logo Homepage
+  NewbieContest
|-+  Challenges» Aide Wargame» Wargame - En remote
Username:
Password:
Pages: [1]
  Retourner à l'épreuve    Imprimer  
Auteur Fil de discussion: Wargame - En remote  (Lu 10512 fois)
ufox
Administrateur

Profil challenge

Classement : 51/54242

Néophyte
*****
Hors ligne Hors ligne
Messages: 10


Voir le profil WWW
« le: 18 Mai 2014 à 20:24:56 »

Postez ici vos messages.
Journalisée
TWal
Profil challenge

Classement : 3755/54242

Néophyte
*
Hors ligne Hors ligne
Messages: 4


Voir le profil
« #1 le: 29 Mai 2014 à 12:14:41 »

Bonjour,

Serait-il possible d'avoir un tout petit indice ?

J'arrive à communiquer au programme, il me répond "=== I Love Header ===", je tape une ligne de texte, et la connection se ferme.

Comme pour le niveau 9, il n'y a pas les sources, mais là, on ne peut même pas voir le code machine du programme.

Je ne vois vraiment pas ce qu'on peut essayer de faire, à part envoyer des choses comme "oenuthqnjkhl'qjchkrlechuaoelrchuoeruhnqsjtahu", ou "a"*1000000 et voir ce qui se passe. (j'ai aussi tenté d'envoyer des headers http, mais ça ne donne rien non plus).

Merci.
Journalisée
Asteriksme
Modérateur Global

Profil challenge

Classement : 37/54242

Membre Héroïque
*****
Hors ligne Hors ligne
Messages: 785

.


Voir le profil WWW
« #2 le: 29 Mai 2014 à 13:38:11 »

Pourquoi on ne pourrait pas voir le code machine du programme ?
Moi j'y arrive en tous cas
Journalisée

"It's a funny thing about some mathematicians. We often don't care if the results have applications because the results are themselves so pretty."
TWal
Profil challenge

Classement : 3755/54242

Néophyte
*
Hors ligne Hors ligne
Messages: 4


Voir le profil
« #3 le: 29 Mai 2014 à 14:17:16 »

On ne peut pas le voir, tout simplement car on n'a pas les permissions pour :

Code:
level10@wargame:~$ ls -l
total 12
-r-sr----- 1 level10_pwned level10_pwned 6734 22 mai   22:06 bin10
-r--r--r-- 1 level10       level10        153  9 mai   07:45 README
level10@wargame:~$ objdump -d bin10
objdump: bin10: Permission denied
level10@wargame:~$ cat bin10
cat: bin10: Permission non accordée
level10@wargame:~$ ./bin10
-bash: ./bin10: Permission non accordée

La seule autre manière que je vois, ça serait de trouver où est le code machine de celui déjà lancé, et de le lire, mais si c'est possible, cela dépasse très largement mes compétences...
Journalisée
Asteriksme
Modérateur Global

Profil challenge

Classement : 37/54242

Membre Héroïque
*****
Hors ligne Hors ligne
Messages: 785

.


Voir le profil WWW
« #4 le: 29 Mai 2014 à 14:47:40 »

non y a un autre moyen tout bête !

Edit : au temps pour moi, il y a bien un problème !
Mais ça devrait être corrigé rapidement.
« Dernière édition: 29 Mai 2014 à 15:28:49 par Asteriksme » Journalisée

"It's a funny thing about some mathematicians. We often don't care if the results have applications because the results are themselves so pretty."
ufox
Administrateur

Profil challenge

Classement : 51/54242

Néophyte
*****
Hors ligne Hors ligne
Messages: 10


Voir le profil WWW
« #5 le: 29 Mai 2014 à 15:30:28 »

Il y avait effectivement un soucis de droit qui est corrigé.
Journalisée
TWal
Profil challenge

Classement : 3755/54242

Néophyte
*
Hors ligne Hors ligne
Messages: 4


Voir le profil
« #6 le: 29 Mai 2014 à 15:36:08 »

Ah, parfait, merci ! 
Journalisée
sandelan

Profil challenge

Classement : 40/54242

Membre Junior
**
Hors ligne Hors ligne
Messages: 91

"Newbie Accro"


Voir le profil
« #7 le: 30 Juillet 2014 à 13:07:41 »

Bonjour

J'ai bien accès au code machine du programme et j'arrive à afficher H***** OK.
Mais après j'ai un problème pour comprendre le "body"...
Qui aurai un bon tuto pour comprendre le langage assembleur ?
Ou alors un bon outil pour étudier le programme en local (autre que gdb et objdump).
Je précise que je suis sous Linux. 

