Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2199 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6  7  8  9  10  11  12  13  14  15
Auteur Sujet :

challenge securitech

n°695719
dec-
Posté le 20-06-2005 à 15:31:15  profilanswer
 

Reprise du message précédent :
Pour le 5

Spoiler :

Vigenere avec une clé de 10, je viens de passer 20min a essayer des combinaisons mais ca ne donne rien, vous etes sur que c'est du Vigenere ?


Message édité par dec- le 20-06-2005 à 17:00:51
mood
Publicité
Posté le 20-06-2005 à 15:31:15  profilanswer
 

n°695721
Tomate
Posté le 20-06-2005 à 15:36:13  profilanswer
 

dacatpowa a écrit :

dans le sens ou j'ai appris des choses, notamment la capture du flux zip.
 
C'est toujours intéressant d'apprendre ce genre de chose, même si on a pas tout trouvé tout seul. D'ailleurs, ce topic a lui seul conforte mon idée. Vous partagez bien vos découvertes nan ?


non, on ne donne pas les réponses, mais juste des indices, sinon c'est débile
 
lis la doc (en diagonale ça suffira) de nmap, et tu trouveras l'option qui va bien


---------------
:: Light is Right ::
n°695722
xouille38
Posté le 20-06-2005 à 15:36:21  profilanswer
 

ceyquem a écrit :

vigénère :

Spoiler :


selon moi le mot code du vigénère est de longueur 10, mais je ne le connais pas encore, reste à trouver les valeurs des décalages



Spoiler :

j'avais neuf et en fait presque trois (la cle était quasi cyclique) : ca aide bien!

n°695723
Tomate
Posté le 20-06-2005 à 15:36:34  profilanswer
 

dec- a écrit :

Pour le 5 Vigenere avec une clé de 10, je viens de passer 20min a essayer des combinaisons mais ca ne donne rien, vous etes sur que c'est du Vigenere ?


spoiler !! :o


---------------
:: Light is Right ::
n°695728
xouille38
Posté le 20-06-2005 à 15:41:28  profilanswer
 

xouille38 a écrit :

Spoiler :

j'avais neuf et en fait presque trois (la cle était quasi cyclique) : ca aide bien!



 par contre le 9 ???
 
il y a une répartition française avec 'e' et ' ' en premier...

Spoiler :

ca sent la permutation, non?


Message édité par xouille38 le 20-06-2005 à 15:46:59
n°695787
dec-
Posté le 20-06-2005 à 17:01:41  profilanswer
 

désolé tomate, j'ai été trop vite :(

n°695791
Tomate
Posté le 20-06-2005 à 17:04:37  profilanswer
 

:p


---------------
:: Light is Right ::
n°695817
dacatpowa
Posté le 20-06-2005 à 18:31:44  profilanswer
 

Aaaaaaaaaah yes nmap fonctionne enfin :)
 
En fait j'employais mal l'option -P0  :sarcastic:  
 
Thx à toi tomate pour ta patience  :jap:  
 
Par contre, dans la mission 2, ils demandent les ports OUVERTS, et nmap confirme ce que supercan m'avait déjà montré : les ports 25 80 81 et 110 répondent au ping, alors comment fait on la distinction entre un port qui répond au ping et un port ouvert ?  :??: (c'est ça les ports actifs et inactifs ?)

n°695823
Je@nb
Kindly give dime
Posté le 20-06-2005 à 18:44:03  profilanswer
 

Sur le challenge 6, j'essaie de faire l'exploit, pour me logger

Spoiler :

je pense qu'il faut avoir une taille ipasslen de 0 mais je n'arrive pas à envoyer un \r ou \n sans qu'il me mette que je n'ai pas assez entré de char)


Qqn sait comment faire ?

n°695830
beefeater
Posté le 20-06-2005 à 19:00:03  profilanswer
 

POur le premier Crypto ça ne serait pas du X** ?

mood
Publicité
Posté le 20-06-2005 à 19:00:03  profilanswer
 

n°695853
dodoche
Posté le 20-06-2005 à 20:01:38  profilanswer
 

Tout le monde parle de vigenere pour le challenge 5... Mais je trouve que le text crypté resemble pas du tout à ça... C'est moi qui ai raté un chapitre? :-(

n°695866
tabb
Posté le 20-06-2005 à 20:27:16  profilanswer
 

pour le niveau 8 c'est quoi ce fichier de configuration demandé  on le trouve où ?
merci.

n°695899
dec-
Posté le 20-06-2005 à 21:29:34  profilanswer
 

Pour le 14 (3DES)

Spoiler :

peut etre que si on détient l'image originale et si on la compare a l'image crypté qu'on a on pourrais en extraire la clé ?

n°695905
tabb
Posté le 20-06-2005 à 21:58:45  profilanswer
 

j'ai fait un prog (en c, avec gtk) qui crypte une image donnée avec une clé (et la longueur) de vigenere (que l'on choisi). mais j'ai pas fait la cryptanalyse encore :p
J'essayerai, on verra..

n°695913
tabb
Posté le 20-06-2005 à 22:22:33  profilanswer
 

pour le disptxt.pl?file=
ya de la vulnérabilité cross scripting dans l'air (javacript)
mais pas de php possible aux vues des 1ers essai ( system("/bin/ls" ) ne fonctionne pas)

n°695915
ceyquem
E falso sequitur quodlibet
Posté le 20-06-2005 à 22:29:11  profilanswer
 

Je@nb a écrit :

Sur le challenge 6, j'essaie de faire l'exploit, pour me logger

Spoiler :

je pense qu'il faut avoir une taille ipasslen de 0 mais je n'arrive pas à envoyer un \r ou \n sans qu'il me mette que je n'ai pas assez entré de char)


Qqn sait comment faire ?


 

Spoiler :

je pensais chercher la même piste mais je sais pas trop :
• on peut pas faire d'overflow sur l'int iPassLen pour le remettre à 0 à cause du test de taille de buffer de 50. Sinon, j'aurai bien anvoyé 4294967296 caractères (2^32) pour que l'entier codé sur 32 bits revienne à zéro et permette de passer outre le test.
 
• et en effet, dès qu'on passe \n ou \r au début on ne peut rien passer d'autre (a priori !) car cela active les tests de validation
 
d'ailleurs je comprends pas trop quand on passe un gros tas de caractères (>>50), on a droit à plusieurs fois au message "too much chars" comme si il était affiché un nombre de fois égal à floor(iPassLen/50). Une explication ?


Message édité par ceyquem le 20-06-2005 à 22:41:48
n°695917
tabb
Posté le 20-06-2005 à 22:39:50  profilanswer
 

pour disptxt.pl :
 
disptxt.pl?file=fichier_a_moi.extension%00.txt
 
le script perl a son .txt ds l'URL,  il est content, mais la fonction openfile va recevoir la chaine "fichier_a_moi.extnsion", puisque le bit NULL signifit la fin de la chaîne :)
reste pu qu'a créer son fichier de conf :!


Message édité par tabb le 20-06-2005 à 22:40:16
n°695923
ceyquem
E falso sequitur quodlibet
Posté le 20-06-2005 à 22:51:09  profilanswer
 

créer ?
 
a priori avec ça on va lire mais pas créer ?
je suppose que cela permettra de trouver comment entrer
 
j'arrive pas à faire mieux que ça pour remonter dans l'arborescence :
 


Message édité par ceyquem le 20-06-2005 à 22:57:35
n°695924
burgergold
5$? va chez l'diable!
Posté le 20-06-2005 à 22:53:45  profilanswer
 

ya pas un url qui explique le défi?

n°696080
dodoche
Posté le 21-06-2005 à 12:15:47  profilanswer
 

ceyquem a écrit :

créer ?
 
a priori avec ça on va lire mais pas créer ?
je suppose que cela permettra de trouver comment entrer
 
j'arrive pas à faire mieux que ça pour remonter dans l'arborescence :
 



 
Voici une URL intéressante:

n°696111
tabb
Posté le 21-06-2005 à 13:03:01  profilanswer
 

pas mal tout ca..
Je pensais cré un code en php par exemple pour recueillir des infos (system()..)

n°696120
dodoche
Posté le 21-06-2005 à 13:09:39  profilanswer
 

J'ai meme pu recupérer le source du cgi, je me suis monte un serveur web avec le cgi et chez moi ça fonctionne avec la deuxième url de mon spoiler précédent... Je dois manquer un chapitre... Quelqu'un à une idée?

n°696129
ceyquem
E falso sequitur quodlibet
Posté le 21-06-2005 à 13:20:52  profilanswer
 

je ne comprends pas trop ce qu'est censé faire ta deuxième url et le 'ls|' ?
j'aurai plutôt cherché un fichier de configuration du serveur pour trouver un moyen d'y rentrer non ?
 
