Aussehen
Suche Einloggen
[c] [meta] [fefe] [erp]

/c/ – Pufferüberlauf


Antwort erstellen

(≤ 4)



[Zurück]

  • [l] Felix Sun, 07 Dec 2025 12:39:43 GMT Nr. 160851
    Ohne funktionierenden HTTPS-Port, ohne funktionierenden HTML-Kot und ohne funktionierende Zeichensetzung leider nichts wert.

    Immerhin ist der Affiliate-Text nun raus.

    Felix kommt das alles zu merkwürdig vor.
  • [l] Felix Sun, 07 Dec 2025 13:22:20 GMT Nr. 160852
    >>160851
    Als auf Felix' Weide jemand von einem Schlaganfall zurückkam, sahen die E-Mails anfangs auch so aus.
  • [l] Felix ☎️ Sun, 07 Dec 2025 14:49:58 GMT Nr. 160855
    PNG 590×463 266.1k
    >>160850

    Felix dachte erst, seine Seitenwäre hackiert worden. Irgendwas mit -Crew, wissenschon.

    Vermutlich tippt er mit dem Mund. Sein Kollege sollte ihm Hotkeys einbauen, für *gacker* *wieher* und *neindochoh* dann ist er schon fast wieder der alte.
  • [l] Felix Sun, 07 Dec 2025 16:28:09 GMT Nr. 160859
    Rainer heisst jetz Twxh?
  • [l] Felix Sun, 07 Dec 2025 16:30:49 GMT Nr. 160860 SÄGE
    >>160859
    *jetzt

    Was auch immer der Dicke sich da eingefangen hat, es scheint ansteckend zu sein.
  • [l] Felix Sun, 07 Dec 2025 20:41:38 GMT Nr. 160864
    >>160859

    > Rainer heisst jetz Twxh?

