CONNEXION
  • RetourJeux
    • Tests
    • Soluces
    • Previews
    • Sorties
    • Hit Parade
    • Les + attendus
    • Tous les Jeux
  • RetourActu
    • Culture Geek
    • Astuces
    • Réalité Virtuelle
    • Rétrogaming
    • Toutes les actus
  • RetourHigh-Tech
    • Actus JVTECH
    • Bons plans
    • Tutoriels
    • Tests produits High-Tech
    • Guides d'achat High-Tech
    • JVTECH
  • RetourVidéos
    • A la une
    • Gaming Live
    • Vidéos Tests
    • Vidéos Previews
    • Gameplay
    • Trailers
    • Chroniques
    • Replay Web TV
    • Toutes les vidéos
  • RetourForums
    • Hardware PC
    • PS5
    • Switch
    • Xbox Series
    • Overwatch 2
    • FUT 23
    • League of Legends
    • Genshin Impact
    • Tous les Forums
  • PC
  • PS5
  • Xbox Series
  • PS4
  • One
  • Switch
  • Wii U
  • iOS
  • Android
  • MMO
  • RPG
  • FPS
En ce moment Genshin Impact Valhalla Breath of the wild Animal Crossing GTA 5 Red dead 2
Etoile Abonnement RSS

Sujet : Challenge DGSE

DébutPage précedente
«1  ... 1920212223242526272829  ... 31
Page suivanteFin
_jason_ _jason_
MP
Niveau 9
27 mai 2019 à 14:46:54

Le 27 mai 2019 à 11:20:35 Bugsfunny0 a écrit :
Il y en a parmi vous qui sont sur le prog.bin avec le gdb ?

j y suis arrive hier soir. J'ai regarde vite fait, je pense qu'il faut detourner l'execution d'un syscall vers chmod avec GDB, en settant les bon registres EAX ect...

Quelqu'un sait combien de defi il y a en tout ?

Message édité le 27 mai 2019 à 14:47:27 par _jason_
swad0n swad0n
MP
Niveau 1
27 mai 2019 à 15:08:45

Le 27 mai 2019 à 14:46:54 _jason_ a écrit :

Le 27 mai 2019 à 11:20:35 Bugsfunny0 a écrit :
Il y en a parmi vous qui sont sur le prog.bin avec le gdb ?

j y suis arrive hier soir. J'ai regarde vite fait, je pense qu'il faut detourner l'execution d'un syscall vers chmod avec GDB, en settant les bon registres EAX ect...

Quelqu'un sait combien de defi il y a en tout ?

C'est plus simple que ça pour le defi1

Bugsfunny0 Bugsfunny0
MP
Niveau 2
27 mai 2019 à 16:14:24

Je pensais qu'il fallait débugguer ou tracer le prog avec gdb pour pouvoir récupérer le .txt d'une manière ou d'une autre. chmod, scp,... Mais je ne connais pas du tout gdb et jemanque de temps pour me taper la doc. L'air de rien, il faut aussi que je bosse en parallèle...

jahb-le-hut1 jahb-le-hut1
MP
Niveau 7
27 mai 2019 à 16:34:50

Le 27 mai 2019 à 16:14:24 Bugsfunny0 a écrit :
Je pensais qu'il fallait débugguer ou tracer le prog avec gdb pour pouvoir récupérer le .txt d'une manière ou d'une autre. chmod, scp,... Mais je ne connais pas du tout gdb et jemanque de temps pour me taper la doc. L'air de rien, il faut aussi que je bosse en parallèle...

Comme nous tous mon cher amis :noel:.
Peut etre que les agents de la DGSE sur ce topic peuvent nous obtenir des congés payés jusqu'à la fin du défi?

Le défi 2 est un peu tricky :noel:

Bugsfunny0 Bugsfunny0
MP
Niveau 2
27 mai 2019 à 16:51:17

Le 27 mai 2019 à 16:34:50 jahb-le-hut1 a écrit :

Le 27 mai 2019 à 16:14:24 Bugsfunny0 a écrit :
Je pensais qu'il fallait débugguer ou tracer le prog avec gdb pour pouvoir récupérer le .txt d'une manière ou d'une autre. chmod, scp,... Mais je ne connais pas du tout gdb et jemanque de temps pour me taper la doc. L'air de rien, il faut aussi que je bosse en parallèle...

Peut etre que les agents de la DGSE sur ce topic peuvent nous obtenir des congés payés jusqu'à la fin du défi?

En voilà, une bonne idée. C'est super intéressant ceci dit mais chronophage. Malheureusement je vais devoir abandonner juste par manque de temps. Même si à un moment ou à un autre, j'aurais bloqué techniquement également.

Amusez vous bien à continuer, vous avez de la chance. :snif:

jahb-le-hut1 jahb-le-hut1
MP
Niveau 7
27 mai 2019 à 16:53:44

Le 27 mai 2019 à 16:51:17 Bugsfunny0 a écrit :

Le 27 mai 2019 à 16:34:50 jahb-le-hut1 a écrit :

Le 27 mai 2019 à 16:14:24 Bugsfunny0 a écrit :
Je pensais qu'il fallait débugguer ou tracer le prog avec gdb pour pouvoir récupérer le .txt d'une manière ou d'une autre. chmod, scp,... Mais je ne connais pas du tout gdb et jemanque de temps pour me taper la doc. L'air de rien, il faut aussi que je bosse en parallèle...

Peut etre que les agents de la DGSE sur ce topic peuvent nous obtenir des congés payés jusqu'à la fin du défi?

En voilà, une bonne idée. C'est super intéressant ceci dit mais chronophage. Malheureusement je vais devoir abandonner juste par manque de temps. Même si à un moment ou à un autre, j'aurais bloqué techniquement également.

Amusez vous bien à continuer, vous avez de la chance. :snif:

T'inquietes on va dump la suite au fur et à mesure.
Juste trouver le mdp dans le .exe m'a pris mon Samedi :mort:
J'avais pas fais d'Assembleur depuis des lustres :mort:

Message édité le 27 mai 2019 à 16:54:50 par jahb-le-hut1
[yamashi] [yamashi]
MP
Niveau 7
27 mai 2019 à 17:00:45

Possible d'avoir un indice plus précis que symlink pour le défi1 ? Ca aurait un rapport avec /usr/games/LS ? Mon intuition était de le modifier mais pas moyen :/

0x2a 0x2a
MP
Niveau 1
27 mai 2019 à 17:01:12

Pour le defi 1 :

- Lancez le programme sous gdb.
- Tapez run, puis 1 par exemple -> process XX is executing new program: /bin/date

On voit qu'il call un binaire.
On va donc essayer de faire créer notre propre binaire et le lui faire exécuter en lieu et place du /bin/date.

On écrit un programme à l'arrache qui va se contenter de cat le drapeau.txt :

main.c

  1. include <stdlib.h>
  2. void main()
  3. {
  4. system("cat drapeau.txt");
  5. }

On le compile avec :

gcc main.c -o date

On réecrit l'ENV pour qu'il aille chercher notre exécutable à la place du /bin/date :

export PATH=/home/defi1:$PATH

On lance le ./prog.bin

- 1

Suite du challenge Richelieu :

ssh defi2.challengecybersec.fr -l defi2 -p 2222
mot de passe : DGSE{XXXXXXXXXXXXXXXXXXXXXXXXXXXXXX}

Message édité le 27 mai 2019 à 17:05:19 par 0x2a
_jason_ _jason_
MP
Niveau 9
27 mai 2019 à 17:05:41

Le 27 mai 2019 à 17:01:12 0x2a a écrit :
Pour le defi 1 :

- Lancez le programme sous gdb.
- Tapez run, puis 1 par exemple -> process XX is executing new program: /bin/date

On voit qu'il call un binaire.
On va donc essayer de faire créer notre propre binaire et le lui faire exécuter en lieu et place du /bin/date.

On écrit un programme à l'arrache qui va se contenter de cat le drapeau.txt :

main.c

  1. include <stdlib.h>
  2. void main()
  3. {
  4. system("cat drapeau.txt");
  5. }

On le compile avec :

gcc main.c -o date

On réecrit l'ENV pour qu'il aille chercher notre exécutable à la place du /bin/date :

export PATH=/home/defi1:$PATH

On lance le ./prog.bin

- 1

Suite du challenge Richelieu :

ssh defi2.challengecybersec.fr -l defi2 -p 2222
mot de passe : DGSE{XXXXXXXXXXXXXXXXXXXXXXXXXXXXXX}

bordel fallait y penser, j me suis fait chier pour rien :(

chips43 chips43
MP
Niveau 2
27 mai 2019 à 17:08:55

ben c'est ce que j'avais fait pourtant, ça n'a pas marché ^^ ok je recommence
Merci !

Message édité le 27 mai 2019 à 17:10:25 par chips43
[yamashi] [yamashi]
MP
Niveau 7
27 mai 2019 à 17:13:56

Mon dieu c'était si simple... Faut y penser cela dit :(
Merci !

Serveurperso2 Serveurperso2
MP
Niveau 1
27 mai 2019 à 18:21:25

ça fonctionne mais ya beaucoup plus simple... un simple export PATH pour détourner par exemple le train (sl dans game) avec un script à la con sans shebang (pas de #!/bin/bash au début) juste une ligne cat drapeau.txt

lefallen lefallen
MP
Niveau 10
27 mai 2019 à 18:24:23

Je capte rien https://image.noelshack.com/fichiers/2017/19/1494343590-risitas2vz-z-3x.png

chips43 chips43
MP
Niveau 2
27 mai 2019 à 18:33:52

Vous êtes partis sur quoi pour le défi2 ? (promis après j'arrête de demander haha)

_jason_ _jason_
MP
Niveau 9
27 mai 2019 à 18:38:55

Le 26 mai 2019 à 20:11:33 Eklips12345 a écrit :
up, j'arrive jsuis impressionné par le forum

Le 26 mai 2019 à 19:55:02 Fabdulab a écrit :

Le 26 mai 2019 à 19:52:54 jahb-le-hut1 a écrit :

Le 26 mai 2019 à 19:48:08 doritos75 a écrit :

Le 26 mai 2019 à 19:45:15 jahb-le-hut1 a écrit :

> Le 26 mai 2019 à 19:39:32 doritos75 a écrit :

>> Le 26 mai 2019 à 19:35:05 jahb-le-hut1 a écrit :

> >Google -> lsb-toolkit puis executer lsb-extract.py. Pour les params : RGB et bit 0.

> > Vous avez le bon binaire en 1 ligne. Ensuite il faut clean le binaire comme expliqué precedemment, je l'ai fait avec la commande awk.

> >

> > Finalement, xxd permet d'avoir un executable compressé. On le decompresse avec UPX (c'est indiqué dans le fichier bianaire a la fin).

>

> Quelqu'un a-t-il trouvé le mot de passe demandé par l'exécutable ?

Kdo les clés à molette : DGSE{g456@g5112bgyfMnbVXw.llM}

Merci @jahb-le-hut1, par quoi est-ce que tu es passé pour le retrouver ?

J'ai run le .exe avec un debuger pour voir ou etait testé le mot de passe caractere par caractere :peur:

J'ai essayé avec gdb et c'était impossible... T'as fait comment ?

comment a t'il fait? je retrouve rien non plus avec gdb ou autre

Le bin est un UPX, mais les occurences hexa "UPX" ont été simplement remplacées par "ADL".
Remplace par "UPX" et tu pourras l'unpack avec upx.exe

Tu pourras trouver l'addresse memoire avec strings des data comme "Bravo! ..." ou "mauvais mot de passe"
Ensuite avec GDB ca sera plus simple de debugger, il donne en argument ton mot de passe a une petite routine asm qui XOR chaque charactere avec un array de bytes planques dans l'exe pour le comparer avec ton mot de passe. Suffit de faire l'inverse, donc un XOR!
Une fois la routine ASM trouvée il est pas tres complique d'en comprendre la logique sans etre un crack en ASM

]-0-[ ]-0-[
MP
Niveau 7
27 mai 2019 à 18:45:57

Sinon, Ghidra est un très bon outil développé par la NSA :
https://ghidra-sre.org/

_jason_ _jason_
MP
Niveau 9
27 mai 2019 à 18:52:15

Le 27 mai 2019 à 18:45:57 ]-0-[ a écrit :
Sinon, Ghidra est un très bon outil développé par la NSA :
https://ghidra-sre.org/

merci! s'il decompile l'ASM c'est magique :bave:

Serveurperso2 Serveurperso2
MP
Niveau 1
27 mai 2019 à 19:25:57

punaise ils ont bourré le fs

Serveurperso2 Serveurperso2
MP
Niveau 1
27 mai 2019 à 19:38:39

Plus possible de faire grand chose:(

defi2@AttrapeLeDrapeau:~$ mkdir toto
mkdir: cannot create directory 'toto': No space left on device
defi2@AttrapeLeDrapeau:/var/log/apt$ df -h
Filesystem Size Used Avail Use% Mounted on
overlay 40G 39G 0 100% /
tmpfs 64M 0 64M 0% /dev
tmpfs 16G 0 16G 0% /sys/fs/cgroup
/dev/md1 40G 39G 0 100% /etc/hosts
shm 64M 0 64M 0% /dev/shm
tmpfs 16G 0 16G 0% /proc/acpi
tmpfs 16G 0 16G 0% /sys/firmware

Message édité le 27 mai 2019 à 19:40:20 par Serveurperso2
Pseudo supprimé
Niveau 10
27 mai 2019 à 19:43:19

Pour passer l'épreuve ça sent le passage en force par buffer overflow non ?

DébutPage précedente
«1  ... 1920212223242526272829  ... 31
Page suivanteFin
Répondre
Prévisu
?
Victime de harcèlement en ligne : comment réagir ?
Sous-forums
Infos 0 connecté(s)

Gestion du forum

Modérateurs : Suumas, odoki, LikeGod, [FIREWORK]
Contacter les modérateurs - Règles du forum

Sujets à ne pas manquer

  • Aucun sujet à ne pas manquer