mercredi 10 avril 2013

New 0day XSS - Retarded Injection

EN: 

Hey, first lodge I often talk to sl1nk yesterday sl1nk us to share some of her little 0day us a new magnière exploit XSS, sl1nk is decidedly the largest ... Even compared to Kevin Mitnick is a joke xD

I think it's a small payload in this video with a method to pass the WAF ("> <[..]) but it is not what interests us.
Enjoy!

http://www.youtube.com/watch?v=FOxsbn8MR_w


  FR:

Hey, en première loge je parle souvent à sl1nk, hier sl1nk nous a partager à quelques uns d'entre nous sa petite 0day, une nouvelle magnière d'exploiter une XSS, sl1nk est bien décidemment le plus grand... Même le comparé à kevin mitnick c'est de la rigolade xD

à mon avis c'est un petit payload avec dans cette vidéo une méthode pour passé le WAF ("><[..]) mais c'est pas ça qui nous interesse.
Enjoy!  




7 commentaires:

jeudi 4 avril 2013

XSS with QR-Code

XSS QR-Code injection

Comme vous devez normalement le savoir, il existe 3 sortes de XSS (du moins celles connues)

  1. XSS réfléchi
  2. DOM Based XSS
  3. XSS Stocké

Aujourd'hui on va s’intéresser à la première, "XSS réfléchi"
On l'a dit "non permanente" du fait qu'elle n'est pas "stocké" dans le site contrairement à la XSS stocké.

C'est à dire que vous devrez faire exécuter un script à une victime sur le site en question pour récupérer son mot de passe peu importe la manière, on peut aussi par exemple récupérer ses données de localisations tels que son adresse IP etc...

Pour cet exemple, je vais m'attaquer à ce site:
https://www.esponce.com/

Comme vous le voyez, il est possible d'encoder/décoder des codes QR

Sans rentrer dans les détails voici une petite définition de ce qu'est un un code QR:

//beginning
Quick Response, dit "QR" est en fait une sorte de code barre en deux dimensions, on peut y lire l'information qui y sont stocké.

Il nous donne la possibilité d'envoyer un sms, rediriger vers un site ou même bien faire un paiement!
// End


Donc après avoir vu aspect général de ce qu'est le code QR, nous allons l'utiliser tout de suite :')

Rendez vous dans la page d'encodage, on va tout simplement injecter un code javascript et l'encoder avec les caractères HTML:

  • Step one:
<script>alert('XSSED by Shirobi');</script>

  • Step two:



<script>alert('XSSED by Shirobi');</script>

Op là, on a plus qu'à télécharger l'image du QR-Code sur notre bureau.

On se rend ensuite dans la page réservé au décodage de celui ci, puis nous sélectionnons notre fichier précédemment encoder.

Sans parlé de la faille UPLOAD, nous obtenons ceci:

http://img15.hostingpics.net/pics/364313xssed.png




Shirobi.

0 commentaires:

vendredi 29 mars 2013

Advanced WAF bypassing

//Si vous ne comprenez pas quelque chose, commentaire!

0x01~ Introduction
0x02~ WAF.. ouaf?!
0x03~ Application


0x01~ Introduction

Les injections SQL sont, je dirais, la faille la plus rependu sur le web, je dirais que cela représente entre 80/90 % des failles présentent sur le network.
Pour cela, les développeurs ont commencé à se méfier, ils ont mit en place se qu'on appelle des WAF ou bien des IDS*
Aujourd'hui, on va s’intéresser au WAF, et comme tout système, c'est faillible Smile ou plutôt.. Bypassable?

* Système de détection d’intrusion

0x02~ WAF.. ouaf?!

Peut-être le prononcez vous juste à là, "ouaf" mais c'est en fait un acronyme, l'acronyme de "Web Application Firewall" (<= enfin je crois xD) ou mieux dit: filtres d’applications Web

Comme il l'indique, il filtre, mais quoi? du café?
Non, des mots (enfin presque).
Très utilisé par les développeurs notamment pour contrer les failles du type XSS ou SQLi.

0x03~ Application

Pour bypasser ce fameux filtre, il existe pleins de techniques dont je parlerais plus tard.

Aujourd'hui je vais vous parlé d'un moyen de bypass qui n'a pas de nom à ma connaissance (dîtes en commentaire si vous le savez), on va l’appeler "arobase" tout au long de ce tutoriel.

Alors justement vous'mdirez, pourquoi "arobase"?

Bon, pour ceux qui ne le savent pas encore, "arobase" est le signe "@".

Prenons l'exemple d'un site vulnérable à une injection sql, on va mettre notre strophe comme d'habitude etc.. etc.. mais il s'avère que celui si nous renvois "403 forbidden" Rahhh!

à votre avis, qu'est-ce que ça peut bien être Û_u ?
- Oui, bien joué! il s'agit bien d'un WAF!

Dans cet exemple, le WAF bloque les lettres après SELECT (et non pas les chiffres)

Comme ceci =>


Citation :id?=-2 UNION ALL SELECT 1,version(),3--

Donc, on voit bien la présence de "version()" qui est bien après SELECT, et qui je l'espère, vous l'aurez compris, sont des lettres.

On va donc utilisé l'arobase, qui va nous servir comme une sorte de préfixe.

Faites comme si vous programmer et que vous assignez une valeur à l'arobase (qui est un peu de la triche)

Citation :?id=-2 and (@:=version()) union select 1,@,3

Ainsi, nous n'avons plus de lettres après SELECT, et nous sommes donc en mesure de bypasser le filtre:


 [Image: 112168Sanstitre.png]

0 commentaires:

samedi 9 mars 2013

How to creat a Proxy Server

Coucou, aujourd'hui on va s'amuser à créer un serveur proxy gratuitement grâce à Google App Engine et Python.

Voilà juste un uppercut avant de commencer (à vous de modifié l'interface graphique comme vous le souhaitez) Shirobi Proxy Server Free

Voici les outils requis:
- Google App Engine
- Python 2.5.* 

Premièrement, commencez par créer un dossier sur votre bureau et nommez le "proxy".
en suite, rendez-vous ici puis inscrivez vous si cela n'est pas déjà fait!

En suite, créez une application, vous arriverez avec une page de formulaire où il faut remplir les cases (c'est un peu logique, non?). Veuillez remplir comme ceci:

Application Identifier:  #nom du sous-domaine que vous souhaitez.
exemple proxyserver.appspot.com puis checker pour voir si c'est disponible

Application Title: #Vous l'aurez deviner, le nom de l'application. 
exemple Proxy Free Application

En suite des, se que l'on appelle radio button, sont présent, laissez par défaut le premier de coché.
"Creat Application" et votre application est dorénavant créée!

 Rendez vous maintenant dans votre dossier "proxy" que vous aviez créer auparavant. 
 C'est au rôle de python de jouer son tour maintenant, créer un fichier mirror.py, éditez-le, puis inscrivez y ce code. Sauvegardez puis créez un deuxième fichier python et nommez le cette fois "transform_content.py" et mettez y ce code
Très bien, s'en est fini avec python!

Je vous ai maintenant uploadé ces 3 fichiers dans un RAR, vous devrez les mettre dans le dossier proxy eux aussi.

Proxy tutoriel.rar
scan du fichier

Une fois les 3 fichiers bien rangé dans le dossier proxy, vous devez ouvrir Google App Engine, on va devoir le configurer de cette façon:

Faite Ctrl+Shift+N ou rendez vous dans file=>Add exisisting application
On vous demande le chemin de l'application (PATH) vous n'avez qu'à sélectionner le fichier proxy qui est normalement sur votre bureau.

Laissez le port par défaut et cliquez sur "ok"
En suite Edit=>Préférences=>
Python path: là où vous avez python. (l'url par défaut est mise, recopiez) idem pour App Engine SDK
Editor: Si vous  êtes sous windows => C:\Windows\notepad.exe

Une fois tout cela fait, cliquez sur ok, puis maintenant sur "Edit" changez juste le nom de l'application, ne touchez pas au reste si vous ne savez pas comment faire.
Maintenant que tout est configuré comme il faut, faites "Deploy". Connectez vous avec votre compte google et... et c'est bon. Vous n'avez plus qu'à vous rendre sur l'url de votre application et ça fonctionne normalement,rapidement,anonymement (ou pas) :').

