CONNEXION
  • RetourJeux
    • Tests
    • Soluces
    • Previews
    • Sorties
    • Hit Parade
    • Les + attendus
    • Tous les Jeux
  • RetourActu
    • Culture Geek
    • Astuces
    • Réalité Virtuelle
    • Rétrogaming
    • Toutes les actus
  • RetourHigh-Tech
    • Actus JVTECH
    • Bons plans
    • Tutoriels
    • Tests produits High-Tech
    • Guides d'achat High-Tech
    • JVTECH
  • RetourVidéos
    • A la une
    • Gaming Live
    • Vidéos Tests
    • Vidéos Previews
    • Gameplay
    • Trailers
    • Chroniques
    • Replay Web TV
    • Toutes les vidéos
  • RetourForums
    • Hardware PC
    • PS5
    • Switch
    • Xbox Series
    • Overwatch 2
    • FUT 23
    • League of Legends
    • Genshin Impact
    • Tous les Forums
  • PC
  • PS5
  • Xbox Series
  • PS4
  • One
  • Switch
  • Wii U
  • iOS
  • Android
  • MMO
  • RPG
  • FPS
En ce moment Genshin Impact Valhalla Breath of the wild Animal Crossing GTA 5 Red dead 2
Etoile Abonnement RSS

Sujet : Challenge DGSE

DébutPage précedente
«1  ... 2122232425262728293031
Page suivanteFin
Pseudo supprimé
Niveau 10
28 mai 2019 à 16:22:29

Le 28 mai 2019 à 16:00:16 Anon2805 a écrit :
Hello!
Il y en a qui ont reussi le Defie2?
Avec un buffer overflow, pour executer un shellcode dans la stack?
Si oui, avec ASLR activé ?
Ou je suis pas sur la bonne piste ?

Bonne piste, regarde du côté des techniques ROP ;)

Message édité le 28 mai 2019 à 16:22:39 par
jahb-le-hut1 jahb-le-hut1
MP
Niveau 7
28 mai 2019 à 16:38:05

Le 28 mai 2019 à 14:42:57 nobanipsvp a écrit :

Le 28 mai 2019 à 14:20:43 cduret a écrit :

Le 27 mai 2019 à 22:00:43 jahb-le-hut1 a écrit :

Le 27 mai 2019 à 21:13:58 NoBanIPSVP a écrit :

Le 27 mai 2019 à 21:10:29 jahb-le-hut1 a écrit :

> Le 27 mai 2019 à 21:05:14 NoBanIPSVP a écrit :

>Personne ne monte en compétence si tu donnes la réponse. C'est un arg. Le but c'est de chercher, pas de trouver

Mauvaise mentalité. Tout ceux sont sont bloqués reproduisent les solutions données pour les comprendre (cf ce topic), c'est là l'interet de ses épreuves.

On est bloqué quand on a cherché pendant une semaine sans rien trouver, pas au bout de 30 minutes.
+ il faut procédér par étapes. Un type qui reste bloqué devant un stupide LSB n'a aucune chance d'arriver à faire la suite (sans mépris hein, c'est juste factuel)

Oui justement on lui donne la possibilité de faire le reste Jean-Elite.
Tu gagneras pas grand chose de plus qu'um stage alors calmos. De toute façon si les debutants ne peuvent pas aller plus loin qu'un lsb ils risquent pas de nous rattraper en suivant ta logique, ca coute rien d'aider tout le monde :noel:
Faire ca dans son coin c'est de la merde :noel:

big-up à jahb-le-hut1 :bravo:
NoBanIPSVP c'est à normal sup que t'as eu le melon comme ça où tu l'avais déjà avant ? :rire:

La plèbe préfère les populistes et ceux qui leur font des promesses délirantes aux gens raisonnables, c'est bien connu
24% Rn et 22% LREM https://image.noelshack.com/fichiers/2018/13/4/1522325846-jesusopti.png

Dabord il est à Ulm et ensuite il m'assimile au FN parce que j'aide les clés, on en tient un bon :noel:

