Solving a Hard Google CTF challenge - "Paste-tastic!"

  Рет қаралды 93,658

PwnFunction

PwnFunction

Күн бұрын

Пікірлер: 72
@TinyMeatPete
@TinyMeatPete 3 жыл бұрын
as a British man, hearing somone say "heres a nonce" in an excited voice is funny to me. Other than that, the video was great
@sk8erman069
@sk8erman069 3 жыл бұрын
It’s great to see members of the info sec community work together to solve these complex problems. I’m excited to see more videos like this and can’t wait to see more on your new series on your binary exploitation journey!
@Owen-bk5fc
@Owen-bk5fc 3 жыл бұрын
When you described how the XSS Auditor worked, I couldn't for the life of me figure out how someone thought that was a good idea. It seems so obviously exploitable.
@cat-.-
@cat-.- 3 жыл бұрын
This really reminds me how web is a congo line of crazy features (XSS auditor) followed by lunatic legacy behaviours (clobbering) melting each other down lol
@nikkiofthevalley
@nikkiofthevalley 3 жыл бұрын
Sounds like my code
@fsacer
@fsacer 5 жыл бұрын
I like the idea of the required concepts section 👌
@Omikoshi78
@Omikoshi78 2 жыл бұрын
Knowing dom clobbering, xss auditor tricks, cross domain vectors, etc I could have solved this relatively quickly but I’ve also been in this field for a loong time. Since before there even were classes at uni teaching computer security. This was a insane challenge for anyone that didn’t encounter these techniques before.
@leftyyyyyyyy
@leftyyyyyyyy 3 жыл бұрын
why does this channel have so little subscribers? This content deserves much more appreciation and recognition
@FennecTECH
@FennecTECH 3 жыл бұрын
It just proves that security is **HARD**
@justadam3536
@justadam3536 4 жыл бұрын
I love how your videos are so chill and nice to watch
@vic2734
@vic2734 4 жыл бұрын
This content is amazing man! Keep it coming
@KngSovereign
@KngSovereign 2 жыл бұрын
1:20 - I am totally that one guy that just stumbled upon your videos randomly 😅
@王越卿
@王越卿 4 жыл бұрын
I am curious more about how you made this awesome style of this tutor
@vistimalik2879
@vistimalik2879 5 жыл бұрын
Very good video keep up the good work 👌😊
@nitzan917
@nitzan917 5 жыл бұрын
Very well made. Great job!
@hupa1a
@hupa1a 2 жыл бұрын
Great video! So well explained!
@RickKotlarz
@RickKotlarz 4 жыл бұрын
Greate explanation and video demo. You may want to update the video description to highlight these various attack techniques.
@Faraz9023
@Faraz9023 5 жыл бұрын
Please upload more often! Love your videos!
@harshjaiswal1245
@harshjaiswal1245 5 жыл бұрын
Awesome stuff as always! :D
@Joe_Payne
@Joe_Payne 2 жыл бұрын
I'm that one person who doesn't know who live overflow is who stumbled apon one of your videos
@PwnFunction
@PwnFunction 2 жыл бұрын
You are a rare one.
@johnswanson217
@johnswanson217 2 жыл бұрын
I'm really enjoying your content! But your audio is kind of confusing on headsets. Your voiceover volume is shifting Left and Right continuously. I highly recommend using mono audio for your voiceovers.
@FluffyFoxUwU
@FluffyFoxUwU 3 жыл бұрын
I love this penguin guy
@yes-or1md
@yes-or1md 3 жыл бұрын
It sounds like you are planning a heist or something
@FajarAmanullah
@FajarAmanullah 5 жыл бұрын
Very good, easy to understanding
@thehonestabe
@thehonestabe 3 жыл бұрын
Underrated video!
@MechanicalMooCow
@MechanicalMooCow 2 жыл бұрын
Your accents makes me want to throttle a small puppy until it begins squeaking
@DivijHere
@DivijHere 2 жыл бұрын
98.9K? 100K SOON!!!!
@HimitsuYami
@HimitsuYami 2 жыл бұрын
Hi, random person who just stumbled upon your video here so I have no clue what's going on but it sure is interesting to me lol
@imlautaro123
@imlautaro123 3 жыл бұрын
just amazing!
@clientdns1747
@clientdns1747 2 жыл бұрын
this accent is like a german dude
@REBL0X3RSCREW
@REBL0X3RSCREW 3 жыл бұрын
Lmao first I thought you were liveoverflow cause of the Video Styling and Voice🤣
@ark3r745
@ark3r745 5 жыл бұрын
hey bro hope you are doing right, can you do more tutorials on the other vulnerabilities and explain them like you use to do ? pls
@wolfrust0
@wolfrust0 2 жыл бұрын
17:21 recapcha and recapcha
@mthaha2735
@mthaha2735 3 жыл бұрын
very deep stuff. nice hoping for more videos like this
@asafcohen3562
@asafcohen3562 5 жыл бұрын
Fantastic video
@expandingsalad786
@expandingsalad786 4 жыл бұрын
Can you please turn your handwriting into a font?
@PwnFunction
@PwnFunction 4 жыл бұрын