Voilà pour moi:  http://shirobiproxy.appspot.com


1 commentaires:

mardi 5 mars 2013

Point-to-Point Tunneling Protocol

Le PPTP (Point-to-Point Tunneling protocole) est, comme son nom l'indique, un protocole réseau qui va permettre le transfert sécurisé de données d'un client vers un serveur d'entreprise en créant un virtual private network, dit "VPN". 

Ce protocole à été créé par Microsoft, il est inclue dans toutes les machines Windows depuis W2000, il existe des dérivés comme le L2TP et IPsec. Si vous n'avez pas compris la définition du dessus, en fait, le tunnel PPTP va permettre de rester anonyme par le simple biais de deux canaux de communication:
TCP/IP.

Maintenant que vous avez une bonne idée de ce qu'est le protocole PPTP, on va apprendre à le configurer sous windows (7) de façon à se que l'on soit anonyme :).




Ouvrez le menu démarrer puis lancer y "Panneau de Configuration", un petit clique sur "Réseau et Internet" puis sur "Centre Réseau et partage" temps qu'on y est. Nous voilà avec nos configurations de connexions, puis sur "Configurer une connexion ou un Réseau" et vous n'avez plus qu'à cliquer sur le 4 eme choix "Configurer un point d'accès VPN à votre espace de travail" puis pour la dernière fois (ou presque)
sur le premier choix, voilà, le tour est joué! vous n'avez plus qu'à configurer l'accès!

Pour ceux qui sont sous Linux, allez voir ceci :)
Pour ceux qui veulent plus d'information sur ce protocole, allez voir le rfc2637
Pour ceux qui veulent un point de connexion pour le PPTP Voilà!

Je vais éditer pour rajouter qqs trucs, merci de votre lecture :) 

Shirobi

2 commentaires:

PHP - Générateur + Resolver de Sudoku

Salut à tous, je suis Mazaki, un des nouveaux rédacteurs!

Étant spécialisé dans le langage PHP / SQL ainsi que dans les Failles Web, c'est dans ces catégories la que vous me verrez très souvent!

Pour commencer, j'ai décidé de vous proposer un générateur et un résolveur du Sudoku développé par mes soins pour le blog :D


Sans mentir, je n'avais jamais fait un tel code auparavant, ça m'a permis d'apprendre une nouvelle chose, qui m'a vraiment plu!


Pour ce faire, j'ai développé un script qui va, en quelque sorte, calculer une possibilité grâce a l'algorithme du simplexe, et en fonction du résultat, va garder le nombre ou annuler la tentative, et ce pour toutes les cases.

Voici le pastebin: http://pastebin.com/qrc9g3eE

Si vous avez des questions au sujet du script, n'hésitez pas à me les demander par commentaire en dessous :)


2 commentaires:

dimanche 3 mars 2013

xpl0zion + news


 Salut à tous, je vous présente mon nouveau partenaire qui, ma fois, est fort sympathique (shit pourquoi j'parle comme un bourge)  je vous le présente ici même, xpl0ze!

xpl0ze a créée un site web où il regroupe toutes ces vidéos concernant l'informatique en général, vous pourrez y apprendre pleins de choses passionnantes dont des cours de crack bien expliqués (ceux que je préfère) !

Vous pourrez lui proposez des tutoriels, ainsi que les votre (en vidéo), tout ça grâce à son site!
xpl0zion.com

----

NEWS

J'ai décidé de recruter quelques rédacteurs qui publierons des articles de temps à autres!
Je l'ai remercie!

leur pseudos:

bp0n0x58
Mazaki
psymon

 Merci à tous nos lecteurs, ça me fait en tout cas à moi, énormément plaisir de voir que les gens s'intéressent
à notre passion des 0 et des 1!


0 commentaires:

lundi 25 février 2013

Failles UPLOAD

Salut à tous, nouvelle article pour ce jour qui concerne les failles de type upload.
Alors déjà pourquoi je mets un "s" à failles? car tout simplement il existe plusieurs type d'attaques pour une vulnérabilité upload, voici celles que je connais:

0x01~# Type MIME
0x02~# Double extensions
0x03~# Null bytes

Pour commencer:
L’upload permet le transfert de fichiers depuis votre machine qui est le client vers le site qui est le
serveur , mais souvent les scripts d’upload contiennent des vulnérabilités .
La faille upload est une faille permettant d’uploader des fichiers avec une extension non autorisée, cette faille est due à la mauvaise configuration du script d’upload ou à l’absence complète de sécurité.
Celle ci est généralement présente dans les scripts d’upload d’images.
Le but de cette faille est d’uploader un fichier avec une extension non autorisée. (Par exemple un code php) de façon à avoir un accès au serveur cible.




0x01~# Type MIME

Cette vulnérabilité  va permettre de <<bypasser>> la vérification mime
Je m'explique, quand on envoi un fichier sur le serveur un contenu POST est envoyé.
Dans ce contenu, on pourra voir de quel genre de fichier il s'agit.

Ex: Si on upload un fichier php ça nous renvoi
application/octet-stream


Pour bypasser, il nous suffira de changer la valeur de POST (dans ce cas il nous faudra changer le application/octet-stream par quelque chose qu'on nous autorise, si on nous autorises les images PNG on n'a qu'à marquer image/png)

Mais comment? Grâce à un module firefox: TemperData. Qui lui est disponible sur toutes les versions du renard comparé à http header qui est bien connu aussi.

Pour cela, quand vous envoyez le fichier, avant faites "altérer les donnés" puis uploadé, normalement une fenêtre s'ouvre, cliquez sur "Altérer" (et décoché si nécessaire la case)
Après vous n'avez qu'à faire comme je l'ai dit au dessus :)!

Cette faille est du au code mal coder </troll>
$_FILES[‘uploadedfile’][‘type’]

0x02~# Double extensions

Comme son nom l'indique, il suffit de mettre deux extensions soit
backdoor.php.png
Cette faille est du à apache qui lit les fichier php et png
pour sécurisé il suffit d'interdire la lecture des fichiers php (si vous ne savez pas coder :')

 0x03~# Null byte

 un null byte ressemble à ça on peut l'écrire de différentes facons selons la version du serveur
/0 ; ; % 00 ..

C'est en fait la version chiffré de la valeur NULL.
La faille est présente car le serveur lui-même l'interprète en tant que fin d'un string.

Pour l'exploité vous n'avez qu"à changer le contenu du POST; dans le nom du fichier rajouter le nullbyte (ex: shell.php.png) et validé. Vous pouvez aussi directement modifier le nom du fichier avant de l'uploadé

END 

à noté que vous pouvez fusionner ses techniques! 
 Vous êtes maintenant capable de réaliser 3 challenges de root me dans la catégorie web-serveur!
  
TOP RESSOURCE(s):
 LINK

13 commentaires:

Solutions FSA Challenges

Salut, j'avais fait des challenges pour le site FSA (partenaire), ils ont une partie challenges que vous pouvez essayer ici (begginer)

Bon comme je l'ai dit c'est vraiment du begginer de chez begginer :). Avec l'autorisation de l'admin je vais mettre une solution à mes challenges (qui n'ont pas été bcp validés), soit :

- Mr.Bi et Mme Nerd
- Encryption fuck!  
- Cryptagano
- Un livre spécial !


Vous pouvez les essayer, si vous ne trouvez pas, voici les solutions: 

http://pastebin.com/Gi3Ln4vP
  

0 commentaires:

dimanche 24 février 2013

New partner


New partner!
Halls-of-valhalla.org



website of computing challenges!

I finish begginer challenges lol :')
send me a message if you want more information!

0 commentaires:

vendredi 22 février 2013

Backtrack 5 : Envoyez un email 100% anonyme

SendEmail, comme son nom l'indique, permet d'envoyer des emails, mais par ligne de commande, mais le plus impressionnant dans tout ça, c'est que l'on peut usurper l'identité de n'importe qui.
Par exemple si on veut envoyer un email avec l'adresse facture@edf.fr c'est réalisable!

