Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
Viser resultater 1 til 25 av 57
Søket tok 0,01 sekunder.
Søk: Innlegg skrevet av: Evinyatar
Forum: Datasikkerhet 1  kvalitetspoeng --   21. august 2015
Svar: 4
Visninger: 3.201
Skrevet av Evinyatar
Mitt forslag: Remote debugging med IDA Pro. IDA...

Mitt forslag: Remote debugging med IDA Pro. IDA har en debugging-server for linux som du kan koble til fra IDA Pro. IDA Pro kan for øvrig kjøres fra Windows, Linux og Mac OS X.

Den har også...
Forum: Vitenskap og forskning 15. april 2015
Svar: 13
Visninger: 3.349
Skrevet av Evinyatar
Vel. Som du sier gjelder Heisenbergs...

Vel.

Som du sier gjelder Heisenbergs uskarphetsrelasjon kun for posisjon og bevegelsesmengde (linear momentum). Det var også den jeg fikk inntrykk av at du refererte til i innlegget ditt. Du...
Forum: Vitenskap og forskning 15. april 2015
Svar: 13
Visninger: 3.349
Skrevet av Evinyatar
Stemmer det som Pinneknurk sier. Heisenbergs...

Stemmer det som Pinneknurk sier.

Heisenbergs usikkerhetsrelasjon er egentlig en påstand om at to hermitske operatorer (for posisjon og bevegelsesmengde) ikke kommuterer (kommutatoren er ikke 0).
...
Forum: Datasikkerhet 1  kvalitetspoeng --   10. juni 2014
Svar: 166
Visninger: 30.991
Skrevet av Evinyatar
Der var level14 i boks! Takk for et par...

Der var level14 i boks!

Takk for et par spennende levels, etse :-)
Forum: Datasikkerhet 10. juni 2014
Svar: 166
Visninger: 30.991
Skrevet av Evinyatar
Jeg har løst steg 1. Når det gjelder steg 2: så...

Jeg har løst steg 1. Når det gjelder steg 2:
så er jeg fremdeles usikker på shared secret, og hvordan du har tolket spesifikasjonen. Har du laget verifieren selv? I så fall, har du testet den mot...
Forum: Datasikkerhet 8. juni 2014
Svar: 166
Visninger: 30.991
Skrevet av Evinyatar
Det er spørs hva du spør jeg er sikker på. Jeg...

Det er spørs hva du spør jeg er sikker på. Jeg her ganske sikker på at jeg har forstått det numeriske hintet. Jeg er mindre sikker på om det har med steg 1 eller steg 2 å gjøre :-)
Forum: Datasikkerhet 8. juni 2014
Svar: 166
Visninger: 30.991
Skrevet av Evinyatar
Har tatt hintet nå. Forsøker å skrive en...

Har tatt hintet nå. Forsøker å skrive en implementasjon.


Opererer vi med SHA-1 og time step 30?
Spesifikasjonen tilsier at shared secret må være minst 128 bit, men anbefaler 160. Benyttes SHA-1...
Forum: Datasikkerhet 8. juni 2014
Svar: 166
Visninger: 30.991
Skrevet av Evinyatar
Skrekk og gru. Mer gjetting av navn i level14?...

Skrekk og gru. Mer gjetting av navn i level14? *Hytte med neven mot etse* :-)
Forum: Datasikkerhet 7. juni 2014
Svar: 166
Visninger: 30.991
Skrevet av Evinyatar
D'oh. Tok den nå jeg også. Mener bestemt jeg...

D'oh. Tok den nå jeg også. Mener bestemt jeg hadde prøvd det filnavnet før, men tydeligvis ikke.


Var lenge usikker på om filen skulle ligge i samme katalog som cyborgen. Ble dog litt mer sikker...
Forum: Datasikkerhet 4. juni 2014
Svar: 166
Visninger: 30.991
Skrevet av Evinyatar
Har kommet til "del 2" på level12. Er det...

Har kommet til "del 2" på level12. Er det meningen å lure systemet til å godta passordet vi har, eller skal man finne det gamle passordet?
Forum: Datasikkerhet 2  kvalitetspoeng --   13. april 2013
Svar: 7
Visninger: 1.421
Skrevet av Evinyatar
Den ordinære euklidske algoritmen er en algoritme...

Den ordinære euklidske algoritmen er en algoritme som tar to tall som input, og som gir den største felles divisor(greatest common divisor, eller gcd) til disse tallene som output.

Algoritmen i...
Forum: Datasikkerhet 5  kvalitetspoeng --   3. april 2013
Svar: 7
Visninger: 1.421
Skrevet av Evinyatar
M: ukryptert tekst C: kryptert tekst p,q:...