    Rache der Tech Bros
  • [l] Felix Sun, 07 Dec 2025 22:02:11 GMT Nr. 160867
    Schön zu sehen, aber mit TLS ist noch immer was im Argen.
  • [l] Effe ## Mod Sun, 07 Dec 2025 23:10:29 GMT Nr. 160874
  • [l] Felix ☎️ Tue, 09 Dec 2025 20:53:53 GMT Nr. 160947
    >>160861
    >Die Domain www.impfschaden24.de wurde von einem
    checkdomain-Kunden registriert und befindet sich derzeit im Aufbau.
    Domäne registrieren und dann nichts draus machen, nicht mal ne Satire wie z.B. kreuz.net. Der Hurren-Son der das gemacht hat soll in der ewigen Homo-Hölle schmorren.
    Aber Gorona war ja erst letztes Jahr, gelle?
  • [l] Felix Wed, 10 Dec 2025 15:33:31 GMT Nr. 160963
    PNG 640×341 468.3k
    >>160947
    >ne Satire wie z.B. kreuz.net
    Kreuz.net soll Satire sein?
    Das kommt mir irgendwie spanischjapanisch vor ...
  • [l] Felix Wed, 10 Dec 2025 15:51:28 GMT Nr. 160964
    >>160947
    Die nächste Plandemie wird ja schon propagandistisch vorbereitet mit Vogelgrippe, abwarten! Die plebs müssen schneller enteignet werden!
  • [l] Felix Wed, 10 Dec 2025 19:04:42 GMT Nr. 160967
    JPG 480×360 25.6k
    >>160963
    Gibt es eigentlich noch gegenhund? Wie hieß die Domäne noch mal?
  • [l] Effe Fri, 12 Dec 2025 12:00:14 GMT Nr. 160982
    effe@HASSMASCHINE:~ $ curl --no-alpn --tls-max 1.2 -I4 -vvvvvvvvv https://blog.fefe.de/
    12:57:05.573589 [0-x] == Info: [MULTI] [INIT] added to multi, mid=1, running=1, total=2
    12:57:05.573999 [0-x] == Info: [MULTI] [INIT] -> [SETUP]
    12:57:05.574146 [0-x] == Info: [MULTI] [SETUP] -> [CONNECT]
    12:57:05.574293 [0-x] == Info: [READ] client_reset, clear readers
    12:57:05.574506 [0-0] == Info: [MULTI] [CONNECT] [CPOOL] added connection 0. The cache now contains 1 members
    12:57:05.574776 [0-0] == Info: [DNS] init threaded resolve of blog.fefe.de:443
    12:57:05.575154 [0-0] == Info: [DNS] resolve thread started for of blog.fefe.de:443
    12:57:05.575388 [0-0] == Info: [MULTI] [CONNECT] -> [RESOLVING]
    12:57:05.575617 [0-0] == Info: [MULTI] [RESOLVING] multi_wait pollset[fd=4 IN], timeouts=1
    12:57:05.577000 [0-0] == Info: [DNS] Curl_resolv_check() -> 0, missing
    12:57:05.578517 [0-0] == Info: [MULTI] [RESOLVING] multi_wait pollset[fd=4 IN], timeouts=1
    12:57:05.580854 [0-0] == Info: [DNS] is_resolved() result=0, dns=found
    12:57:05.581128 [0-0] == Info: [DNS] resolve, destroy async data, shared ref=0
    12:57:05.581334 [0-0] == Info: [MULTI] [RESOLVING] Curl_multi_will_close fd=4
    12:57:05.581545 [0-0] == Info: Host blog.fefe.de:443 was resolved.
    12:57:05.581723 [0-0] == Info: IPv6: (none)
    12:57:05.581833 [0-0] == Info: IPv4: 31.15.64.162
    12:57:05.581957 [0-0] == Info: [DNS] Curl_resolv_check() -> 0, found
    12:57:05.582131 [0-0] == Info: [SETUP] added
    12:57:05.582255 [0-0] == Info: [MULTI] [RESOLVING] -> [CONNECTING]
    12:57:05.582431 [0-0] == Info: [HAPPY-EYEBALLS] created ipv4 (timeout 299992ms)
    12:57:05.582631 [0-0] == Info: [HAPPY-EYEBALLS] ipv4 starting (timeout=299992ms)
    12:57:05.582873 [0-0] == Info:   Trying 31.15.64.162:443...
    12:57:05.583039 [0-0] == Info: [TCP] cf_socket_open() -> 0, fd=4
    12:57:05.583287 [0-0] == Info: [TCP] local address 10.0.0.10 port 45966...
    12:57:05.583850 [0-0] == Info: [HAPPY-EYEBALLS] ipv4 connect -> 0, connected=0
    12:57:05.584049 [0-0] == Info: [SETUP] Curl_conn_connect(block=0) -> 0, done=0
    12:57:05.584265 [0-0] == Info: [TCP] adjust_pollset, !connected, POLLOUT fd=4
    12:57:05.584459 [0-0] == Info: [HAPPY-EYEBALLS] adjust_pollset -> 1 socks
    12:57:05.584644 [0-0] == Info: [MULTI] [CONNECTING] multi_wait pollset[fd=4 OUT], timeouts=0
    12:57:05.595604 [0-0] == Info: [TCP] connected
    12:57:05.596492 [0-0] == Info: [HAPPY-EYEBALLS] ipv4 connect -> 0, connected=1
    12:57:05.597929 [0-0] == Info: [HAPPY-EYEBALLS] Connected to blog.fefe.de (31.15.64.162) port 443
    12:57:05.598182 [0-0] == Info: [SSL] cf_connect()
    12:57:05.598344 [0-0] == Info: [SSL] ossl_connect, step1
    12:57:05.610406 [0-0] == Info: [SSLS] find peer slot for blog.fefe.de:443:TLSVER-0-6:CA-/etc/ssl/certs/ca-certificates.crt:CApath-/etc/ssl/certs:IMPL-OpenSSL/3.5.4:G among 25 slots
    12:57:05.610968 [0-0] == Info: [SSLS] peer not found for blog.fefe.de:443:TLSVER-0-6:CA-/etc/ssl/certs/ca-certificates.crt:CApath-/etc/ssl/certs:IMPL-OpenSSL/3.5.4:G
    12:57:05.611370 [0-0] == Info: [SSLS] no cached session for blog.fefe.de:443:TLSVER-0-6:CA-/etc/ssl/certs/ca-certificates.crt:CApath-/etc/ssl/certs:IMPL-OpenSSL/3.5.4:G
    12:57:05.612001 [0-0] == Info: [SSL] ossl_connect, step2
    12:57:05.612512 [0-0] => Send SSL data, 5 bytes (0x5)
    0000: .....
    12:57:05.612711 [0-0] == Info: TLSv1.2 (OUT), TLS handshake, Client hello (1):
    12:57:05.612906 [0-0] => Send SSL data, 203 bytes (0xcb)
    0000: ........@.%.~6..K&.L6I..%.N.....Q.......6.,.0.........+./...$.(.
    0040: k.#.'.g.....9.....3.....=.<.5./...h..............blog.fefe.de...
    0080: ................................*.(.............................
    00c0: ...........
    12:57:05.613795 [0-0] == Info: [TCP] send(len=208) -> 208, err=0
    12:57:05.613959 [0-0] == Info: [SSL] ossl_bio_cf_out_write(len=208) -> 208, err=0
    12:57:05.614198 [0-0] == Info: [TCP] recv(len=5) -> 0, err=0
    12:57:05.614350 [0-0] == Info: [SSL] ossl_bio_cf_in_read(len=5) -> 0, err=0
    12:57:05.614542 [0-0] == Info: [SSL] ossl_populate_x509_store, path=/etc/ssl/certs/ca-certificates.crt, blob=0
    12:57:05.685545 [0-0] == Info:  CAfile: /etc/ssl/certs/ca-certificates.crt
    12:57:05.687229 [0-0] == Info:  CApath: /etc/ssl/certs
    12:57:05.688428 [0-0] => Send SSL data, 5 bytes (0x5)
    0000: .....
    12:57:05.690323 [0-0] == Info: Send failure: Broken pipe
    12:57:05.691499 [0-0] == Info: [TCP] send(len=7) -> -1, err=55
    12:57:05.692870 [0-0] == Info: [SSL] ossl_bio_cf_out_write(len=7) -> -1, err=55
    12:57:05.694656 [0-0] == Info: TLSv1.2 (OUT), TLS alert, decode error (562):
    12:57:05.695285 [0-0] => Send SSL data, 2 bytes (0x2)
    0000: .2
    12:57:05.695499 [0-0] == Info: [SSL] SSL_connect() -> err=-1, detail=1
    12:57:05.695700 [0-0] == Info: TLS connect error: error:0A000126:SSL routines::unexpected eof while reading
    12:57:05.695967 [0-0] == Info: [SSL] cf_connect() -> 35, done=0
    12:57:05.696126 [0-0] == Info: [SETUP] Curl_conn_connect(block=0) -> 35, done=0
    12:57:05.696320 [0-0] == Info: [SETUP] Curl_conn_connect(), filter returned 35
    12:57:05.696522 [0-0] == Info: [MULTI] [CONNECTING] multi_done: status: 35 prem: 1 done: 0
    12:57:05.696752 [0-0] == Info: [WRITE] [OUT] done
    12:57:05.696884 [0-x] == Info: [MULTI] [CONNECTING] multi_done_locked, in use=0
    12:57:05.697091 [0-0] == Info: [MULTI] [CONNECTING] multi_done, not reusing connection=0, forbid=0, close=0, premature=1, conn_multiplex=0
    12:57:05.697432 [0-0] == Info: closing connection #0
    12:57:05.703244 [0-0] == Info: [MULTI] [CONNECTING] -> [COMPLETED]
    12:57:05.704980 [0-0] == Info: [MULTI] [COMPLETED] -> [MSGSENT]
    12:57:05.706206 [0-0] == Info: [MULTI] [COMPLETED] removed from multi, mid=1, running=0, total=1
    curl: (35) Send failure: Broken pipe
    

