Le 27 mai 2019 à 23:15:05 jarabig a écrit :
Le 27 mai 2019 à 22:54:46 JeanKhull a écrit :
Le 27 mai 2019 à 22:33:17 jarabig a écrit :
Un indice pour le défi 2 ? Je vois qu'il y a de l'ASLR en place avec du 64bit mais si je veux faire un buffer overflow avec un shellcode il est necessaire de faire un brute force sur l'adresse ou vous avez trouvé un autre moyen ? si oui lequel ?
MerciMon intuition me dit de checker au niveau du contrôle des inputs.
Oui j'ai vu ou l'injection par buffer overflow est possible mais à tu un link sur une astuce pour bypass l'ASLR ?
Pas pour le moment. Je suis en train de me reformer au C et l'assembleur, notamment sur les pointeurs et buffer overflow. Ca fait trop longtemps que j'ai pas codé en fucking c.
Tu prépares ton payload, puis tu lances avec gdb le programme, tu break avant de vouloir faire ton injection, tu récupères les adresses a ce moment la, tu fix ton payload, injecte et c'est parti !
Le 27 mai 2019 à 21:38:21 JeanKhull a écrit :
Je sais pas vu mais moi si j'arrive au bout je compte même pas bossé pour eux, c'est juste pour le challenge !Je suis allé voir les salaires, c'est pire qu'être payé au lance pierre pour toutes les connaissances qu'on doit avoir
Tu racontes sans savoir le gueux. Premièrement, ça me fera toujours marrer les types qui ne jurent que par les salaires. Tu connais beaucoup de poste dans le privé où tu pourras effectuer (légalement) de la cryptanalyse grâce à une armée de supercalculateurs, où tu pourras (légalement) coder et utiliser des virus informatiques pour espionner ou attaquer des systèmes informatiques adverses ?
Deuxièmement, les salaires. 2000€ ... c'est même pas ce que gagne un type au sortir de Polytech Marseille en taffant en IDF Pour ton information, un crypto-mathématicien fraîchement diplômé c'était 2800€ nets en 2004. Ils ont depuis augmenté les salaires des spécialistes dans le domaine de la Lutte Informatique Offensive (crypto-mathématicien, rétro-ingénieur, codeur de malware etc) ou de certaines spé rares comme linguistes dans certains dialectes, grâce à des astuces administratives (fusion de plusieurs ETPT) depuis le Livre Blanc de 2008.
Mais bon, tu sais même pas coder en C et en ASM, donc qu'est-ce que tu chies ? Ils n'auraient même pas zieuté ton CV
Les types qui vont dans le privé sont en général ceux qui ont échoué aux tests de coding de la DGSE de toute manière mais n'assument jamais en général
Pour ta culture G, oui, on peut très bien être recruté en tant que civil et faire des missions à l'étranger. Rien que la Direction Technique possède une division d'agents civils spécialisés dans la collecte humaine clandestine du renseignement d'origine électromagnétique, donc ils recherchent des gens avec des profil de style spécialiste en électronique, télécommunications (voire des ex militaires en guerre électronique).
Le 28 mai 2019 à 00:16:03 Black_Mamba47 a écrit :
Le 27 mai 2019 à 21:38:21 JeanKhull a écrit :
Je sais pas vu mais moi si j'arrive au bout je compte même pas bossé pour eux, c'est juste pour le challenge !Je suis allé voir les salaires, c'est pire qu'être payé au lance pierre pour toutes les connaissances qu'on doit avoir
Tu racontes sans savoir le gueux. Premièrement, ça me fera toujours marrer les types qui ne jurent que par les salaires. Tu connais beaucoup de poste dans le privé où tu pourras effectuer (légalement) de la cryptanalyse grâce à une armée de supercalculateurs, où tu pourras (légalement) coder et utiliser des virus informatiques pour espionner ou attaquer des systèmes informatiques adverses ?
Deuxièmement, les salaires. 2000€ ... c'est même pas ce que gagne un type au sortir de Polytech Marseille en taffant en IDF Pour ton information, un crypto-mathématicien fraîchement diplômé c'était 2800€ nets en 2004. Ils ont depuis augmenté les salaires des spécialistes dans le domaine de la Lutte Informatique Offensive (crypto-mathématicien, rétro-ingénieur, codeur de malware etc) ou de certaines spé rares comme linguistes dans certains dialectes, grâce à des astuces administratives (fusion de plusieurs ETPT) depuis le Livre Blanc de 2008.
Mais bon, tu sais même pas coder en C et en ASM, donc qu'est-ce que tu chies ? Ils n'auraient même pas zieuté ton CV
Les types qui vont dans le privé sont en général ceux qui ont échoué aux tests de coding de la DGSE de toute manière mais n'assument jamais en général
Pour ta culture G, oui, on peut très bien être recruté en tant que civil et faire des missions à l'étranger. Rien que la Direction Technique possède une division d'agents civils spécialisés dans la collecte humaine clandestine du renseignement d'origine électromagnétique, donc ils recherchent des gens avec des profil de style spécialiste en électronique, télécommunications (voire des ex militaires en guerre électronique).
Bon Jean Bon qui sait tout : https://vocationservicepublic.fr/spip.php?page=grille-indiciaire-metier&id_metier=287
Ou plus précis : https://www.defense.gouv.fr/dgse/tout-le-site/dossier-metier-d-espions-comme-dans-james-bond-l-etudiant-fevrier-2011
Après je n'ai jamais dit que je ne sais pas codé, ça fait juste plus de 10 ans que je n'ai plus fait d'assembleur... sinon je code sur pleins d'autres langages
Pour la sécurité info, notamment des audits, on s'amuse pas à désassembler du code en c hein. C'est plutôt faille de reseaux, appli web etc. voire politique de sécurité en entreprise. Allez salut mon pote
Bon Jean Bon qui sait tout : https://vocationservicepublic.fr/spip.php?page=grille-indiciaire-metier&id_metier=287
Ou plus précis : https://www.defense.gouv.fr/dgse/tout-le-site/dossier-metier-d-espions-comme-dans-james-bond-l-etudiant-fevrier-2011
T'es au courant que les ingénieurs (comme linguistes, exploitant du rens et d'autres spé techniques) sont recrutés en tant que contractuels et non à la suite de concours de la fonction publique ? Donc cette grille indiciaire ne les concernent pas
Ta grille concerne les agents (fonctionnaires) de la DT, rien à voir avec les métiers d'ingé
Le 28 mai 2019 à 00:38:52 Black_Mamba47 a écrit :
Bon Jean Bon qui sait tout : https://vocationservicepublic.fr/spip.php?page=grille-indiciaire-metier&id_metier=287
Ou plus précis : https://www.defense.gouv.fr/dgse/tout-le-site/dossier-metier-d-espions-comme-dans-james-bond-l-etudiant-fevrier-2011
T'es au courant que les ingénieurs (comme linguistes, exploitant du rens et d'autres spé techniques) sont recrutés en tant que contractuels et non à la suite de concours de la fonction publique ? Donc cette grille indiciaire ne les concernent pas
Ta grille concerne les agents (fonctionnaires) de la DT, rien à voir avec les métiers d'ingé
Tu es au courant que quoi qu'il arrive tu es rattaché à la DT ??
https://etudiant.lefigaro.fr/article/comment-devenir-espion-apres-une-ecole-d-ingenieurs-ou-un-master-a-l-universite_4854f664-2c65-11e8-8394-fbe9686e2665/
Sérieux tu crois que je ne me suis pas renseigné ?? (partie : Des efforts sur les salaires pour attirer les ingénieurs)
Je suis dans la sécurité info depuis 2011 (ca veut pas non plus dire que je maîtrise tout). Je critique pas la DGSE mais les salaires non compétitifs et le taff qu'on te demande. Le salaire n'est clairement pas à la hauteur des efforts pour être au niveau.. J'avoue que ça peut être un gros plus sur le CV, mais face à un CISSP, CISM voire CRISC ça s'efface. Dans le privé tu montes facile à 60k, voire 110/120k en Suisse et Luxembourg, sans parler des USA.