M: ukryptert tekst
C: kryptert tekst
p,q: primtall
n = p * q : modulus
phi(n) = (p-1)(q-1)
e: et tall som er større enn 1, mindre en phi(n) og relativt primisk med phi(n) (dvs. ingen felles...
Forum: Datasikkerhet 9  kvalitetspoeng --   22. mai 2010
Svar: 1
Visninger: 1.173
Skrevet av Evinyatar
Artikler om hacking

Har laget en liten liste over artikler som jeg synes er verdt å lese :)

Formålet var i utgangspunktet å finne artiklene som beskrev et konsept for første gang og artiklene som videreutviklet disse...
Forum: Web-utvikling 2  kvalitetspoeng --   10. juni 2009
Svar: 35
Visninger: 2.218
Skrevet av Evinyatar
Trenger ikke kunne noe krypto for å svare på det...

Trenger ikke kunne noe krypto for å svare på det :)
Dette går heller under grunnleggende funksjonslære. Hvis vi har en funksjon f(x)=y så kan vi bare finne en invers funksjon f^-1(y)=x dersom f(x)...
Forum: Datasikkerhet 4  kvalitetspoeng --   2. mai 2009
Svar: 98
Visninger: 8.014
Skrevet av Evinyatar
Vel, det har vært lite informasjon på forumet i...

Vel, det har vært lite informasjon på forumet i det siste, så vi får ta en aldri så liten oppdatering. I tillegg tenkte jeg å si litt om metodene som benyttes i wpa autentiseringen, og å belyse noen...
Forum: Datasikkerhet 3. desember 2008
Svar: 20
Visninger: 3.102
Skrevet av Evinyatar
Det "vanlige" innen web-hacking: xss, csrf og...

Det "vanlige" innen web-hacking: xss, csrf og sql-injection.
Diverse konsepter: stack, shellcode, buffer overflow, heap overflow, format string, off-by-one, ret2libc etc

Fine steder for elevene...
Forum: Oppdateringer 1  kvalitetspoeng --   3. desember 2008
Svar: 10
Visninger: 3.536
Skrevet av Evinyatar
Gjort unna på en times tid :)

Gjort unna på en times tid :)
Forum: Datasikkerhet 7. april 2008
Svar: 12
Visninger: 1.205
Skrevet av Evinyatar
Ah, vel jeg bare skrev de bytene inn med en...

Ah, vel jeg bare skrev de bytene inn med en hexeditor, så brukte jeg en disassembler etterpå til å analysere koden.
Forum: Datasikkerhet 7. april 2008
Svar: 12
Visninger: 1.205
Skrevet av Evinyatar
echo e100 B8 13 00 CD 10 E4 40 88 C3 E4 40 88 C7...

echo e100 B8 13 00 CD 10 E4 40 88 C3 E4 40 88 C7 F6 E3 30>\z.dbg
echo e110 DF 88 C1 BA C8 03 30 C0 EE BA DA 03 EC A8 08 75>>\z.dbg
echo e120 FB EC A8 08 74 FB BA C9 03 88 D8 EE 88 F8 EE 88>>\z.dbg...
Forum: Datasikkerhet 2  kvalitetspoeng --   7. april 2008
Svar: 12
Visninger: 1.205
Skrevet av Evinyatar
Bestemte meg for å analysere den lille...

Bestemte meg for å analysere den lille kodesnutten:


mov ax, 13h
int 10h


Forandrer videomodus til 320x240x256.
Forum: Datasikkerhet 30. mars 2008
Svar: 112
Visninger: 20.470
Skrevet av Evinyatar
Må innrømme at det var litt dårlig forklart :) ...

Må innrømme at det var litt dårlig forklart :)
De bokstavene du fant: sere. ser ikke helt ut som om alle er på riktig plass. hvor skal bokstavene fra regnestykkene inn? og hva tror du svaret skal...
Forum: Datasikkerhet 29. mars 2008
Svar: 112
Visninger: 20.470
Skrevet av Evinyatar
Merk deg posisjonene til alle bokstavene i...

Merk deg posisjonene til alle bokstavene i forhold til bokstavene som skulle vært der fra de regnestykkene. Hvilket ord ligner det på?
Forum: Datasikkerhet 29. mars 2008
Svar: 112
Visninger: 20.470
Skrevet av Evinyatar
Merk deg at det står 1,7. Ikke 0,7 =)

Merk deg at det står 1,7. Ikke 0,7 =)
Forum: Datasikkerhet 29. mars 2008
Svar: 112
Visninger: 20.470
Skrevet av Evinyatar
Binær er bare en måte å representere en verdi på...

Binær er bare en måte å representere en verdi på ved bruk av symbolene 0 og 1.
Det fromCharCode() gjør er å finne ASCII-representasjonen av verdien.
F.eks vil fromCharCode(97) returnere 'a'.
Forum: Datasikkerhet 29. mars 2008
Svar: 112
Visninger: 20.470
Skrevet av Evinyatar
Finn ut hva fromCharCode() og substring() gjør...

Finn ut hva fromCharCode() og substring() gjør først.
Viser resultater 1 til 25 av 57