  • [l] Effe Fri, 12 Dec 2025 12:11:12 GMT Nr. 160983
    effe@HASSMASCHINE:~$ openssl s_client -connect blog.fefe.de:443 -showcerts
    Connecting to 31.15.64.162
    CONNECTED(00000003)
    2030F8B6:error:0A000126:SSL routines::unexpected eof while reading:../ssl/record/rec_layer_s3.c:696:
    ---
    no peer certificate available
    ---
    No client certificate CA names sent
    Negotiated TLS1.3 group: <NULL>
    ---
    SSL handshake has read 0 bytes and written 1561 bytes
    Verification: OK
    ---
    New, (NONE), Cipher is (NONE)
    Protocol: TLSv1.3
    This TLS version forbids renegotiation.
    Compression: NONE
    Expansion: NONE
    No ALPN negotiated
    Early data was not sent
    Verify return code: 0 (ok)
    ---
    

  • [l] Felix Fri, 12 Dec 2025 12:48:04 GMT Nr. 160985
    >>160982
    >--tls-max 1.2
    Warum?
  • [l] Felix Fri, 12 Dec 2025 15:30:21 GMT Nr. 160986
    JPG 800×1256 297.0k
    >>160985
    Irgendwo muss man ja mal anfagen den Fehler zu suchen, also erstmal altgedientes Protokoll befragen.
    So wie es aussieht im openSSL stack wird gar kein Cert gesendet. Dabei hat er ja erfolgreich eine issuance für das neue veranlasst. Aber wenn alles in der gatling.conf von Hand gefrengt ist hat er wohl den privkey.pem als twxh.pem rein getwxht.
  • [l] Felix Sat, 13 Dec 2025 04:34:26 GMT Nr. 160990
    >>160986
    Harro, TLS-Experten-Felix. Hast du irgendwelche Einblicke hierzu? Vor allem dieser 307-Redirect gibt Felix Rätsel auf.

    >>160890
    >>160891
    >>160893
  • [l] Felix Sat, 13 Dec 2025 08:26:54 GMT Nr. 160991
    JPG 772×1248 530.7k
    >>160990
    HSTS zwingt den Browser, eine Umleitung zur HTTPS-URL vorzunehmen (in der Regel mit dem Statuscode 307), sofern die URL zuvor bereits aufgerufen wurde.

    Und das ist ein sehr Chrome spezifisches Verhalten.

    Weswegen ich den 307 auch nicht im Firefox sehe. Ich kann zwar:
    1) per HTTPS aufrufen
    2) manuell auf HTTP dowgraden
    3) ganze Monat clicken
    4) werde wieder auf HTTPS geschickt
    goto :2)
    repeat

    Dabei habe ich allerdings keine 307s sondern immer nur 200. Von daher ist das eher Implementierung und das wir mehrere Probleme sehen:
    1) Die Header zwingen uns HTTPS dank HSTS zu nutzen
    2) Sein TLS-Stack sendet und kein Cert, weil er wahrscheinlich den Namen vertippt hat.
    3) Ausgehandelt wird eine <NULL> cipher group
    4) Der Browser wertet das zurecht als unsicher
    5) sein Server antwortet nicht und man bekommt eine broken pipe weil die Gegenseite vermutlich den Port bereits geschlossen hat von dem man Daten-Austausch macht



  • [l] Felix Sat, 13 Dec 2025 09:15:20 GMT Nr. 160992
    >>160991
    Klingt einleuchtend. Dass Chrome HSTS implementiert, indem es einen 307-Redirect simuliert, wäre mir nie in den Sinn gekommen.
  • [l] Felix Sat, 13 Dec 2025 16:35:46 GMT Nr. 160994
    JPG 560×599 195.1k
    Felix hat jetzt für den Feuerfuchs mal den Drahthai aufgemacht. Drahthai: Gehe tief Was kann schon tief gehen.

    Man hat noch nichts an HTTP für blog.fefe.de erlaubt:
    *Man gibt http://blog.fefe.de ein
    *Firefox ignoriert "http", macht Verbindung zu Port 443 auf
    *Firefox schickt Client Hello an Fefes Servierer
    *Fefes Servierer macht direkt Verbindung auf Port 443 mit FIN zu
    *Firefox schickt zur Bestätigung ACK und FIN+ACK an Fefes Servierer
    *Fefes Servierer macht Verbindung auf Port 443 mit RST zu
    *Firefox macht erneut Verbindung zu Port 443 auf (warum zweite Verbindung aufmachen???)
    *Firefox schickt erneut Client Hello an Fefes Servierer
    *Fefes Servierer macht erneut direkt Verbindung auf Port 443 mit FIN zu
    *Firefox schickt erneut zur Bestätigung ACK und FIN+ACK an Fefes Servierer
    *Fefes Servierer macht erneut Verbindung auf Port 443 mit RST zu
    *Firefox zeigt schicke "Secure Site Not Available"-Seite an, wo man auf [Continue to HTTP Site] klicken kann