Pour récupérer la source du cgi j'aurai bien regardé dans /var/www/cgi-bin mais ça ne marche pas ! :(


Message édité par ceyquem le 21-06-2005 à 13:28:33
n°696131
dodoche
Posté le 21-06-2005 à 13:28:03  profilanswer
 

ceyquem, en perl on peux ouvrir un fixer de plusieurs manières  en lecture, en écriture ou pour l'executer et recupérer sa stdout. la sytaxe pour ça est normallement:
open(FILE, "MACOMMAND|" );
cette façon d'ouvrir le ficher avec le | execute la commande MACOMMANDE. D'ou mon intérêt a pourvoir executer ls pour trouver le prog validnivo comme suggerer dans les note du challenge... :-) L'idée te semble pas bonne?

n°696134
ceyquem
E falso sequitur quodlibet
Posté le 21-06-2005 à 13:33:40  profilanswer
 

ok, en effet l'idée est bonne.
 
j'ai malgré moi obtenu des infos sur le site du challenge :) :

Spoiler :


Warning: mysql_select_db(): Can't connect to local MySQL server through socket '/var/lib/mysql/mysql.sock' (111) in /home/sites/site99/web/includes/class-bdd.php on line 11
 
Warning: mysql_select_db(): A link to the server could not be established in /home/sites/site99/web/includes/class-bdd.php on line 11
   
     
       
   
   
   
   
     
 Probleme Base de Données  
 

n°696136
dacatpowa
Posté le 21-06-2005 à 13:36:18  profilanswer
 

Spoiler :

C:\Program Files\nmap-3.81>nmap -sT -p 1-1024 -P0 194.158.103.10
 
Starting nmap 3.81 ( http://www.insecure.org/nmap ) at 2005-06-21 13:30 Paris, Madrid
Interesting ports on vlt1-10.n.club-internet.fr (194.158.103.10):
(The 1021 ports scanned but not shown below are in state: filtered)
PORT    STATE SERVICE
25/tcp  open  smtp
80/tcp  open  http
110/tcp open  pop3
 
Nmap finished: 1 IP address (1 host up) scanned in 56.594 seconds


 
Quelqu'un peut m'expliquer ça ?
 

Spoiler :

J'ai validé les ports 80 et 81 mais hier le port 81 était ouvert et là non

n°696139
dodoche
Posté le 21-06-2005 à 13:39:09  profilanswer
 

J'ai déjà eu se message aussi mais ça concerne le serveur ou est héberge le site www.challenge-securitech.com/ mais pas les machine des challenge je pense. Tu veux essayer d'attaquer le site web??? :-) Bonne chance

n°696140
ceyquem
E falso sequitur quodlibet
Posté le 21-06-2005 à 13:40:38  profilanswer
 

ça ne marche pas non plus avec %7C.

n°696141
dodoche
Posté le 21-06-2005 à 13:41:17  profilanswer
 

dacatpowa,
Les pauvres machines sont sous attaque 24/24. Ca peut arriver qu'un service déconne ou qu'une machine plante je pense...

n°696143
dodoche
Posté le 21-06-2005 à 13:42:28  profilanswer
 

J'avais dejà tester le %7C... D'ailleurs à la fin du challenge je connaitrais tous les code ascii par coeur je pense... :-)

n°696146
dodoche
Posté le 21-06-2005 à 13:45:19  profilanswer
 

Ce qui m'agace c'est qu'avec le meme source perl sur mon serveur local ça marche avec cette url et le scripte ne fait pas de filtrage des entrées... Donc je comprends pas. La seule solution c'est que /bin/ls soit 400 pour nobody mais je vois pas comment l'attaquer avec un autre user...

n°696166
ceyquem
E falso sequitur quodlibet
Posté le 21-06-2005 à 14:12:40  profilanswer
 

c'est bon j'ai trouvé le code du script perl

n°696168
esox_ch
Posté le 21-06-2005 à 14:13:25  profilanswer
 

dodoche a écrit :

J'ai meme pu recupérer le source du cgi, je me suis monte un serveur web avec le cgi et chez moi ça fonctionne avec la deuxième url de mon spoiler précédent... Je dois manquer un chapitre... Quelqu'un à une idée?


