<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>mips on Squadron12</title>
    <link>https://squadron12.com/tags/mips/</link>
    <description>Recent content in mips on Squadron12</description>
    <generator>Hugo -- gohugo.io</generator>
    <language>en-us</language>
    <copyright>Mateusz Wójcik &amp; Squadron12.com</copyright>
    <lastBuildDate>Mon, 31 May 2021 09:00:00 +0000</lastBuildDate><atom:link href="https://squadron12.com/tags/mips/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Basic Binary Strings Research</title>
      <link>https://squadron12.com/posts/2021-05-31-basic-binary-strings-research/</link>
      <pubDate>Mon, 31 May 2021 09:00:00 +0000</pubDate>
      
      <guid>https://squadron12.com/posts/2021-05-31-basic-binary-strings-research/</guid>
      <description>Begin If you are familiar with web vulnerabilities and you want to analyze the administrative panel of your network device you can easily start from.. basic binary string research! This simple trick will help you discover which headers are used by HTTPD Server to communicate with. It will allow you to save time by not using unavailable headers during your penetration requests 😉
Let’s jump into your device vendor’s website, download firmware and try to extract it via the Binwalk tool (using extract binary parameter -e).</description>
    </item>
    
    <item>
      <title>PL Pentesting – try harder</title>
      <link>https://squadron12.com/posts/2021-05-23-pentesting-try-harder/</link>
      <pubDate>Sun, 23 May 2021 09:00:00 +0000</pubDate>
      
      <guid>https://squadron12.com/posts/2021-05-23-pentesting-try-harder/</guid>
      <description>Początek Jakiś dłuższy czas temu badałem sobie ostatnio maszyny z witryny VulnHub i przyznaje, że dało mi to dużo zabawy oraz okazję do nauki nowych rzeczy. Jeśli zaczynasz przygodę z bezpieczeństwem IT lub chcesz sobie tak po prostu postrzelać na strzelnicy to jest to jedno z takich miejsc (w zestawie z TryHackMe, HackTheBox i inne) gdzie możesz to zrobić.
Zabawa jest fajna, skill rośnie. Wkurzam się tylko w momencie kiedy używam niektórych narzędzi w nieefektywny sposób lub też testuję pewne mechanizmy bez konkretnego, przemyślanego planu (hello linux privilege escalation) ponieważ muszę za to wszystko płacić srogą walutą w postaci cennego dla każdego z nas czasu.</description>
    </item>
    
    <item>
      <title>PL MIPS - kurs dla haxów</title>
      <link>https://squadron12.com/posts/2020-03-12-mips-kurs-dla-haxow/</link>
      <pubDate>Thu, 12 Mar 2020 09:00:00 +0000</pubDate>
      
      <guid>https://squadron12.com/posts/2020-03-12-mips-kurs-dla-haxow/</guid>
      <description>Początek Rozumiem, że trafiłeś na ten mini kurs ponieważ chcesz rozpocząć swoją przygodę z MIPS’em w kontekście bezpieczeństwa, poznać assembly i zagłębić się w proces reverse engineeringu różnych aplikacji opartych o tą właśnie architekturę.
No i super, w takim razie czeka Cię trochę wiedzy do przyswojenia i masa ciekawych, nowych rzeczy do odkrycia 😉
Wykombinuj sobie trochę czasu, terminal i możesz jechać:
Pierwsze środowisko + instrukcje warunkowe https://sekurak.pl/jak-sie-w-koncu-zabrac-za-tego-assemblera-czyli-mips-w-kontekscie-bezpieczenstwa/
MIPS vs MIPSel + pętle https://sekurak.</description>
    </item>
    
  </channel>
</rss>