PS: sendEmail est disponible sur backtrack 5 sans installation.


Ouvrez un shell linux et taper sendEmail pour voir toutes les options. (attention à la casse)
Pour envoyer un email simple sans options avancés, vous n'aurez besoin que de ces commandes:


  • -f , cette commande définie l'adresse email de l'envoyeur.
  • -u sujet du message (entre guillemets)
  • -m se que contient le message (idem guillemets) 
  • -s serveur smtp* de votre FAI 
  • -t adresse du destinataire.
  • -o message-file=file_txt
serveur smtp*: vous pouvez obtenir le smtp de votre FAI simplement grâce à ce site:
Click

Vous pouvez tout de même séparé les commandes avec des \ puis appuyer sur entrer pour une meilleur lisibilité
Et voilà le résultat
si il y'a un problème d'encodage au niveau des caractères réglez en UTF-8

Premier tutoriel d'une longue série je l'espère sur backtrack!

Amicalement,






0 commentaires:

Pour les amateurs..

Pour les amateurs de graphisme j'ai aussi un blog où je partage quelques graphismes, c'est moins entretenu par contre :')

shirobiarts.blogspot.fr

Bonne soirée/journée.

0 commentaires:

Les bases de numération

// Cela s'adresse aux débutants, bien entendue. Je posterais plusieurs tutoriels de différents niveaux disons que c'est le level beginner Wink

Les bases de numération

I) C'est quoi une base de numération ?

Ou plutôt ... Comment on compte ?
Les bases sont nombreuses, celles que nous utilisons tous les jours est la base 10.
10 veut dire "10 éléments dans cette base"
(0,1,2,3,4,5,6,7,8,9) ou autrement dit un chiffre

ATTENTION retour primaire, ne pas confondre chiffre,numéro,nombre :

1) un chiffre = 1,2,3,4,5,6,7,8,9
2) après ce sont des nombres (composés de plusieurs chiffres)
3) un numéro implique un ordre (1er, 2er etc..)


quand on assemble ces chiffres cela donnera donc, un nombre.
Ex : J'ai 30 ans la semaine prochaine.

Pour bien vous faire comprendre la base 50 contiendra 50 symboles pour représenter un nombre.
C'est cohérent Base X = X symbole(s).

I) A L'ACTE !

Maintenant que vous savez ce qu'est une base, nous allons pouvoir approfondir le sujet...

Prenons un nombre: 1234
On dit, juste à présent, que le chiffre le plus à gauche est le poids fort et que le chiffre le plus à droite et le poids faible,
car si on change ce "1" en "9" ça changera beaucoup plus la valeur du nombre que si on changer la valeur du poids faible (5) en 9.

Il faut absolument savoir aussi que les nombres se lisent de droite à gauche et non de gauche à droite.
Vous comprendrez mieux dans cet exemple pourquoi:

//Nous sommes toujours en base 10 hein.

4 * (10^0=1) = 4
3 * (10^1=10) = 30
2 * (10^2=100) = 200
1 * (10^3=1000) = 1000

c'est bon ??? vous commencez à mieux comprendre ?!

On le lit donc 1000 + 200 + 30 + 4 = 1234
Voilà vous savez maintenant représenter un nombre en base 10 Wink

Mais ne croyez surtout pas que c'est bon vous êtes venue à bout des bases de numérations héhé !
Comme j'ai dû (normalement) le dire au dessus, la base 10 n'est que l'exemple le plus facile, car c'est celui
que vous utilisez presque tous les jours.

II) Et les autres é_è ?!

Et oui Monsieur Dames ! il n'y a pas que la base 10 que vous utilisez tous les jours, je parle bien de la base 60 !

Ou autrement dit :
-MAMAN, IL EST QUEL HEURE ?!
-MAMAN, ON EST QUEL JOUR ?!
Etc .. (je suppose que vous n'allez pas demander quelle année on est, car là c'est vraiment limite ...)

On parle bien donc, du temps.

Voyez vous le rapport dans l'informatique dans tout ça ? c'est tout simplement la base 2 qui utilise 2 symboles, ou plutôt le langage de l'ordinateur ou autrement dit
, le binaire Wink

//Oui ce truc là : 1001 1101

Il utilise donc le "1" et le "0", mais nottez bien dans vos têtes mes enfants, que le 1 en base 2 n'a pas de rapport avec la base 10 !

Et avant 2 y'a 1, parlons un petit peu de la base 1 .

En base 10 nous représentons treize : 13
Mais en base 1 nous le présenterons de cette magnière : IIIIIIIIIIIII
Juste à là rien de compliqué, pour revenir au binaire nous représenterons 13 comme ceci : 1101
J'insiste bien sur ça, que celui qui me prononce 1101 "mille cent un" je l'éttripe, nous le dirons donc "un,un,zéro,un" car sinon, nous parlons de base 10.

Je ne sais pas si vous avez remarqué après tout ces exemples, mais en régle général : Plus la base est grand, moins vous avez besoins de symboles pour réprésenter
nombre.

Avant de rentrer dans les détailles du binaire, je vais vous parler d'une dernière base, la base 16, ou plus connue sous le nom de "hexadecimale"
Suivons l'exemple de 13.

En Hexadecimal nous l'écrivons : D
ça peut vous paraître bizzare mais les bases ne sont pas forcement des nombres, la base 2 aurait très bien pu être sous forme "oui pour 0" "non pour 1"
Bien en hexadecimale, c'est pareil, on compte comme ça

0 = 0
1 = 1
2 = 2
3 = 3
4 = 5
6 = 6
7 = 7
8 = 8
9 = 9
//AH MERDE ! comment on fait ? il nous faut 16 symboles ! , bien on utilise les lettres de l'alphabet pour :
A = 10
B = 11
C = 12
D = 13
E = 14
F = 15


Nous voilà au complet avec nos 16 éléments !
Et donc vous voyez bien que la règle général
Plus la base est grand, moins vous avez besoins de symboles pour représenter
nombre.

Marche très bien là, nous somme à la base 16 et nous avons besoins que d'un seul symbole pour marquer 13 qui en base 10 contient 2 éléments et en base 16 en contient donc qu'un Wink
Mais comment écrire un nombre supérieur à 15 (hexa) ?

On va convertir le décimale facilement avec ce petit calcule

Diviser le nombre par 16 :
134 : 16 = 8,375
Ignorer les décimales : 8
On obtient le nombre de seizaines dans 134.
Retrancher au nombre le produit de 16 et du résultat précédent : 134 - (8×16) = 6 On obtient le nombre d'unités dans 134.
Donc 134 se dit 86 en hexadécimal (8 seizaines et 6 unités)


J'ai fait le rapport entre toutes ces bases pour vous prouvez que plus la base est petite, plus le chiffre sera dur à lire, par exemple
100 000 en base 10 convertie en base 1 ca ferait pleins pleins de petites barres
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII ....


Bon, ça sera tout. Je vous ferais un autre tutoriel plus tard pour approfondir le rapport avec le binaire, désolé des quelques fautes. A+ :=)

0 commentaires:

mardi 19 février 2013

HTTP - Verb tampering

Salut les amis, aujourd'hui j'avais l'envie de vous partager un de mes tutoriels ecrit sur n-pn.
PS: J'ai oublier de preciser qu'on pouvait utilisé un editeur d'en tete comme http header, mais ne marche pas pour les dernières versions de firefox.

http://www.pastebin.com/Z7PFUtm4


à la fin du tutoriel vous pourrez tester ca sur root me ou bien newbiecontest. Merci!


Au passage, je ferais qqs articles sur les mathématiques (pas de trucs compliqués je n'ai que 15 ans x')

0 commentaires:

dimanche 17 février 2013

Nouvelle catégorie root me: Forensics

Voilà une nouvelle catégorie de challenge, je n'ai malheureusement pas eu le temps de tester, pour les débutants, je vous propose la visualisation de cette vidéo de 40 minutes en Francais (merci qui??)

Bonne chance pour cette série de challenges :)


0 commentaires:

CRLF - Web Server [root-me]

//Solution != Explication du challenge CRLF de root-me.org


Re-bonjour pour un nouvel article, on s'attaque cette fois si à la partie Web - Server de root-me.
Le but de ces épreuves sont simples : exploiter une failles (web) pour récupérer le mot de passe, il se peut qu'il y'est plusieurs solutions.

PS : Suite à plusieurs remarques, je ne donnerais pas de réponses aux challs, mais plus une "astuce" une explication, enfin comme vous le voulez :').

Passons au chall:

Nous voyons un espace d'authentification basique avec un champs user et password.
On ne pas tester d'injection de type SQL, pourquoi ?
CRLF
  CRLF (Carriage return line feed)
Cette faille peu connue permet d'insérer un retour à la ligne dans un champ input et nous permet ainsi d'injecter des headers non attendus qui seront pris en compte dans le traitement du formulaire si les données entrées ne sont pas vérifiées. 


Source : http://www.sebdelkil.info/2011/12/cracker-un-site-web.html

Ce qui n'est pas dit, c'est que nous pouvons aussi modifier une url pour y injecter un retour à la ligne (%0A) en hexadecimal. Comme dans cette exemple:

ch14.php?username=bonjour&password=test

à vous de tromper l'admin pour valider le challenge maintenant :')

Top ressource :
Faille CRLF

6 commentaires:

Du bruit - Steganographie [root-me]

Dans cette épreuve on a un fichier audible, quand on le lance on entend un song qui va très vite, je
redis très vite... vous n'avez toujours pas trouvé? Ok...m

Il s'agit en fait d'une phrase en accéléré, pour que notre cerveau la comprenne (vu qu'il est leeeeeennnnt)
nous devons ralentir le son grâce à unnlogiciel comme audacity, vous trouverez l'effet dans la partie "effets"

Je vous fait un article sur des autres challs de stegano bientôt :-)

1 commentaires:

Shell 2 [root-me]

Salut, il y'a peut j'ai découvert nux, je me sentais bête avec mon vieux pc de 1990, alors j'me suis acheter un intel portable avec Backtrack 5 R3 pour l'OS principal. Enfin, j'ai vite apprit beaucoup de commande grâce à un collègue que je remercie!

J'ai découvert qu'en fait l'interface graphique n'es presque rien comparé à ce fond noir avec une écriture blanche (en plus il parrait que ca fatigue moins les yeux, pratique quand on reste devant son pc longtemps, voir très longtemps ).

certes, tout ça m'a donné envie de tester cette série de challenge "App - Script" pour m'entrainer avec seque j'ai acquie au cours de cette semaine!

blabla, commencons par le commencement, connectons nous grâce à cette commande:
ssh shell2@challenge02.root-me.org -p 2223
shell2 password's : shell2
[•••]

Op là, connecté!
n'ayant jamais fait ce genre de challenge, je ne trouve pas comment faire :-/
Après il me vient à l'idée de faire un ls, rien.
avec un petit man ls (permet denvoir la doc) je test les options,
le ls-lA sera la bonne, on voit un total de 7 fichiers, dont trois qui ont l'air intéréssant

.bash_history
.passwd
.netrc


en essayant d'ouvrir le .passwd, on nous dit que nous avons pas les droits nécéssaires, logiqe juste à là....

Donc je test pour le dernier : cat .ntrc
Hop là! le flag de validation, si les épreuves sont aussi faciles je pense pouvoir en réussir plusieurs,
d'ailleurs j'ai déjà pas mal d'infos pour le shell1 !

1 commentaires:

samedi 16 février 2013

Ouverture du blog.

ça y'est! j'ai enfin décidé de m'ouvrir mon blog, c'est la tendance que voulez-vous?
De ce fait, mon blog contiendra des solutions dans tout genres de catégories (Crypto,Stégano etc..)

Je fournirais les réponses de plusieurs sites de challenge, avec le plus d'explication possible pour que vous en compreniez le sens, je verrais pour les CTF. Je galère pas mal déjà pour le "lamp-security-CTF5".  Enfin, je vous tiens au courent!

Je proposerais aussi différents cours sur bactrack le réseau etc..

Bonne visite.


Amicalement,
Shirobi.

1 commentaires: