| |||||
| Auteur | Sujet : challenge securitech |
|---|---|
Publicité | Posté le 20-06-2005 à 15:31:15 ![]() ![]() |
Tomate |
--------------- :: Light is Right :: |
xouille38 |
|
Tomate |
--------------- :: Light is Right :: |
xouille38 |
Message édité par xouille38 le 20-06-2005 à 15:46:59 |
dec- | désolé tomate, j'ai été trop vite |
Tomate |
--------------- :: Light is Right :: |
dacatpowa | Aaaaaaaaaah yes nmap fonctionne enfin |
Je@nb Kindly give dime | Sur le challenge 6, j'essaie de faire l'exploit, pour me logger
|
beefeater | POur le premier Crypto ça ne serait pas du X** ? |
Publicité | Posté le 20-06-2005 à 19:00:03 ![]() ![]() |
dodoche | Tout le monde parle de vigenere pour le challenge 5... Mais je trouve que le text crypté resemble pas du tout à ça... C'est moi qui ai raté un chapitre? :-( |
tabb | pour le niveau 8 c'est quoi ce fichier de configuration demandé on le trouve où ?
|
dec- | Pour le 14 (3DES)
|
tabb | j'ai fait un prog (en c, avec gtk) qui crypte une image donnée avec une clé (et la longueur) de vigenere (que l'on choisi). mais j'ai pas fait la cryptanalyse encore |
tabb | pour le disptxt.pl?file=
|
ceyquem E falso sequitur quodlibet |
Message édité par ceyquem le 20-06-2005 à 22:41:48 |
tabb | pour disptxt.pl :
Message édité par tabb le 20-06-2005 à 22:40:16 |
ceyquem E falso sequitur quodlibet | créer ?
Message édité par ceyquem le 20-06-2005 à 22:57:35 |
burgergold 5$? va chez l'diable! | ya pas un url qui explique le défi? |
dodoche |
|
tabb | pas mal tout ca..
|
dodoche | J'ai meme pu recupérer le source du cgi, je me suis monte un serveur web avec le cgi et chez moi ça fonctionne avec la deuxième url de mon spoiler précédent... Je dois manquer un chapitre... Quelqu'un à une idée?
|
ceyquem E falso sequitur quodlibet | je ne comprends pas trop ce qu'est censé faire ta deuxième url et le 'ls|' ?
Message édité par ceyquem le 21-06-2005 à 13:28:33 |
dodoche | ceyquem, en perl on peux ouvrir un fixer de plusieurs manières en lecture, en écriture ou pour l'executer et recupérer sa stdout. la sytaxe pour ça est normallement:
|
ceyquem E falso sequitur quodlibet | ok, en effet l'idée est bonne.
|
dacatpowa |
|
dodoche | J'ai déjà eu se message aussi mais ça concerne le serveur ou est héberge le site www.challenge-securitech.com/ mais pas les machine des challenge je pense. Tu veux essayer d'attaquer le site web??? :-) Bonne chance |
ceyquem E falso sequitur quodlibet | ça ne marche pas non plus avec %7C. |
dodoche | dacatpowa,
|
dodoche | J'avais dejà tester le %7C... D'ailleurs à la fin du challenge je connaitrais tous les code ascii par coeur je pense... :-) |
dodoche | Ce qui m'agace c'est qu'avec le meme source perl sur mon serveur local ça marche avec cette url et le scripte ne fait pas de filtrage des entrées... Donc je comprends pas. La seule solution c'est que /bin/ls soit 400 pour nobody mais je vois pas comment l'attaquer avec un autre user... |
ceyquem E falso sequitur quodlibet | c'est bon j'ai trouvé le code du script perl |
esox_ch |
Message édité par esox_ch le 21-06-2005 à 14:18:55 --------------- Si la vérité est découverte par quelqu'un d'autre,elle perd toujours un peu d'attrait |
burgergold 5$? va chez l'diable! | je repose la question
|
esox_ch | sur le site officiel p-e ? http://www.challenge-securitech.com/ Message édité par esox_ch le 21-06-2005 à 14:23:10 --------------- Si la vérité est découverte par quelqu'un d'autre,elle perd toujours un peu d'attrait |
ceyquem E falso sequitur quodlibet | ouais j'imagine que sachant la faille mise en place, une bonne partie des fichiers doit être absente ou bien planquée, j'ai essayé de chercher des fichiers de conf aux chemins standards sans succès |
burgergold 5$? va chez l'diable! |
|
esox_ch | A voir la gueule que tire leur truc ... ça sent la magouille a plein nez ... pas possible qu'ils aient enlevé les droit de lecture sur TOUT les fichiers ... sinon en cas de reboot ... bonne chance ... La seule chose que je vois c'est un cage chroot ... et donc si on peut lire le ls c'est qu'il va nous servire par la suite Oo --------------- Si la vérité est découverte par quelqu'un d'autre,elle perd toujours un peu d'attrait |
ceyquem E falso sequitur quodlibet |
dodoche | Je pense la même chose que toi esox_ch, mais je comprends pas qu'on puisse pas l'executer il y a pas d'autre port ouvert sur la machine que le serveur web donc on va être contrain de passer par là, donc on sera toujours logué sous le user du daemon http ou alors il faudrait un exploit de type overlow sur un utilitaire suid mais pour un challenge à 700 pts c'est exagérer non? Donc on doit pouvoir l'executer depuis le serveur... Il doit nous manquer un chapitre. |
dodoche | Allez si il y en a qui veullent en discuter de façon plus interactive je vous attends sur les serveur irc undernet channel #securitech |
Publicité | Posté le ![]() ![]() |

| Sujets relatifs | |
|---|---|
| [challenge debile] Un cat pour deux grep.... | Challenge IBM - Linux contribution... |
| Plus de sujets relatifs à : challenge securitech | |