    Man hat bereits HTTP für blog.fefe.de erlaubt:
    *Man gibt http://blog.fefe.de ein
    *Firefox macht Verbindung zu Port 80 auf
    *Firefox schickt HTTP GET zu Fefes Servierer, darin "Upgrade-Insecure-Requests: 1\r\n"
    *Firefox kriegt ACK von Fefes Servierer zurück, von Port 80, Payload sind 627 Bytes an HTML-Kot, "Upgrade-Insecure-Requests" anscheinend ignoriert
    *Firefox macht Verbindung zu Port 80 mit FIN zu (warum Verbindung nicht fürs Favicon wiederverwenden???)
    *Firefox macht Verbindung zu Port 80 auf
    *Firefox schickt HTTP GET fürs Favicon zu Fefes Servierer, darin "Connection: keep-alive\r\n", also kein "Upgrade-Insecure-Requests" fürs Favicon
    *Firefox kriegt ACK von Fefes Servierer zurück, von Port 80, Payload sind 357 Bytes an Favicon

    Felix sieht damits nichts von HSTS irgendwo, und Fefes Servierer ignoriert auch "Upgrade-Insecure-Requests" auf Port 80.
  • [l] Feuerfuchs Felix Sun, 14 Dec 2025 05:14:51 GMT Nr. 161000
    Wie zum Fick kommt ihr alle mit dem Feuerfuchs auf http://blog.fefe.de? Was mache ich falsch?
  • [l] Felix Sun, 14 Dec 2025 05:19:24 GMT Nr. 161001 SÄGE
    PNG 1000×1434 120.4k
    >>161000
    Ok, bin duhm. War wegen der HTTPS-Everywhere-Erweiterung. Wer HTTPS-Everywhere installiert hat, der bekommt auch HTTPS Everywhere. So ein Fach ist das.
  • [l] Felix Sun, 14 Dec 2025 13:21:03 GMT Nr. 161007
  • [l] Felix Sun, 14 Dec 2025 13:34:52 GMT Nr. 161008
    >>161001
    >HTTPS-ÜBERALL-ERWEITERUNG
    Seit Feuerfuchs 83 unnötig.
  • [l] Felix Sun, 14 Dec 2025 13:42:28 GMT Nr. 161011
    PNG 703×217 33.2k
    >>161008
    Definiere "unnötig". Falls du Bild relatiert meinst: Damit hat Felix es auch mal eine Weile versucht, aber das ist nervig und funktioniert nicht gescheit, weil es wirklich NUR noch HTTPS erlaubt und gar kein HTTP mehr. Nicht mal im lokalen Netzwerk. HTTPS-Everywhere hingegen forciert HTTPS nur dort, wo es tatsächlich auch verfügbar ist. HTTPS-Everywhere funktioniert einfach™. Deshalb hat Felix es irgendwann aufgegeben und das FF-Feature deaktiviert und wieder die gute alte Erweiterung installiert.
  • [l] Felix Sun, 14 Dec 2025 14:06:48 GMT Nr. 161014
    GIF 400×472 559.6k
    >>161011
    Felix fährt seit Ewigkeiten mit:
    >[x] Enable HTTPS-Only-Mode in all windows

    >aber das ist nervig und funktioniert nicht gescheit, weil es wirklich NUR noch HTTPS erlaubt und gar kein HTTP mehr.
    Es präsentiert eine Warnseite, und wenn man dort auf [Continue to HTTP Site] klickt, wird eine temporäre Ausnahme (bis zum nächsten Brauserneustart) hinzugefügt.
    Felix findet die Warnseite schon gut, weil Felix dann direkt weiß, dass das eine Ranzseite ist, auf die man niemals nie nicht irgendwelche Daten eingeben sollte.

    >Nicht mal im lokalen Netzwerk.
    Man kann unter "Manage Exceptions..." dauerhafte Ausnahmen hinzufügen.


[Zurück]
[c] [meta] [fefe] [erp]