_jason_ _jason_
MP
Niveau 9
28 mai 2019 à 16:51:52

Le 28 mai 2019 à 15:27:43 cduret a écrit :

Le 27 mai 2019 à 18:38:55 _jason_ a écrit :

Le 26 mai 2019 à 20:11:33 Eklips12345 a écrit :
up, j'arrive jsuis impressionné par le forum

Le 26 mai 2019 à 19:55:02 Fabdulab a écrit :

Le 26 mai 2019 à 19:52:54 jahb-le-hut1 a écrit :

> Le 26 mai 2019 à 19:48:08 doritos75 a écrit :

>> Le 26 mai 2019 à 19:45:15 jahb-le-hut1 a écrit :

> >> Le 26 mai 2019 à 19:39:32 doritos75 a écrit :

> > >> Le 26 mai 2019 à 19:35:05 jahb-le-hut1 a écrit :

> > > >Google -> lsb-toolkit puis executer lsb-extract.py. Pour les params : RGB et bit 0.

> > > > Vous avez le bon binaire en 1 ligne. Ensuite il faut clean le binaire comme expliqué precedemment, je l'ai fait avec la commande awk.

> > > >

> > > > Finalement, xxd permet d'avoir un executable compressé. On le decompresse avec UPX (c'est indiqué dans le fichier bianaire a la fin).

> > >

> > > Quelqu'un a-t-il trouvé le mot de passe demandé par l'exécutable ?

> >

> > Kdo les clés à molette : DGSE{g456@g5112bgyfMnbVXw.llM}

>

> Merci @jahb-le-hut1, par quoi est-ce que tu es passé pour le retrouver ?

J'ai run le .exe avec un debuger pour voir ou etait testé le mot de passe caractere par caractere :peur:

J'ai essayé avec gdb et c'était impossible... T'as fait comment ?

comment a t'il fait? je retrouve rien non plus avec gdb ou autre

Le bin est un UPX, mais les occurences hexa "UPX" ont été simplement remplacées par "ADL".
Remplace par "UPX" et tu pourras l'unpack avec upx.exe

Tu pourras trouver l'addresse memoire avec strings des data comme "Bravo! ..." ou "mauvais mot de passe"
Ensuite avec GDB ca sera plus simple de debugger, il donne en argument ton mot de passe a une petite routine asm qui XOR chaque charactere avec un array de bytes planques dans l'exe pour le comparer avec ton mot de passe. Suffit de faire l'inverse, donc un XOR!
Une fois la routine ASM trouvée il est pas tres complique d'en comprendre la logique sans etre un crack en ASM

Concernant le password dans l'archive, le truc c'est de voir qu'il teste la longueur de la chaine de caractère et que si le password candidat n'as pas la bonne longueur, il ne vas meme pas dans le block de test ! (attention le test avec un nombre négatif !)

apres tout devient + simple quand on voit qu'il teste le premier caractere avec une constante et apres il fait un xor avec le char precedent pour tester chaque digit du password.

En gros on va extraire le code "xor" de la section data et executer le code suivant :

const encrypted_password = [0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x..]
const start = 0x..;

const make_pass = (array, start) => {
  const result = [];
  const n = array.length;

  let foo = start;
  for(let i=0;i<n;i++) {
    const v = array[i];
    result.push(foo ^ v);
    foo = v;
  }

  return result;
};

console.log(JSON.stringify(String.fromCharCode.apply(null, make_pass(encrypted_password, start))));

:-)))

et de memoire, la premiere constante peut se boire avec de l'eau, des glaçons ou sec comme chez les belges https://image.noelshack.com/fichiers/2018/13/4/1522325846-jesusopti.png

Pseudo supprimé
Niveau 10
28 mai 2019 à 17:06:56

BAS, R, HAUT, L, Y, B : pour les vrais https://image.noelshack.com/fichiers/2017/11/1489923650-troll-trollface.png

chips43 chips43
MP
Niveau 2
29 mai 2019 à 10:20:18

Le 28 mai 2019 à 16:22:29 JeanKhull a écrit :

Le 28 mai 2019 à 16:00:16 Anon2805 a écrit :
Hello!
Il y en a qui ont reussi le Defie2?
Avec un buffer overflow, pour executer un shellcode dans la stack?
Si oui, avec ASLR activé ?
Ou je suis pas sur la bonne piste ?

Bonne piste, regarde du côté des techniques ROP ;)

un pointeur à nous donner ? :)

cduret cduret
MP
Niveau 2
29 mai 2019 à 12:36:48

http://repository.root-me.org/Exploitation%20-%20Système/Microsoft/EN%20-%20Stack%20Bug%20-%20Exploit%20writing%20tutorial%20part%2010%20Chaining%20DEP%20with%20ROP.pdf

PapyKatsandiss PapyKatsandiss
MP
Niveau 6
31 mai 2019 à 00:09:29

Tourjours pas réussi ? :hap:

blackapplex blackapplex
MP
Niveau 10
31 mai 2019 à 13:37:35

Apparemment ils sont allés loin pour leur défi vu que c'est toujours pas terminé :noel:

VLafforgue VLafforgue
MP
Niveau 6
31 mai 2019 à 13:38:47

Le 31 mai 2019 à 13:37:35 blackapplex a écrit :
Apparemment ils sont allés loin pour leur défi vu que c'est toujours pas terminé :noel:

les péteux qui faisaient les beaux au début du topic "lolilol ils sont pas sérieux la dgse avec leur lien dans le code html tro simple xDDD", on ne les voit plus maintenant :)

Message édité le 31 mai 2019 à 13:39:09 par VLafforgue
blackapplex blackapplex
MP
Niveau 10
31 mai 2019 à 13:42:43

Le 27 mai 2019 à 16:51:17 Bugsfunny0 a écrit :

Le 27 mai 2019 à 16:34:50 jahb-le-hut1 a écrit :

Le 27 mai 2019 à 16:14:24 Bugsfunny0 a écrit :
Je pensais qu'il fallait débugguer ou tracer le prog avec gdb pour pouvoir récupérer le .txt d'une manière ou d'une autre. chmod, scp,... Mais je ne connais pas du tout gdb et jemanque de temps pour me taper la doc. L'air de rien, il faut aussi que je bosse en parallèle...

Peut etre que les agents de la DGSE sur ce topic peuvent nous obtenir des congés payés jusqu'à la fin du défi?

En voilà, une bonne idée. C'est super intéressant ceci dit mais chronophage. Malheureusement je vais devoir abandonner juste par manque de temps. Même si à un moment ou à un autre, j'aurais bloqué techniquement également.

Amusez vous bien à continuer, vous avez de la chance. :snif:

Ceux qui réussissent ce genre de défi c'est souvent des étudiants en derniere année ou des chomeurs pour la simple raison qu'ils ont la possibilité d'y passer tout leur temps libre.

blackapplex blackapplex
MP
Niveau 10
31 mai 2019 à 13:45:57

Le 31 mai 2019 à 13:38:47 VLafforgue a écrit :

Le 31 mai 2019 à 13:37:35 blackapplex a écrit :
Apparemment ils sont allés loin pour leur défi vu que c'est toujours pas terminé :noel:

les péteux qui faisaient les beaux au début du topic "lolilol ils sont pas sérieux la dgse avec leur lien dans le code html tro simple xDDD", on ne les voit plus maintenant :)

J'étais de ceux là parce que ça me fait encore beaucoup rire de voir la DGSE faire un ARG en 2019
Cela dit, faut admettre qu'ils ont mis le niveau d'après ce que j'ai suivi de loin. Je suis pas dans la crypto donc j'aurai pas pû tout déchiffrer, mais ça m'intéresse assez pour voir qu'ils ont probablement dû faire tourner les épreuves dans chaque service de traitement crypto qu'ils ont pour exploiter toutes les méthodes existantes.
Celui qui gagnera aura une bonne dose de mérite je pense.
Enfin plutôt CEUX qui gagneront, ça me semble trop vaste pour être cassable par une personne seule, ya trop de compétences transverses ou alors ya qu'une dizaine de personnes en France capable de tout casser.

Message édité le 31 mai 2019 à 13:47:26 par blackapplex
Kappawaii Kappawaii
MP
Niveau 3
31 mai 2019 à 13:59:56

Aie le défi2 il pique sévère, la difficulté est monté d'un coup, quelqu'un a trouvé un shellcode qui fonctionne ?

GiniPiggu7 GiniPiggu7
MP
Niveau 10
31 mai 2019 à 14:03:30

Je serais pas allé plus loin que l'image, mais du coup j'ai appris à trouver un zip dans une image en se basant sur son code hexa. Après ça devient difficile à comprendre. Tous les jours plus malin, merci les kheys ça me servira peut-être dans Black Watchmen :hap:

GouKen91 GouKen91
MP
Niveau 60
31 mai 2019 à 14:33:19

Le 31 mai 2019 à 13:59:56 Kappawaii a écrit :
Aie le défi2 il pique sévère, la difficulté est monté d'un coup, quelqu'un a trouvé un shellcode qui fonctionne ?

Pour moi c'est bien plus simple que tout ce qui tourne autour de la stégano.

RanCoeur305 RanCoeur305
MP
Niveau 8
31 mai 2019 à 14:38:53

pas la peine de s'appeler Bill Gates pour y arriver https://image.noelshack.com/fichiers/2018/40/5/1538731416-slippy-18.png

GouKen91 GouKen91
MP
Niveau 60
31 mai 2019 à 14:40:41

Surtout que Bill Gates doit même pas arriver à trouver le pdf. :noel:

cannic cannic
MP
Niveau 2
31 mai 2019 à 14:52:26

Le 31 mai 2019 à 13:59:56 Kappawaii a écrit :
Aie le défi2 il pique sévère, la difficulté est monté d'un coup, quelqu'un a trouvé un shellcode qui fonctionne ?

C'est quoi ton problème avec le shellcode exactement ? Si tu as réussi à le placer en mémoire et à l'exécuter, tu as fait le plus dur

cannic cannic
MP
Niveau 2
31 mai 2019 à 14:59:41

Le 31 mai 2019 à 13:45:57 blackapplex a écrit :
Enfin plutôt CEUX qui gagneront, ça me semble trop vaste pour être cassable par une personne seule, ya trop de compétences transverses ou alors ya qu'une dizaine de personnes en France capable de tout casser.

Il y a rien à gagner. À la fin, tu as juste un message de félicitations avec un email pour envoyer ta candidature et un tag à mettre dans l'email.

Le niveau du challenge est pas incroyablement élevé: ceux qui font beaucoup de CTF ont fini super rapidement, exemple https://twitter.com/Geluchat/status/1131759098238779392 (c'est le début du message de fin)

GouKen91 GouKen91
MP
Niveau 60
31 mai 2019 à 15:03:38

C'est effectivement très simple comparé au challenge de l'ANSSI. Mais ça demande nécessairement d'avoir fait face à toutes ces situations par expérience.
Donc à part des hackers ou des challengers CTF, c'est quand même pas à la portée de tout le monde.

Anon2805 Anon2805
MP
Niveau 1
31 mai 2019 à 15:08:25

Pour ceux qui on réussi le defi2 l'ASLR était activée ?

DébutPage précedente
Page suivanteFin
Répondre
Prévisu
?
Victime de harcèlement en ligne : comment réagir ?
Sous-forums
Infos 0 connecté(s)

Gestion du forum

Modérateurs : Suumas, odoki, LikeGod, [FIREWORK]
Contacter les modérateurs - Règles du forum

Sujets à ne pas manquer

  • Aucun sujet à ne pas manquer
La vidéo du moment