logo Homepage
+  NewbieContest
|-+  Challenges» Aide Hacking» Hacking - Upload III
Username:
Password:
Pages: 1 2 [3] 4
  Retourner à l'épreuve    Imprimer  
Auteur Fil de discussion: Hacking - Upload III  (Lu 30481 fois)
NiklosKoda

Profil challenge

Classement : 162/54278

Membre Complet
***
Hors ligne Hors ligne
Messages: 113


Voir le profil
« #30 le: 17 Juillet 2008 à 18:10:29 »

Non Al3x, tu n'es pas sur la bonne voie.
Journalisée
movgro

Profil challenge

Classement : 8418/54278

Néophyte
*
Hors ligne Hors ligne
Messages: 28

Never trust user input. ;)


Voir le profil
« #31 le: 10 Mars 2010 à 02:24:32 »

bonjour j ai un petit probleme je n arive pas a voir le site en local j ai pourtant télécharger le code source de lépreuve plusieur fichier mais aucun html
j ai donc copier coller le code source de l epreuve n 21 mais toujours le meme probleme
en fait sa ouvre le fichier php avec firefox qui me demande de selectionner un fichier  
il me manque des plugin ?
j espere que vous pourrai comprendre mes explications et m aider merci

Edit de the lsd : Il y a un bouton Supprimer qui te permets de supprimer tes posts que tu postes en double. Ce serait bien de t'en servir la prochaine fois...
« Dernière édition: 10 Mars 2010 à 02:43:07 par the lsd » Journalisée

Never trust user input.
Ge0

Profil challenge

Classement : 16/54278

Membre Senior
****
Hors ligne Hors ligne
Messages: 377


Voir le profil WWW
« #32 le: 10 Mars 2010 à 11:07:23 »

On peut comprendre - la plupart, en tout cas - que tu ne disposes pas de serveur Web installé en local. Allez, un petit coup de pouce :

http://www.wampserver.com/
http://www.easyphp.org/

Et si tu es sous linux :

http://www.apachefriends.org/fr/xampp-linux.html

Pour le reste, renseigne toi. Ce que tu dois retenir, c'est qu'il faille avoir un serveur Apache, avec PHP et MySQL pour tester convenablement tes épreuves.

En espérant t'avoir aidé,

Geo.
Journalisée
movgro

Profil challenge

Classement : 8418/54278

Néophyte
*
Hors ligne Hors ligne
Messages: 28

Never trust user input. ;)


Voir le profil
« #33 le: 10 Mars 2010 à 12:19:14 »

merci bocoup Geo c est tout a fait ce qu il me falai et je pense que les liens que tu a donné serviront a d autre 
+1 pour toi 


j ai trouver sa ossi : http://www.siteduzero.com/tutoriel-3-193603-preparer-son-ordinateur.html
« Dernière édition: 10 Mars 2010 à 12:22:45 par movgro » Journalisée

Never trust user input.
S4ngoku
Profil challenge

Classement : 18563/54278

Néophyte
*
Hors ligne Hors ligne
Messages: 1


Voir le profil
« #34 le: 18 Avril 2010 à 18:42:14 »

Epreuve validé , password.

Pourquoi il n'y a que sa?
Journalisée
Nil

Profil challenge

Classement : 79/54278

Membre Complet
***
Hors ligne Hors ligne
Messages: 223


Voir le profil WWW
« #35 le: 10 Septembre 2010 à 06:04:15 »

J'ai une horrible question d'encodage pour vous. Toutes les phrases que je reçois du serveur pour cette épreuve sont encodées sous un format X pas très agréable. Par exemple, je reçois :
Code:
b'Epreuve non valid\xe9e !'

J'essais alors de faire un decode() sur cette chaîne, mais ça casse. J'étais certains que c'était du utf_8 pourtant, tellement que j'ai pris la peine de tester :
Code:
>>> s = 'Epreuve non validée !'
>>> s.encode('utf_8')
b'Epreuve non valid\xc3\xa9e !'
Et c'est effectivement différent de la chaîne du serveur. Alors, ma question, c'est quoi comme encodage??? Ça ne devrait pas être un secret national qui permet à des newbies de valider, c'est juste une simple curiosité. J'ai validé anyway! Yay!!!
Journalisée
_o_
Relecteur

Profil challenge

Classement : 42/54278

Membre Héroïque
*
Hors ligne Hors ligne
Messages: 1258


Voir le profil
« #36 le: 10 Septembre 2010 à 08:44:18 »

c'est quoi comme encodage???

C'est un encodage tout ce qu'il y a de plus classique. Ici, c'est plutôt le jeu de caractères qui est un peu exotique (pour une page web, en tout cas...), et surtout, non annoncé dans la page. Bref c'est du CP1252, de la famille des jeux de caractères Windows :
http://fr.wikipedia.org/wiki/Windows-1252#Support_en_HTML
Journalisée

Les épreuves de hack de NC sont trop faciles ? Et pourtant ! Bienvenue dans la vraie vie : http://thedailywtf.com/Articles/So-You-Hacked-Our-Site!.aspx
ethercreation
Profil challenge

Classement : 8630/54278

Néophyte
*
Hors ligne Hors ligne
Messages: 1


Voir le profil
« #37 le: 28 Mai 2011 à 13:13:25 »

Bonjour,

Une simple question.
Es ce qu'avez un wamp fraichement télécharger la faille sera exploitable ? Pas de soucis du coté des version Mysql et Php ? ou dois je rétrograder ?

En tous cas bravo pour vos épreuves, elles sont très enrichissantes !

