlandığında değeri alabilir ve onu bir dosyaya yönlendirebilirdim.
CTT'yi Docker kapsayıcısında çalıştırdığım için dosyayı ana sistemime kopyaladım. liman işçisi cp, dosya içeriğindeki kusurları kaldırdı, ardından base64, bayrağı görüntülemek için görüntünün kodunu çözdü: TATİL SEZONUNU KAZANIN!.
Füze saptırma
Son zorluk, füze hedefleme sistemi Bir füzeyi dünyadan güneşe yönlendirmek için oyun içi CubeSat uygulaması. Bu uygulama yalnızca tek bir eylem sağladı: Debug. Çalıştırmak SQL'i yazdırmak dışında pek bir şey yapmıyor gibi görünüyordu VERSION komut ve çıktısı, sanki uygulama tarafından kullanılan bir veritabanı tarafından çalıştırılmış gibi:
VERSİYON(): 11.2.2-MariaDB-1:11.2.2+maria~ubu2204
Hemen bir SQL enjeksiyon güvenlik açığı olup olmadığını merak ettim. CTT arayüzü, argüman girmek için bir alan sağladı. Debug eylem, bu yüzden başka bir komut enjekte etmeyi denedim:
; CURRENT_USER() İÇİN HİBELERİ GÖSTER;
Targeter@% için hibeler: HİBE KULLANIMI *.* `targeter`@`%` İÇİN '*41E2CFE844C8F1F375D5704992440920F11A11BA' ŞİFRESİ İLE TANIMLANIR |
Targeter@% için hibeler: GRANT SEÇİN, `missile_targeting_system`.`satellite_query` TO `targeter`@`%` İÇİN EKLEYİN |
Targeter@% için hibeler: `missile_targeting_system`.`pointing_mode` İÇİN `targeter`@`%` İÇİN GRANT SEÇİMİ |
Targeter@% için hibeler: `missile_targeting_system`.`messaging` İÇİN `targeter`@`%` İÇİN HİBE SEÇİMİ |
Targeter@% için hibeler: `missile_targeting_system`.`target_coorders` İÇİN `targeter`@`%` İÇİN GRANT SEÇİMİ |
Targeter@% için hibeler: `missile_targeting_system`.`pointing_mode_to_str` İÇİN `targeter`@`%` İÇİN GRANT SEÇİMİ |
O halde veritabanını yağmalama zamanı! işaretleme_modu ve pointing_mode_to_str Füzenin şu anda nereye işaret ettiğini gösteren tablolar:
; işaretleme_modundan SELECT *;
kimlik: 1 | sayısal_mod: 0 |
; SELECT * FROM pointing_mode_to_str;
kimlik: 1 | sayısal_mod: 0 | str_mode: Toprak Noktası Modu | str_desc: pointing_mode 0 olduğunda, hedefleme sistemi hedef_koordinatları dünyaya uygular. |
kimlik: 2 | sayısal_mode: 1 | str_mode: Güneş Noktası Modu | str_desc: pointing_mode 1 olduğunda, hedefleme sistemi koordinatları göz ardı ederek güneşi işaret eder. |
Bu bilgilerden, değiştirmem gerektiğini görebiliyordum. sayısal_mode değer işaretleme_modu tablo 1, ancak bu tabloyu güncelleme iznim yoktu.
Yeni satırlar ekleme iznim vardı uydu_query şu anda henüz bilinmeyen bir değere sahip bir satıra sahip olan tablo nesne sütunu ve adı verilen bir Java sınıfının kaynak kodu SatelliteQueryFileFolderUtility içinde Sonuçlar sütun.
Bu noktaya kadar çıktı Debug Eylem, ekranın altındaki bir bölmede kolayca görüntülenebiliyordu. Uygulama Başlatıcı hizmeti CTT arayüzünde süpervizör tarafından sağlanan sekme. Ancak nesne değeri bölmede doğru şekilde işleniyor gibi görünmüyordu. İdeal olarak, yardımıyla elde edilebilecek nesnenin altıgen dökümünü görmek iyi olurdu. Wireshark veya SQL'i kullanarak HEX işlev. Bu, serileştirilmiş bir Java nesnesiyle uğraştığımı ortaya çıkardı.
Sonra okuma Java nesne serileştirme protokolünü kullanarak onaltılık baytların kodunu çözmeyi başardım:
Onaltılık bayt |
Sembol/Anlam |
Açıklama (Tek aralıklı yazı tipinde onaltılık baytların ASCII değerleri) |
aced |
STREAM_MAGIC |
Sihirli bir sayı. |
0005 |
STREAM_VERSION |
Akış protokolü sürümü 2'dir. |
73 |
TC_OBJECT |
Bir nesnenin başlangıcı. |
72 |
TC_CLASSDESC |
Bir sınıf tanımının başlangıcı. |
001F |
uzunluk |
Sınıf adının uzunluğu 31 bayttır. |
536174656C6C697465517 |
Özellik |
Sınıfın adı SatelliteQueryFileFolderUtility. |
12D4F68D0EB392CB |
seriVersionUID |
Bu serileştirilmiş sınıfla ilişkili benzersiz bir tanımlayıcı. |
02 |
SC_SERIALIZABLE |
Sınıf serileştirilebilir. |
0003 |
alan Sayımı |
Sınıfın üç alanı vardır. |
5A |
Veri türü – ASCII değeri Z |
İlk alan bir boole alanıdır. |
0007 |
uzunluk |
Bu alanın adı 7 bayt uzunluğundadır. |
69735175657279 |
Name |
Bu alanın adı isQuery. |
5A |
Veri türü – ASCII değeri Z |
İkinci alan bir boole alanıdır. |
0008 |
uzunluk |
Bu alanın adı 8 bayt uzunluğundadır. |
6973557064617465 |
Name |
Bu alanın adı Güncelleme. |
4C |
Veri türü – ASCII değeri L |
Üçüncü alan bir nesnedir. |
000F |
uzunluk |
Bu alanın adı 15 bayt uzunluğundadır. |
706174684F72537 |
Name |
Bu alanın adı pathOrStatement . |
74 |
TC_STRING |
Bu nesnenin sınıf türü bir dizede verilmiştir. |
0012 |
uzunluk |
Bu dizenin uzunluğu 18 bayttır. |
4C6A6176612F6C616E |
Özellik |
Bu nesnenin sınıf türü java/lang/Dize. |
78 |
TC_ENDBLOCKDATA |
Bir sınıf tanımının sonu. |
70 |
TC_NULL |
Tanımlanmış bir üst sınıf yok. |
00 |
Özellik |
Boole alanı isQuery değeri var yanlış. |
00 |
Özellik |
Boole alanı Güncelleme değeri var yanlış. |
74 |
TC_STRING |
Değeri pathOrStatement alan bir dizedir. |
0029 |
uzunluk |
Değeri pathOrStatement alanın uzunluğu 41 bayttır. |
2F6F70742F536174656C6 |
Özellik |
Değeri pathOrStatement alan /opt/SatelliteQueryFileFolderUtility.java |
Bu nesnenin Wireshark aracılığıyla edinilmesi yanlış bir sihirli sayı döndürdü ve seriVersionUID, ancak HEX işlevini kullanırken değil.
ne olduğunu anlamak için INSERT içine uydu_query tablonun yapacağı gibi, bu nesneyi tablonun yeni bir satırına ekledim ve aynı Java kaynak kodunu geri aldım. Sonuçlar kolon. Aslında bu davranış, o kodda gördüğüm şeye karşılık geliyordu. sonuç almak işlevi SatelliteQueryFileFolderUtility nesne.
Bu işlev, nesnenin üç alanının değerlerine bağlı olarak farklı bir yürütme yolu izler: isQuery, Güncelleme, ve pathOrStatement. Eğer benSorgu ve Güncelleme yanlışsa, işlev, pathOrStatement bir yol ve dizindir. Eğer öyleyse, dizinde bulunan dosyaların listesini döndürür; aksi takdirde, bir dosyanın sağlandığını varsayar ve bu dosyanın içeriğini döndürmeye çalışır.
Öte yandan, eğer isQuery ve isUpdate doğruysa, işlev pathOrStatement içeriğini bir SQL olarak yürütür. GÜNCELLEME ifade. Yürütmem gereken şey şuydu:
GÜNCELLEME pointing_mode SET numeric_mode = 1;
Serileştirilmiş nesnede gerekli baytları (aşağıda vurgulanmıştır) değiştirdim ve kazanan komutu enjekte ettim:
; Satellite_query'ye INSERT
(nesne)
DEĞERLER
(0xACED00057372001F536174656C6C697465517565727946696C65466F6C6465725574696C69747912D4F68D0EB392CB0200035A0007697351756572795A000869735570646174654C000F706174684F7253746174656D656E747400124C6A6176612F6C616E672F537472696E673B7870010174002C55504441544520706F696E74696E675F6D6F646520534554206E756D65726963616C5F6D6F6465203D20313B)
Toparlama
Bunlar 2023 SANS Tatil Hack Yarışmasında kapsanan alanlardan yalnızca birkaçı; güvenliğine bakan birçok kişi daha vardı JSON web belirteçleriile şifreleri kırmak hashcatbagaj kilitlerinin sanal olarak kırılması ve döner şifreli kilitler, Python NaN enjeksiyonuKullanılarak Kusto Sorgu Dili için tehdit avı, kontrol etme DKIM ve SPF kayıtları Kötü amaçlı e-postaların ve hacklenebilir mini oyunların belirlenmesine yardımcı olmak için.
Sonuçta, bu kadar geniş kapsamlı eğlenceli mücadelelerin, onları üstlenmeye çalışan herkes için öğretici olacağından eminim. Gelecek yılın mücadelesini şimdiden sabırsızlıkla beklerken, SANS Holiday Hack Challenge'ın organizatörlerine bu yılki mücadeleyi hazırladıkları için haklı bir teşekkür borçluyum.
2022 mücadelesinden öne çıkanları şu adreste okuyabilirsiniz: Çatladı! KringleCon 5'ten Öne Çıkanlar: Altın Yüzükler.
- SEO Destekli İçerik ve Halkla İlişkiler Dağıtımı. Bugün Gücünüzü Artırın.
- PlatoData.Network Dikey Üretken Yapay Zeka. Kendine güç ver. Buradan Erişin.
- PlatoAiStream. Web3 Zekası. Bilgi Genişletildi. Buradan Erişin.
- PlatoESG. karbon, temiz teknoloji, Enerji, Çevre, Güneş, Atık Yönetimi. Buradan Erişin.
- PlatoSağlık. Biyoteknoloji ve Klinik Araştırmalar Zekası. Buradan Erişin.
- Kaynak: https://www.welivesecurity.com/en/cybersecurity/cracking-2023-sans-holiday-hack-challenge/
- :vardır
- :dır-dir
- :olumsuzluk
- :Neresi
- $UP
- 1
- 11
- %15
- 2022
- 2023
- 31
- 32
- 41
- 65
- 7
- 8
- a
- Yapabilmek
- Hakkımızda
- yukarıdaki
- taciz
- istismar
- Kabul eder
- erişim
- kazanmak
- edinilen
- edinme
- Action
- aktif
- Active Directory
- ilave
- Ek
- adres
- Gizem
- tavsiye
- Sonra
- tekrar
- yaş
- ajans
- AI
- Türkiye
- izin vermek
- izin
- Izin
- boyunca
- zaten
- Ayrıca
- alternatif
- Rağmen
- her zaman
- am
- arasında
- an
- ve
- Başka
- cevap
- herhangi
- kimse
- api
- API'ler
- uygulamayı yükleyeceğiz
- geçerlidir
- yaklaşım
- uygulamalar
- ARE
- alanlar
- tartışma
- etrafında
- AS
- sormak
- ilişkili
- varsayar
- At
- Denemeler
- ses
- kimlik doğrulaması
- Kimlik doğrulama
- Doğrulama
- yetki
- mevcut
- uzakta
- masmavi
- Arka
- Kötü
- temel olarak
- BE
- Çünkü
- olmuştur
- davranış
- altında
- İYİ
- Bit
- her ikisi de
- Alt
- Yayın
- fakat
- düğmesine tıklayın
- by
- çağrı
- denilen
- aramalar
- kamera
- CAN
- yapamam
- hangi
- belli
- sertifika
- sertifikalar
- meydan okuma
- zorluklar
- değişiklik
- değişmiş
- ChatGPT
- kontrol
- denetleme
- Çekler
- sınıf
- müşteri
- CloudFlare
- kod
- Paraları
- toplamak
- Sütun
- kombinasyon
- geliyor
- Yakın İletişim
- uyumlu
- koşullar
- yapılandırma
- ONAYLANDI
- karışık
- Sosyal medya
- bağ
- tüketici
- içerdiği
- Konteyner
- içerik
- içindekiler
- kontrol
- kontroller
- koordine
- kopyalama
- doğru
- uymakta
- olabilir
- kaplı
- çatlak
- çatlama
- yaratmak
- oluşturma
- Şu anda
- görenek
- Siber güvenlik
- veritabanı
- ilgili
- Varsayılan
- tanımlı
- tanım
- bağlı
- konuşlandırılmış
- İstediğiniz
- ayrıntılar
- gelişmiş
- gelişen
- DID
- Ölmek
- farklı
- farklı
- direkt olarak
- keşfetmek
- keşfetti
- do
- liman işçisi
- Docker Kabı
- yok
- domain
- Alan Adı
- Kapı
- aşağı
- gereken
- dökmek
- sırasında
- kazanmak
- Kazanma
- toprak
- kolayca
- ya
- e-postalar
- kodlanmış
- şifreli
- son
- Son nokta
- son noktalar
- Mühendislik
- yeterli
- Keşfet
- girdi
- Tüm
- hata
- Hatalar
- kızıştırmak
- Avrupa
- Avrupa Uzay Ajansı
- Hatta
- her şey
- Dışında
- yürütmek
- infaz
- çalıştırır
- infaz
- deneyim
- Açıklamak
- sömürmek
- yüzler
- gerçek
- FAIL
- sahte
- yanlış
- uzak
- Featuring
- az
- alan
- Alanlar
- şekil
- Figürlü
- fileto
- dosyalar
- son
- bulmak
- Ad
- yüzer
- takip
- takip etme
- İçin
- ileri
- bulundu
- iskelet
- itibaren
- tam
- eğlence
- işlev
- Kazanç
- oyun
- oyun
- Games
- oluşturmak
- oluşturulan
- almak
- verilmiş
- Goes
- Altın
- Tercih Etmenizin
- vermek
- verme
- yardımlar
- Zemin
- grup
- Bekçi
- kesmek
- vardı
- el
- esrar
- Var
- baş
- yardım et
- okuyun
- HEX
- Gizli
- en yüksek
- Vurgulanan
- özeti
- onun
- Tatil
- Ana Sayfa
- ev sahibi
- Ne kadar
- Nasıl Yapılır
- Ancak
- HTML
- http
- HTTPS
- avcılık
- i
- ID
- ideal olarak
- tespit
- tanımlayıcı
- belirlemek
- Kimlik
- if
- görüntü
- hemen
- geliştirir
- in
- oyunda
- erişilemez
- belirtilen
- bilgi
- bilgi
- yerine
- talimatlar
- faiz
- arayüzey
- içine
- ilgili
- IP
- IP Adresi
- ada
- Veriliş
- IT
- ONUN
- Java
- jpg
- anahtar
- anahtarlar
- dil
- büyük
- sonra
- Led
- uzunluk
- Kaldıraç
- yalan
- ışık
- çizgi
- linux
- Liste
- Listelenmiş
- yer
- Kilitler
- giriş
- günlüğü
- giriş
- Bakın
- baktı
- bakıyor
- makine
- yapılmış
- sihirli
- yapmak
- Yapımı
- kötü niyetli
- yönetilen
- çok
- harita
- Mayıs..
- me
- mekanizma
- Neden
- adı geçen
- mesaj
- yöntem
- Microsoft
- Moda
- model
- çoğu
- taşındı
- çok
- çoklu
- şart
- my
- isim
- gezinme
- gerekli
- gerek
- gerekli
- ağ
- yeni
- sonraki
- dokuz
- yok hayır
- ne de
- Kuzey
- dikkate değer
- şimdi
- nt
- numara
- nesne
- nesnel
- hedefleri
- elde etmek
- elde
- of
- Teklifler
- on
- Teknede
- bir Zamanlar
- ONE
- bir tek
- or
- organizatörler
- Diğer
- Diğer
- aksi takdirde
- dışarı
- çıktı
- tekrar
- kendi
- sahip
- çiftleri
- bölmesi
- parametre
- Bölüm
- parçalar
- Geçen
- Şifre
- şifreleri
- geçmiş
- yol
- izin
- izinleri
- PHP
- resim
- parça
- yer
- Platon
- Plato Veri Zekası
- PlatoVeri
- OYNA
- oyuncu
- Nokta
- noktaları
- Portal
- Çivi
- PowerShell
- mevcut
- önceki
- Anapara
- ayrıcalıklar
- PLATFORM
- özellikleri
- protokol
- sağlamak
- sağlanan
- sağlar
- halka açık
- kamu Anahtarı
- yayınlanan
- Yayıncılık
- koymak
- soru
- Sorular
- R
- radyo
- RAM
- Okumak
- Okuma
- teslim almak
- Alınan
- yönlendirme
- kayıtlar
- düzenli
- düzenli
- çıkarıldı
- render
- değiştirmek
- rapor
- talep
- İstemek
- gerektirir
- gereklidir
- gerektirir
- kaynak
- sorumlu
- DİNLENME
- dönüş
- İade
- açığa vurmak
- Açığa
- açıklayıcı
- ters
- riskler
- oda
- kök
- kök erişim
- SIRA
- koşmak
- koşu
- güvenceler
- aynı
- uydu
- testere
- tarifeli
- senaryo
- Ara
- arama
- İkinci
- Bölüm
- bölümler
- güvenlik
- güvenlik riskleri
- görmek
- görünmek
- bölüm
- seçmek
- göndermek
- Dizi
- ciddi
- sunucu
- hizmet
- Hizmetler
- set
- birkaç
- paylaş
- meli
- şov
- imza
- Basit
- basitleştirilmiş
- becerileri
- küçük
- SMB
- Enstantane fotoğraf
- So
- Yazılım
- biraz
- Kaynak
- kaynak kodu
- uzay
- konuşmak
- konuşma
- özel
- özellikle
- SQL
- SQL Injection
- başlama
- başladı
- XNUMX dakika içinde!
- Açıklama
- istasyon
- adım
- Basamaklar
- durdurma
- saklı
- Öykü
- dere
- dizi
- konu
- abone ol
- abone
- Başarılı olarak
- böyle
- süit
- güneş
- Verilen
- arz
- elbette
- anahtar
- sistem
- tablo
- Bizi daha iyi tanımak için
- alınan
- alır
- Hedef
- hedefleme
- Görev
- görevleri
- söyleme
- şablon
- şablonları
- test
- test edilmiş
- Test yapmak
- metin
- teşekkür
- o
- The
- Bilgi
- Kaynak
- Onları
- sonra
- Orada.
- Bunlar
- Üçüncü
- Re-Tweet
- üç
- Böylece
- zaman
- Başlık
- için
- birlikte
- simge
- aldı
- araç
- araçlar
- Tren
- denenmiş
- tetikleyebilir
- gerçek
- Dönük
- iki
- tip
- eninde sonunda
- altında
- anlamak
- benzersiz
- bilinmeyen
- kadar
- yaklaşan
- Güncelleme
- URI
- URL
- kullanım
- kullanım
- Kullanılmış
- kullanıcı
- kullanıcılar
- kullanma
- yarar
- geçerli
- değer
- Değerler
- Tonoz
- tonozları
- versiyon
- üzerinden
- Görüntüle
- Sanal
- Sanal makine
- görsel
- ses
- sesli kimlik doğrulama
- güvenlik açıkları
- güvenlik açığı
- Savunmasız
- aranan
- oldu
- Yol..
- we
- ağ
- İYİ
- vardı
- Ne
- ne zaman
- olup olmadığını
- hangi
- süre
- DSÖ
- Vikipedi
- rüzgar
- pencereler
- kazanan
- ile
- Word
- olur
- henüz
- sen
- zefirnet