✅Added to my TodoList.
@ZephyrysBaum
@ZephyrysBaum Жыл бұрын
@@PwnFunction Is it done?
@vasiovasio
@vasiovasio 3 жыл бұрын
Good luck with HTTP Only Cookies!
@greedyxy
@greedyxy 5 жыл бұрын
Good Job! man.
@vaibhavgavas4691
@vaibhavgavas4691 5 жыл бұрын
#request SSRF (bypass filters and firewall)
@crawbug8932
@crawbug8932 2 жыл бұрын
4:26 bruh, use the "fold all" command
@GnomeEU
@GnomeEU 2 жыл бұрын
This looks like another example where a strong typed language would solve all problems. Dynamic typed language (eg JS) = bad?
@Cookieukw
@Cookieukw 3 жыл бұрын
muito bom
@BlueFalconHD
@BlueFalconHD 2 жыл бұрын
hey @PwnFunction, what paint/drawing software do you use, and what editing software?
@madghostek3026
@madghostek3026 5 жыл бұрын
Hm I don't quite get it, first the url removes the CONFIG variable, and then the stepone() is called, what called it?
@PwnFunction
@PwnFunction 5 жыл бұрын
You mean the `stageOne()`? It's called right after the is loaded, you can see the last line of code @ 20:11 , `onload=stageOne(this)`
@madghostek3026
@madghostek3026 5 жыл бұрын
@@PwnFunction Ah I didn't notice the onload in the , now it makes sense thanks
@KogiSyl
@KogiSyl 3 жыл бұрын
Nice thinking ;)
@АлексейАлексеевич-ш7ю
@АлексейАлексеевич-ш7ю 4 жыл бұрын
Great videos! Do you planning to make more?
@PwnFunction
@PwnFunction 4 жыл бұрын
Yes, I'll get back in a week.
@DarkSet112
@DarkSet112 2 жыл бұрын
Which program you use to make a drawing during the video?
@youtuber-tc8yk
@youtuber-tc8yk Жыл бұрын
Excellent content. To get subscribers over million, you should try to make video every 1 month, at least. BTW please let me know what theme do you use in vscode? It looks crazy!
@fred-youtube
@fred-youtube 3 жыл бұрын
Why did your voice change at 2:54
@mikolajkozakiewicz1070
@mikolajkozakiewicz1070 3 жыл бұрын
: wow
@slendi9623
@slendi9623 5 жыл бұрын
F xss auditor
@LoganLatios
@LoganLatios 3 жыл бұрын
8:53 in robloc
@_livep
@_livep 5 жыл бұрын
Who else saw the stream?
@notinsane
@notinsane 3 жыл бұрын
NOOOO ME COOKIES!!!!!1!1
@supershadowevil
@supershadowevil 2 жыл бұрын
i am that one person hello
@mukto2004
@mukto2004 3 жыл бұрын
whats the name of the editor liveoverflow using ?
@therealgamingcroc
@therealgamingcroc 3 жыл бұрын
Visual Studio Code
@Jowanoofy_ZO
@Jowanoofy_ZO 2 жыл бұрын
My brain: watching dis nonsense. My other brain thinking: *thinking of if i take interest in codes by watching all if dis guy video codes i can become agenius familliar with codes in years later before going bankrupt and going genius*
@EnitinEnitin
@EnitinEnitin 3 жыл бұрын
This video made me hate the letter "P".
@gruanger
@gruanger 2 жыл бұрын
And B...
@asafcohen3562
@asafcohen3562 5 жыл бұрын
I love ya shit
@matthewrease2376
@matthewrease2376 2 жыл бұрын
Still not entirely sure how this lets you get *someone else's* cookie...?
@nikkiofthevalley
@nikkiofthevalley 2 жыл бұрын
If someone else accesses a public page with an XSS on it, they will also trigger the XSS. You can then access the cookies through some method, and then send those off to a website you control that logs the cookies somewhere. I haven't watched the full video, so this probably won't be the exact method used, but this is the general principle of how you do that.
XXE Challenge - Google CTF
10:07
PwnFunction
Рет қаралды 40 М.
Generic HTML Sanitizer Bypass Investigation
14:05
LiveOverflow
Рет қаралды 141 М.
WORLD BEST MAGIC SECRETS
00:50
MasomkaMagic
Рет қаралды 49 МЛН
Apple peeling hack @scottsreality
00:37
_vector_
Рет қаралды 128 МЛН
大家都拉出了什么#小丑 #shorts
00:35
好人小丑
Рет қаралды 98 МЛН
one wrong npm package
19:27
PwnFunction
Рет қаралды 182 М.
Dangerous Code Hidden in Plain Sight for 12 years
18:00
PwnFunction
Рет қаралды 1,6 МЛН
GoogleCTF - Cross-Site Scripting "Pasteurize"
29:21
John Hammond
Рет қаралды 97 М.
Capture The Flag! NahamCon 2024 CTF Warmups
19:09
John Hammond
Рет қаралды 50 М.
Google CTF - BEGINNER Reverse Engineering w/ ANGR
39:47
John Hammond
Рет қаралды 284 М.
HTTP Parameter Pollution Explained
11:08
PwnFunction
Рет қаралды 252 М.
Going to Chinese Hacking Competition - Real World CTF Finals
12:47
LiveOverflow
Рет қаралды 1,5 МЛН
XSS on the Wrong Domain T_T - Tech Support (web) Google CTF 2020
13:40
Don't make random HTTP requests.
14:02
PwnFunction
Рет қаралды 386 М.
Google CTF - Authentication Bypass
24:27
John Hammond
Рет қаралды 118 М.
WORLD BEST MAGIC SECRETS
00:50
MasomkaMagic
Рет қаралды 49 МЛН