Cordialement,

Arthur
Journalisée
rapha
Profil challenge

Classement : 203/54278

Néophyte
*
Hors ligne Hors ligne
Messages: 20


Voir le profil
« #38 le: 04 Octobre 2011 à 08:42:10 »

Bonjour, j'ai une question technique,
il a été dit qu'on devait chercher une faille au sein des differentes version de php.
Mais quelle est-elle?
Les header renvoie une 5.2.4, mais je me suis dit que la version était peut être simulée, comme c'est le cas pour warezmaniac
Est-ce une version simulée ou est-ce bien une 5.2.4?

J'aurais plus tendance à penser à une 5.2.4, mais bon on sait jamais ^^'
Journalisée
jerem3000
Profil challenge

Classement : 1555/54278

Néophyte
*
Hors ligne Hors ligne
Messages: 12


Voir le profil
« #39 le: 13 Octobre 2011 à 16:36:55 »

Bonjour, je planche sur cette épreuve depuis pas mal de temps, j’ai déjà une petite idée pour bypasser l’upload mais malheureusement je ne trouve pas le moyen de bypasser l’authentification.

Je me suis taper tous les changelog de php (sa en fais de la lecture ^^ ) et j’ai rien trouver d’exploitable.
Quelqu’un pourrais m’aiguiller un peu ou me contacter en priver ?
Journalisée
colli83
Profil challenge

Classement : 1493/54278

Néophyte
*
Hors ligne Hors ligne
Messages: 11


Voir le profil
« #40 le: 13 Octobre 2011 à 22:26:55 »

Des gens qui cherchent, on en trouve,
des gens qui trouvent, on en cherche...

Je pense que tu devrais encore approfondir ta recherche en partant de ce principe :
1) te persuader que le script est faillible
2) tenter de déterminer où une faille pourrait se nicher en gardant en tête l'objectif ET en ayant bien lu le forum d'aide (je suis sûr que tu l'as fait et que ma remarque va t'énerver, mais je ne le dis pas pour rien)
3) faire une recherche approfondie sur le sujet

puis en 4 et 5, déterminer la faille, l'exploiter
6) si j'ai avancé un peu, reprendre au point 1, sinon, c'est que je suis toujours au point 3
Journalisée
sending13

Profil challenge

Classement : 1042/54278

Néophyte
*
Hors ligne Hors ligne
Messages: 45


Voir le profil
« #41 le: 23 Novembre 2011 à 13:50:54 »

bonne direction ? => /* moderated par the lsd : hé ho ! Tu pousses le bouchon un peu trop loin Maurice*/

Trop de détails,pas assez,comment poster ou? quand? quoi? comment?, ok c'est vrai pour le coup, j'avoue comme pour pas mal de fois, mais faut avancer(et oui je test enormément, dans les bons et mauvais sens)  et bon un bout de réponse en rapport à ma question n' aurait pas été de trop! un oui ou non/* toujours des moderated by .......;

Je suis cencé me débrouiller ok mais bon, ..

 
« Dernière édition: 23 Novembre 2011 à 18:43:33 par sending13 » Journalisée

la démocratie porte bien son nom, ce  n'est qu'une d3m0
St4nl3y

Profil challenge

Classement : 671/54278

Néophyte
*
Hors ligne Hors ligne
Messages: 13


Voir le profil
« #42 le: 25 Janvier 2012 à 20:57:10 »

Bon voilà où j'en suis j'ai complétement décortiqué le code, et je suis capable (en ayant modifié les fichiers php) de lancer le echo qui affiche le password, je me suis donc qu'il fallait redirigé le tout vers le serveur du site mais c'est stupide vu que le fichier php n'ayant pas bougé n'a pas la fameuse variable pour dire que je suis "admin" ou dire que je viens bien de la bonne page ...
Donc voilà j'aimerai savoir si je suis sur la bonne voix, c'est a dire jouer sur les cibles ...
Ou si il faut contrôler les variables lors de la navigation sur le serveur de NC ?
Merci en espérant ne pas en avoir trop dit
Journalisée
wiwiland
Beta testeur

Profil challenge

Classement : 107/54278

Membre Complet
*
Hors ligne Hors ligne
Messages: 175


Voir le profil
« #43 le: 07 Décembre 2012 à 14:36:27 »

Excellente épreuve, impossible de faire plus réaliste. Perso, je la place au même niveau que Randy's Forum.
Rien de mieux que de chercher soi même pour apprendre toujours plus
Pour la note..., j'ai hésité à mettre un 7, et finalement j'ai mis 10
Journalisée
AntiChrist
Profil challenge

Classement : 427/54278

Membre Junior
**
Hors ligne Hors ligne
Messages: 53


Voir le profil
« #44 le: 17 Avril 2015 à 15:25:59 »

Bonjour,

Je pense avoir trouvé la vulnérabilité de l'épreuve. Cependant elle n'est pas très documentée parce que si je suis sur la bonne voie, elle a été corrigée il y a 9 ans .

La question que je me pose est la suivante : Dans le contexte où la vulnérabilité que je pense être la bonne est la bonne ; /* moderated par the lsd : ouais, c'est ça, mais là, c'est un super hint. J'ai pas compris ta question par contre */

Je ne sais pas si je suis très clair ni sur la bonne voie en fait, un petit coup de main ou une confirmation ne serait pas de refus. Quelqu'un avec qui je pourrais discuter de cela ? Parce que là je suis en train de mourir en poule.

Merci.
« Dernière édition: 17 Avril 2015 à 16:27:07 par AntiChrist » Journalisée
Pages: 1 2 [3] 4
  Retourner à l'épreuve    Imprimer  
 
Aller à: