- No0ther1 - { 20.04.2005 } |
Entdeckte Sicherheitsloch in Challenge "Greenweed Gang", mit welcher er externe Dateien einbinden und ausführen konnte. So konnte DB-Passwort ausgelesen werden. |
100 ¥ Bonus |
| |
- Vellas - { 28.04.2005 } |
Beta-Tester des Forums.
Einige Fehler gefunden und ausgebessert. |
40 ¥ Bonus |
|
- Bartelbie - { 04.08.2005 } |
Spendierte Happy-Security einen File-Server mit 400 Mb Speicherplatz und 8 Gb Traffic. Vielen Dank an dieser Stelle. |
100 ¥ Bonus |
| |
- MiB - { 25.09.2005 } |
Fand durch SQL-Injection eine Möglichkeit, PM's aller User zu lesen. Außerdem kleinere Sachen. |
100 ¥ Bonus |
|
- MiB - { 11.10.2005 } |
Durch eine nicht ganz geschlossene Lücke im FluxBox-Modul gelang es ihm, über Directory Transversalis anderen Dateien und Verzeichnisse zu lesen. |
100 ¥ Bonus |
| |
- betheg - { 06.09.2007 } |
Verschaffte sich durch das Ausnutzen des Zeitfenster zwischen +o und -o in der IRC-Challenge "Exploit me!" permanenten OP-Status. |
100 ¥ Bonus |
|
- NexNo - { 21.01.2008 } |
Durch eine Attacke im Forum via Image-URL, war es ihm möglich von anderen Usern ¥ abzuheben. Problem: Hash-Code wurde nicht genügend überprüft. |
200 ¥ Bonus |
| |
- paxx - { 28.02.2008 } |
Erhielt durch Union-SQL-Injection Zugriff auf Inhalte der Datenbank. Problem war eine ungeparste Variable in der Digital-Library |
200 ¥ Bonus |
|
- livinskull - { 19.03.2008 } |
konnte über [URL]-BBcode Javascript einbinden und hatte so Cross-Site-Scripting möglich gemacht. |
100 ¥ Bonus |
| |
- ??? - { ??.??.2005 } |
|
??? ¥ Bonus |
|