Как обзор для тех, кто во внутренности винды никогда не совался, сойдет.
Но вообще очень поверхностно. KnownDll не раскрыты, равно как и объяснение, что LoadLibrary не обязан загружать dll. DotLocal redirection не раскрыт, .net загрузка assembly пропущена, обработка загрузки библиотек если имя не оканчивается на dll не описано. Условия для загрузки левой dll не указаны. COM hijack, SetProcessMitigationPolicy, PPL, да тут рассказывать и рассказывать.
Восхитительная статья. Как человек не понял половину алгоритмов, зато изолентой их примотал друг к другу. Суметь накосячить чуть ли не каждом месте приложения это однозначно нужен талант.
Ну да. Куда уж универсальному алгоритму, который показывает нахождение прообразов для любой конфигурации вашего "хеша" до примера из статьи. Я уж молчу про нахождение парного прообраза.
Я бы предложил обратить внимание на серию Karoshi. Она может и не на 15 минут, то очень забавно обыгрывает часть метагеймплея. Равно как и I hate this game.
Сначала я очень удивился присутствию в списке There is no game. А потом понял, что я играл в There Is No Game: Wrong Dimension, а она на 5-6 часов.
Сейчас играю в Animal Well (можно притянуть за уши, поскольку есть спидран на 16 минут), тоже много интересных деконструкций.
В 2022 году исследователь рассказал об уязвимости CVE-2022-29072 в 7-Zip для Windows. С помощью данной уязвимости локальный пользователь с ограниченными правами мог повысить привилегии в системе до уровня SYSTEM. Ей были подвержены все поддерживаемые версии 7-Zip, включая 21.07.
Насколько я помню, в итоге никакой уязвимости не было продемонстрировано, а по многим признакам, больше похоже было на фальсификацию.
А как у этих систем с графическими задачками? Вот из простого. Можно ли замостить плоскость фигурой ниже (допускаются повороты и отражения)?
Спасибо.
У меня давно валяется нерешенная задача.
Если будет возможность, можете запросить посмотреть?
Как обзор для тех, кто во внутренности винды никогда не совался, сойдет.
Но вообще очень поверхностно. KnownDll не раскрыты, равно как и объяснение, что LoadLibrary не обязан загружать dll. DotLocal redirection не раскрыт, .net загрузка assembly пропущена, обработка загрузки библиотек если имя не оканчивается на dll не описано. Условия для загрузки левой dll не указаны. COM hijack, SetProcessMitigationPolicy, PPL, да тут рассказывать и рассказывать.
На всякий случай: '_' (состоящий из трех символов) валидный username для почты.
Обожаю симлинки в винде. Наверное половина моих CVE получена благодаря им.
Примерно с Windows XP во всех виндах просто лежит честный компилятор шарпового кода
Игра про javascript: https://untrustedgame.com/
Восхитительная статья. Как человек не понял половину алгоритмов, зато изолентой их примотал друг к другу. Суметь накосячить чуть ли не каждом месте приложения это однозначно нужен талант.
Ну да. Куда уж универсальному алгоритму, который показывает нахождение прообразов для любой конфигурации вашего "хеша" до примера из статьи. Я уж молчу про нахождение парного прообраза.
Вы опасно некомпетентны в криптографии. Берем расширенный алгоритм Евклида и считаем его для 1000 и буквы А (179)
Получаем: 1000*(-75) + 179 * 419 = 1
Тащим 1000 к 1 и домножаем все на 827.
827*1000*75 + 827 = 827*179*419
То есть, строка из 346513 букв А даст нужный "хэш". И я надеюсь, что вам очевидно, что дальше за О(1) я выберу для любого вашего "хэша" прообраз.
Я бы предложил обратить внимание на серию Karoshi. Она может и не на 15 минут, то очень забавно обыгрывает часть метагеймплея. Равно как и I hate this game.
Сначала я очень удивился присутствию в списке There is no game. А потом понял, что я играл в There Is No Game: Wrong Dimension, а она на 5-6 часов.
Сейчас играю в Animal Well (можно притянуть за уши, поскольку есть спидран на 16 минут), тоже много интересных деконструкций.
Вся статья почти прямой аналог Шнобелевской премии - сначала ржешь, а потом задумываешься
и в итоге плачешь.Чаще всего к этой картинке этот вопрос сформулирован "Куда ушел Шура?", что сразу позволяет понять, что этот тот, кого нет в лагере.
УК РФ
272, 273 и 274
Насколько я помню, в итоге никакой уязвимости не было продемонстрировано, а по многим признакам, больше похоже было на фальсификацию.
МежДелМаш лучше звучит, чем МежБизМаш
Из SP-сети выкинули P и сеть, а то что осталось странно усложнили - это не "построенный на неиспользовавшихся ранее принципах"