D'ailleurs au USA si ça intéresse, à San Franscico plus précisément, on vous paye pour vous former dans les métiers de l'informatique, tellement la demande est énorme. C'est 2000$/mois, c'est pas mal pour une formation bon après c'est SF, le logement est cher la-bas.
Tu es au courant que quoi qu'il arrive tu es rattaché à la DT ??
Osef, je te parle de status. Les contractuels ne sont pas fonctionnaire, donc se baser sur ta grille (qui concerne les agents ADMINISTRATIFS de la DT, rien à voir avec les ingé) pour connaître les salaires des ingé, c'est du n'importe quoi. Il n'existe pas de grilles salariales publiques pour les contractuels.
Comme je l'ai dit plus haut, pour certaines spécialités hautement techniques, la DGSE a recourt à quelques astuces administratives pour augmenter les salaires (un crypto mathématicien en sortie d'école gagne aujourd'hui dans les 3500-3800€ nets par exemple, au lieu de 2500-2800€ il y a 10 ans).
Le 27 mai 2019 à 21:05:14 Nobanipsvp a écrit :
Personne ne monte en compétence si tu donnes la réponse. C'est un arg. Le but c'est de chercher, pas de trouver
Désolé mais ça peut intéresser des débutants
Quand le défi sera terminé, quelqu'un est chaud pour faire un tuto qui explique tout de bout en bout ?
Nous avec un pote on devrais faire une doc tuto lol, si on arrive a passer le defi2
On est bloqué quand on a cherché pendant une semaine sans rien trouver, pas au bout de 30 minutes.
+ il faut procédér par étapes. Un type qui reste bloqué devant un stupide LSB n'a aucune chance d'arriver à faire la suite (sans >mépris hein, c'est juste factuel)
Je repasse par ici 2mn. Juste pour dire que je ne suis pas trop d'accord avec ça. Si vous ne résolvez pas un problème en quelques heures disons (un peu plus de 30mn quand même), vous n'y arriverez pas en une semaine ou alors ce sera contre productif car vous découragerez les gens au lieu de les motiver. (Si un étudiant ne réussi pas le concours d'entrée de normale sup ulm en moins de 2 jours et c'est costaud, c'est qu'il n'est pas au niveau. Il ne faut pas s'entêter, mais plutôt considérer l'épreuve comme une formation). Il faut être pédagogique et susciter des vocations en montrant au maximum comment ça fait quand on y arrive. Et ça ne nuira pas au meilleurs qui de toute façon seront repérés. Au lieu d'arriver à la fin avec 3 semaines d'avance, ce sera avec 4 jours. Mais ils resteront plusieurs crans au dessus quoi qu'il arrive.
Le seul cas où à mon sens, chercher très longtemps se justifie c'est pour la R&D et la recherche fondamentale (mon cas). Mais ici, il ne s'agit pas de réinventer la roue. C'est technique mais il n'y a rien d'innovant. Le jeu balaye simplement tout un spectre de savoir faire qu'il faut maitriser pour leur être utile par la suite et ne pas leur faire perdre de temps. Donc donner des indications ou plus au bout de 24h ou un peu plus, je trouve ça assez cohérent. Les bons sont toujours loin devant....
Surfait normal sup, une personne sur deux ne sais même pas utiliser un ordinateur dans leur département d'info. Issou Ca vaut même pas Polytech Nice
Le 28 mai 2019 à 00:16:03 Black_Mamba47 a écrit :
Le 27 mai 2019 à 21:38:21 JeanKhull a écrit :
Je sais pas vu mais moi si j'arrive au bout je compte même pas bossé pour eux, c'est juste pour le challenge !Je suis allé voir les salaires, c'est pire qu'être payé au lance pierre pour toutes les connaissances qu'on doit avoir
Tu racontes sans savoir le gueux. Premièrement, ça me fera toujours marrer les types qui ne jurent que par les salaires. Tu connais beaucoup de poste dans le privé où tu pourras effectuer (légalement) de la cryptanalyse grâce à une armée de supercalculateurs, où tu pourras (légalement) coder et utiliser des virus informatiques pour espionner ou attaquer des systèmes informatiques adverses ?
Deuxièmement, les salaires. 2000€ ... c'est même pas ce que gagne un type au sortir de Polytech Marseille en taffant en IDF Pour ton information, un crypto-mathématicien fraîchement diplômé c'était 2800€ nets en 2004. Ils ont depuis augmenté les salaires des spécialistes dans le domaine de la Lutte Informatique Offensive (crypto-mathématicien, rétro-ingénieur, codeur de malware etc) ou de certaines spé rares comme linguistes dans certains dialectes, grâce à des astuces administratives (fusion de plusieurs ETPT) depuis le Livre Blanc de 2008.
Mais bon, tu sais même pas coder en C et en ASM, donc qu'est-ce que tu chies ? Ils n'auraient même pas zieuté ton CV
Les types qui vont dans le privé sont en général ceux qui ont échoué aux tests de coding de la DGSE de toute manière mais n'assument jamais en général
Pour ta culture G, oui, on peut très bien être recruté en tant que civil et faire des missions à l'étranger. Rien que la Direction Technique possède une division d'agents civils spécialisés dans la collecte humaine clandestine du renseignement d'origine électromagnétique, donc ils recherchent des gens avec des profil de style spécialiste en électronique, télécommunications (voire des ex militaires en guerre électronique).
Premier RH de la DGSE
Le 28 mai 2019 à 01:54:46 Black_Mamba47 a écrit :
Tu es au courant que quoi qu'il arrive tu es rattaché à la DT ??
Osef, je te parle de status. Les contractuels ne sont pas fonctionnaire, donc se baser sur ta grille (qui concerne les agents ADMINISTRATIFS de la DT, rien à voir avec les ingé) pour connaître les salaires des ingé, c'est du n'importe quoi. Il n'existe pas de grilles salariales publiques pour les contractuels.
Comme je l'ai dit plus haut, pour certaines spécialités hautement techniques, la DGSE a recourt à quelques astuces administratives pour augmenter les salaires (un crypto mathématicien en sortie d'école gagne aujourd'hui dans les 3500-3800€ nets par exemple, au lieu de 2500-2800€ il y a 10 ans).
Même à 3500 c'est pas compétitif Jean-Espion, un JD en maths-crypto tape bien plus haut dans privé à l'étranger, grosse demande surtout depuis le boom blockchain.
De la branlette. On t'offre même des chocolats pendant les oraux ISSOU
Le 27 mai 2019 à 23:41:32 [yamashi] a écrit :
Tu prépares ton payload, puis tu lances avec gdb le programme, tu break avant de vouloir faire ton injection, tu récupères les adresses a ce moment la, tu fix ton payload, injecte et c'est parti !
Nop pas la, ça exploite bien le bof aslr mais pas pour obtenir les droits du binaire suid:)
Le 27 mai 2019 à 22:00:43 jahb-le-hut1 a écrit :
Le 27 mai 2019 à 21:13:58 NoBanIPSVP a écrit :
Le 27 mai 2019 à 21:10:29 jahb-le-hut1 a écrit :
Le 27 mai 2019 à 21:05:14 NoBanIPSVP a écrit :
Personne ne monte en compétence si tu donnes la réponse. C'est un arg. Le but c'est de chercher, pas de trouverMauvaise mentalité. Tout ceux sont sont bloqués reproduisent les solutions données pour les comprendre (cf ce topic), c'est là l'interet de ses épreuves.
On est bloqué quand on a cherché pendant une semaine sans rien trouver, pas au bout de 30 minutes.
+ il faut procédér par étapes. Un type qui reste bloqué devant un stupide LSB n'a aucune chance d'arriver à faire la suite (sans mépris hein, c'est juste factuel)Oui justement on lui donne la possibilité de faire le reste Jean-Elite.
Tu gagneras pas grand chose de plus qu'um stage alors calmos. De toute façon si les debutants ne peuvent pas aller plus loin qu'un lsb ils risquent pas de nous rattraper en suivant ta logique, ca coute rien d'aider tout le monde
Faire ca dans son coin c'est de la merde
big-up à jahb-le-hut1
NoBanIPSVP c'est à normal sup que t'as eu le melon comme ça où tu l'avais déjà avant ?
Le 28 mai 2019 à 12:28:52 Nanored a écrit :
De la branlette. On t'offre même des chocolats pendant les oraux ISSOU
On parle de la PLS du second semestre ? 🤣
Le 27 mai 2019 à 18:38:55 _jason_ a écrit :
Le 26 mai 2019 à 20:11:33 Eklips12345 a écrit :
up, j'arrive jsuis impressionné par le forumLe 26 mai 2019 à 19:55:02 Fabdulab a écrit :
Le 26 mai 2019 à 19:52:54 jahb-le-hut1 a écrit :
Le 26 mai 2019 à 19:48:08 doritos75 a écrit :
> Le 26 mai 2019 à 19:45:15 jahb-le-hut1 a écrit :
>> Le 26 mai 2019 à 19:39:32 doritos75 a écrit :
> >> Le 26 mai 2019 à 19:35:05 jahb-le-hut1 a écrit :
> > >Google -> lsb-toolkit puis executer lsb-extract.py. Pour les params : RGB et bit 0.
> > > Vous avez le bon binaire en 1 ligne. Ensuite il faut clean le binaire comme expliqué precedemment, je l'ai fait avec la commande awk.
> > >
> > > Finalement, xxd permet d'avoir un executable compressé. On le decompresse avec UPX (c'est indiqué dans le fichier bianaire a la fin).
> >
> > Quelqu'un a-t-il trouvé le mot de passe demandé par l'exécutable ?
>
> Kdo les clés à molette : DGSE{g456@g5112bgyfMnbVXw.llM}
Merci @jahb-le-hut1, par quoi est-ce que tu es passé pour le retrouver ?
J'ai run le .exe avec un debuger pour voir ou etait testé le mot de passe caractere par caractere
J'ai essayé avec gdb et c'était impossible... T'as fait comment ?
comment a t'il fait? je retrouve rien non plus avec gdb ou autre
Le bin est un UPX, mais les occurences hexa "UPX" ont été simplement remplacées par "ADL".
Remplace par "UPX" et tu pourras l'unpack avec upx.exeTu pourras trouver l'addresse memoire avec strings des data comme "Bravo! ..." ou "mauvais mot de passe"
Ensuite avec GDB ca sera plus simple de debugger, il donne en argument ton mot de passe a une petite routine asm qui XOR chaque charactere avec un array de bytes planques dans l'exe pour le comparer avec ton mot de passe. Suffit de faire l'inverse, donc un XOR!
Une fois la routine ASM trouvée il est pas tres complique d'en comprendre la logique sans etre un crack en ASM
Concernant le password dans l'archive, le truc c'est de voir qu'il teste la longueur de la chaine de caractère et que si le password candidat n'as pas la bonne longueur, il ne vas meme pas dans le block de test ! (attention le test avec un nombre négatif !)
apres tout devient + simple quand on voit qu'il teste le premier caractere avec une constante et apres il fait un xor avec le char precedent pour tester chaque digit du password.
En gros on va extraire le code "xor" de la section data et executer le code suivant :
const encrypted_password = [0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x..]
const start = 0x..;
const make_pass = (array, start) => {
const result = [];
const n = array.length;
let foo = start;
for(let i=0;i<n;i++) {
const v = array[i];
result.push(foo ^ v);
foo = v;
}
return result;
};
console.log(JSON.stringify(String.fromCharCode.apply(null, make_pass(encrypted_password, start))));
Pauvre Bayrou vainqueur de Condorcet de 2007 qui échoue de nouveau
Hello!
Il y en a qui ont reussi le Defie2?
Avec un buffer overflow, pour executer un shellcode dans la stack?
Si oui, avec ASLR activé ?
Ou je suis pas sur la bonne piste ?