 
Jolie faille ... Parcontre je comprend pas trop comment ca se fait que si on remplace ls par dir,cp,rm ou tout autre binaire qui est dans la meme directory ça ne passe pas ... Probleme de permissions ou est-ce qu'ils nous ont construit une joli chroot cage juste pour nous et nous on foutu le ls dedans parceque ca va nous etre utile ? ... Pour la source du cgi je suis dessus :p
 
P.S: Roh zut, le /etc/passwd peut pas etre ouvert comme ça :D Ca aurait été legerement trop facile :D


Message édité par esox_ch le 21-06-2005 à 14:18:55

---------------
Si la vérité est découverte par quelqu'un d'autre,elle perd toujours un peu d'attrait
n°696174
burgergold
5$? va chez l'diable!
Posté le 21-06-2005 à 14:20:25  profilanswer
 

je repose la question
 
ou peut-on trouver de l'info sur ce challenge? (quels sont le défis, les règles, ...)

n°696177
esox_ch
Posté le 21-06-2005 à 14:22:26  profilanswer
 

sur le site officiel p-e ? http://www.challenge-securitech.com/


Message édité par esox_ch le 21-06-2005 à 14:23:10

---------------
Si la vérité est découverte par quelqu'un d'autre,elle perd toujours un peu d'attrait
n°696178
ceyquem
E falso sequitur quodlibet
Posté le 21-06-2005 à 14:22:37  profilanswer
 

ouais j'imagine que sachant la faille mise en place, une bonne partie des fichiers doit être absente ou bien planquée, j'ai essayé de chercher des fichiers de conf aux chemins standards sans succès

n°696180
burgergold
5$? va chez l'diable!
Posté le 21-06-2005 à 14:23:33  profilanswer
 

esox_ch a écrit :

sur le site officiel p-e ?


 
et ca serait sympa de le filer ou de le mettre dans le 1er post  :sarcastic:

n°696182
esox_ch
Posté le 21-06-2005 à 14:24:33  profilanswer
 

A voir la gueule que tire leur truc  ... ça sent la magouille a plein nez ... pas possible qu'ils aient enlevé les droit de lecture sur TOUT les fichiers ... sinon en cas de reboot ... bonne chance ... La seule chose que je vois c'est un cage chroot ... et donc si on peut lire le ls c'est qu'il va nous servire par la suite Oo


---------------
Si la vérité est découverte par quelqu'un d'autre,elle perd toujours un peu d'attrait
n°696183
ceyquem
E falso sequitur quodlibet
Posté le 21-06-2005 à 14:24:56  profilanswer
 
n°696197
dodoche
Posté le 21-06-2005 à 14:38:12  profilanswer
 

Je pense la même chose que toi esox_ch, mais je comprends pas qu'on puisse pas l'executer il y a pas d'autre port ouvert sur la machine que le serveur web donc on va être contrain de passer par là, donc on sera toujours logué sous le user du daemon http ou alors il faudrait un exploit de type overlow sur un utilitaire suid mais pour un challenge à 700 pts c'est exagérer non? Donc on doit pouvoir l'executer depuis le serveur... Il doit nous manquer un chapitre.

n°696200
dodoche
Posté le 21-06-2005 à 14:45:03  profilanswer
 

Allez si il y en a qui veullent en discuter de façon plus interactive je vous attends sur les serveur irc undernet channel #securitech

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7  8  9  10  11  12  13  14  15

Aller à :
Ajouter une réponse
 

Sujets relatifs
[challenge debile] Un cat pour deux grep....Challenge IBM - Linux contribution...
Plus de sujets relatifs à : challenge securitech


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)