Adventskalender sind toll. Jeden Tag gibt es mindestens 1x Schokolade. Im ernst, sowas ist auf dauer eben doch langweilig. Dieses Jahr gab es neben der Schokolade noch etwas fürs Gehirn.

Die Leute hinter hacking-lab.com haben ein “Hackvent” veranstaltet. Jeden Tag gab es ein neues Crypto-Rätsel. Unter anderem musste man Wörter anhand von unbekannten Verschlüsselungen knacken, Programmcode verstehen und ggf. erweitern, oder gar Binaries auseinander nehmen, um an den begehrten Schlüssel zu kommen. Gab man diesen auf der Website an, hat man Punkte erhalten. Am Tag des Rätsels gabs natürlich jeweils die meisten Punkte.

» Weiterlesen

Persistence ist eine von vielen vulnerable images, die man sich frei bei vulnhub.com herunterladen kann, in seinen favorisierten Hyperviser schmeißt und man loshacken kann. In diesem Fall war es sogar eine Competition.

Ich saß mehrere Abende dran und verzweifelte an dem Ding. Letzendlich haben wir (Sebastian, der mich überhaupt erst an das gesamte Thema rangeführt hat. Danke dafür!) die VM im single user mode gebootet, um herauszufinden, dass der Webserver in einem chroot läuft und es nur einen einzelnen Angriffsvektor gab, um an Infos zu kommen. Genau darüber möchte ich schreiben, weil es super interessant ist.

» Weiterlesen

Ich spiele seit Nov / Dez 2012 Ingress. Es handelt sich dabei um ein Augmented Reality Game von Google. Also quasi ein Spiel auf dem Handy, bei dem man sich allerdings im echten Leben durch die Welt bewegen muss.

Damals spielte ich noch mit 1-2 Freunden, die bereits vor mir einen Invite erhalten haben. Ich verlor nach 2-3 Monaten das Interesse, weil in der Stadt nicht sonderlich viel los war und begann erst im November 2013 wieder und habe mich relativ schnell dafür interessiert, was hinter den Kulissen von Ingress passiert. Dies hier ist ein kleiner Einblick hinter die Kulissen, und wie man es ggf. ausnutzen kann.

» Weiterlesen

CTF365 ist genial. Es bietet für relativ kleines Geld die Möglichkeit, in einem großen Netzwerk Unfug auf Servern anzustellen. Kurzum: es ist ein Pentesting-Lab mit diversen verschiedenen Systemen, die bewusst Lücken aufweisen.

Bei einem CTF handelt es sich im Regelfall darum, eine Flagge einzunehmen. Diese Flaggen sind im Regelfall Textdateien mit einem Hash, den man an die Admins des CTFs weiterleiten muss.

» Weiterlesen