Journalisée
ferbos

Profil challenge

Classement : 11/54242

Membre Senior
****
Hors ligne Hors ligne
Messages: 356

The Godfather is back....


Voir le profil WWW
« #8 le: 15 Août 2014 à 21:50:41 »

Je précise que je suis sous Linux. 

Je ne vais pas dire une grosse bêtise en disant que pour un prg compilé sous linux, il vaut mieux avoir linux; enfin j'espère, je n'ai pas encore vu le code ASM

Comme je viens d'être incorrect, voici un lien pour te réconforter: http://www.gladir.com/CODER/index.htm
C'est sommaire mais parfois c'est suffisant.

Bon courage, sandelan.

ferbos
Journalisée

"Les seules limites sont les fautes."
sandelan

Profil challenge

Classement : 40/54242

Membre Junior
**
Hors ligne Hors ligne
Messages: 91

"Newbie Accro"


Voir le profil
« #9 le: 15 Août 2014 à 22:54:29 »

Merci ferbos
Je vais étudier ça 
Journalisée
Pech
Profil challenge

Classement : 34/54242

Membre Junior
**
Hors ligne Hors ligne
Messages: 83


Voir le profil
« #10 le: 05 Mars 2015 à 16:03:56 »

Bonjour à tous,

Je me pose deux questions :
* est-il nécessaire de recourir à un bruteforce ?
* le dernier "write" a-t-il une utilité dans la résolution du challenge ?

Il est difficile de formuler une question sans dire quoi que ce soit sur la réflexion derrière donc si vous avez besoin de détails pour me répondre, je vous invite à me les demander via PM... si vous faites partie des rares personnes ayant validé bien sûr

Merci et bonne journée.
Journalisée
pif

Profil challenge

Classement : 294/54242

Néophyte
*
Hors ligne Hors ligne
Messages: 4


Voir le profil
« #11 le: 03 Juin 2015 à 09:51:32 »

Bonjour à tous,

Je vais essayer de poser ma question sans donner d'indice.

J'arrive à exploiter bin10 sur ma machine locale de deux manières différentes mais impossible de reproduire ces exploits sur le site.

Quand j'essaye sur le site, le processus se met en mode (S)leeping après m'avoir affiché le message indiquant que les entêtes sont corrects.

Est-ce que quelqu'un peut m'aider à comprendre pourquoi ce mode (S)leeping et me donner une piste pour parvenir à mes fins ? Peut-être en MP.

Merci d'avance.

Bon challenge à tous.

PiF
Journalisée
Mandrake

Profil challenge

Classement : 325/54242

Membre Junior
**
Hors ligne Hors ligne
Messages: 53


Voir le profil
« #12 le: 01 Novembre 2018 à 14:54:49 »

Bonjour à tous

J'aurais besoin de quelques réponses voire un peu d'aide pour terminer ce challenge.

J'ai trouvé la vulnérabilité et j'arrive à l'exploiter sans problème en local (sur mon pc). Toutefois, impossible de la faire fonctionner sur le serveur NC.
Plusieurs hypothèses :
- la vuln est différente sur le serveur (la zone mémoire écrasée n'est peut-etre plus la même ?). J'ai tout de même de sérieux doutes là dessus puisqu'il s'agit du même elf
- l'adresse de mon jmp [reg] n'est pas bonne. Pourtant, je suis à peu près sûr de mon coup car je l'ai récupérée en débuggant un autre elf.
- ma payload ne peut pas être executé sur le serveur pour une raison que j'ignore. Est-ce un problème de capabilities ? ou autre ?

Pour info, j'ai tenté de faire executer un simple "touch /tmp/bbb.txt" pour prouver que mon exploit fonctionne. Toutefois, je n'obtiens rien. A moins que le user 1033 ne puisse pas écrire dans le /tmp, je ne vois pas ce qui cloche...

Merci d'avance
Journalisée
Pages: [1]
  Retourner à l'épreuve    Imprimer  
 
Aller à: