logo Homepage
+  NewbieContest
Username:
Password:
  Voir les messages
Pages: [1] 2 3 ... 6
1  News / News du site / Re : La fin de NC le: 31 Mars 2014 à 10:03:51
Salut à tous.

Comme certains anciens, je repasse de temps en temps pour avoir quelques nouvelles du site, voir s'il y a de nouvelles épreuve, etc...
Pour aujourd'hui, ce sera simplement une mauvaise nouvelle.. bon, ça arrive.

Je tenais tout d'abord à féliciter l'admin du site (ainsi que ses fidèles modo successifs) pour avoir maintenu cet espace aussi longtemps.
Ensuite, ce n'est que mon avis mais, la longévité du site me montrant que les admins seront certainement d'accord avec moi, ce site n'est pas qu'un lieu d’amusement pour quelques nerds en mal de choses à pirater. C'est avant tout un mine d'or pédagogique ! De la difficulté croissante des épreuves à la mentalité des personnes susceptible de vous aider, tout vous conduit à vous sortir les doigts du cul et à apprendre. Et tout ce qui permet de faire monter le niveau général est précieux... Ce site devrait même est sponsorisé par les écoles d'info ! Je me souviens en licence, mon prof de prog nous avait filer un contrôle maison sur des épreuves NC

J'espère donc que l'admin réussira à trouver quelqu'un pour reprendre le flambeau et quoiqu'il arrive, chapeau pour le travail fourni.


2  Challenges / Aide Logique / Re : Re : Logique - 2010 le: 06 Juillet 2011 à 11:16:19
Salut,

je déterre cette épreuve que je n'ai pas touché depuis longtemps et une question me trotte dans la tête. J'aurais aimé un complément d'information svp.

CommComm, tu disais:  

Réponse aux deux précédents posts.
Ce ne sont peut-être pas tout à fait les réponses attendues, mais ce sont mes réponses.

1 - La règle logique choisie est applicable à toute année, pas uniquement à 2010.
2 - Dans l'univers commcommien (et pas mal d'autres si j'en crois mes lectures et expérimentations), 12 est inférieur à 19.


Donc cette règle logique peut être appliquée à d'autres années, okay. Mais peut-on prédire ses valeurs ? Puis-je donc, aujourd'hui, Mercredi 6 Juillet 2011, déterminer les valeurs de cette suite logique en 2015 par exemple ?


@ plus
3  Challenges / Aide Cryptographie / Re : Crypto - Du pain du vin... le: 19 Novembre 2010 à 14:02:37
Hello, je suis pas mal avancé dans l'épreuve, mais je bloque sur la fin et j'aimerais donc avoir une petite discussion avec une personne ayant validé l'épreuve histoire de checker vite fait si j'ai merdé à la base ou si je continue à m'acharner la où j'en suis

Donc si ca intéresse quelqu'un, merci de me send un petit mp.

PS: j'évite les détails techniques ici histoire de ne pas spoil la méthode de résolution
4  Challenges / Aide Hacking / Re : Hacking - Galerie d'images le: 15 Novembre 2010 à 15:13:27
Moi la question qui turlupine c'est: "La bande de geek avec tous les PC, c'est l'équipe NC ? "

Un pote connaissait un admin qui était à Epitech, et ca ressemble bien à un groupe de l'Epitech justement
5  Challenges / Aide Hacking / Re : Hacking - Galerie d'images le: 10 Novembre 2010 à 10:16:05
Suis cette démarche (je l'avais lu d'un ancien membre de NC il y a longtemps, elle n'est pas au mot pret, mais l'idée est la.)

1- Lis de la doc, des tutos, des exemples d'exploits... tout ce qui touche à du hack, ca te donneras une culture générale sur le sujet.
2- As-tu compris le fonctionnement du script derrière cette page ?
3- As-tu trouvé la faille à exploiter ? (nom de cette faille + endroit où l'exploiter sur la page).
4- As-tu réfléchi à un exploit pour utiliser les étapes 2 et 3, en te servant de ce que tu as appris à l'étape 1 ?
5- Entres le mot de passe dans l'input et cliques sur valider.

Les étapes se font dans l'ordre, si a une seule de ces étapes tu peux répondre "Non", retournes à la première. Si tu coinces trop longtemps sur une étape, retournes à la première.

Si tu galères sur une épreuve, c'est simplement que tu n'en a pas assez appris à son sujet, que tu n'as pas assez cherché (ou mal cherché). Tu peux donc passer à une autre épreuve, te donnant l'occasion de rechercher de nouveaux tutos (peut être mieux fait) incluant potentiellement la réponse à ton problème d'aujourd'hui.

Et en dernier recours, si tu bloques totalement sur tout et que le manque d'inspiration se couple au manque de motivation, c'est probablement que tu atteins la notion abordée dans le titre même de ce site, j'ai nommé "ta limite".
6  Divers / Informatique / Re : .htaccess et .htpasswrd quelle est la différence?? le: 08 Novembre 2010 à 12:07:02
euh... le "." de début de fichier sert bien à cacher les fichier sous Unix mais ce n'est pas ce qu'il t'empêche de les récupérer (ni de les lister d'ailleurs).
Il y a une clause dans ton apache2.conf qui spécifie un Deny From All sur les fichiers commençant par ".ht"
De plus, un htaccess n'a pas pour seul but de fournir un login/pass sur un dossier. C'est une de ses "activités" seulement. Son utilité primaire est de rajouter des clauses à la configuration de ton site, clauses initialement définies dans ton virtualhost. A tel point que tu as même une clause AllowOverride qui autorise, ou non, le remplacement des clauses établies dans ton virtualhost par un htaccess.
7  Challenges / Aide Hacking / Re : Hacking - Galerie d'images le: 08 Novembre 2010 à 11:48:37
Passes à l'étape numéro 2. Après avoir compris les différentes failles "basiques", passes à la compréhension du script auquel tu t'attaques. Copier/coller ce que les tuto te montrent ne marchera pratiquement jamais. Il faut toujours s'adapter au contexte.
8  News / News Hacking/Cracking/Phreaking / Re : iOS 4.1 pin Auth bypass le: 26 Octobre 2010 à 13:13:02
Moi j'ai appuyé sur "69" en code pin et j'ai eu la sextape de la fille de steve jobs, c'est un exploit ?
9  Divers / Hacking / Re : [SECU/HACK] Exemples d'exploits de shell scripts SUID le: 25 Octobre 2010 à 15:47:39
J'avais hésité à la proposer comme tuto, mais je trouve ca un peu light.
A la limite, le lien pourrait servir à compléter une liste déjà existante, j'ai vu un post comme ca je crois.
10  Divers / Informatique / Re : Quelle méthode de cryptage? le: 25 Octobre 2010 à 12:39:34
Non, je me suis mal fais comprendre .
As-tu le code source du programme qui interagit avec cette base, ou disposes-tu uniquement du dump SQL (extract de la base) ?

Si tu as les sources, l'algo de cryptage s'y trouve. Sinon, va falloir y aller au petit bonheur la chance
11  Divers / Informatique / Re : Quelle méthode de cryptage? le: 25 Octobre 2010 à 11:11:18
Si ca se trouve c'est le password en clair , peut etre que l'admin savaient plus quoi inventer comme méthode pour feinter, alors il s'est dit que le meilleur cryptage serait de faire croire que c'est crypté :p

Sinon si c'est effectivement un md5 tronqué, ca va etre marrant à reverse tiens , car a la limite si c'est les 16 premiers ca peut passer, mais si se sont, par exemple, les caractères du 5 au 21... . Tu as le code associé à cette BDD ou juste le dump ?

Enjoy
12  Divers / Hacking / [SECU/HACK] Exemples d'exploits de shell scripts SUID le: 22 Octobre 2010 à 09:50:28
http://www.tofe.org/suid.php3

Salut,
en fouillant un peu sur le web je suis tombé sur cet article qui s'avère aussi instructif d'un point de vue hacking que pour sécuriser un peu mieux ses shell scripts.

Bonne lecture !
13  Général / Général / Re : Serez-vous Capable de Pirater Mon Site ??? le: 14 Octobre 2010 à 09:18:01
J'avoue, les compilateurs/interpréteurs, ne sont jamais très tolérant envers les fautes d'orthographes :p
14  Challenges / Aide Logique / Re : Logique - 2010 le: 13 Octobre 2010 à 09:06:23
Hou pinaise, j'ai l'impression d'être revenu en prepa

Sinon vous saviez que le 18 avril ....18/04 ..... (18^2)/4 = 81 ..... 18-81 .... 1881 .....l'école obligatoire par Jules Ferry ??? Bon je retourne étudier ....
15  Challenges / Aide Logique / Re : Logique - 2010 le: 12 Octobre 2010 à 09:50:02
Roooh ... faut pas le prendre mal
Ya 22000 personnes environ qui ont validé au moins une épreuve, t'imagines si chacune venait balancer 5-6 posts en racontant leur vie ? D'où la recommandation de te diriger vers un espace privée te donnant une liberté d'expression totale et où le nombre de lecteur serait plus représentatif de l'importance que les gens portent à tes actions sur NC.


Notez que la joke fonctionne également avec Twitter ou Facebook, avec certaines variantes:
Twitter reflète un "je m'en foutisme"  du posteur qui se contente du strict minimum, l'information.
Facebook implique un peu plus le posteur, qui, dans ce contexte, engage un cercle de personne plus ou moins large pour justifier l'intérêt qu'on lui porte.
Le Blog, quant à lui, est plus révélateur d'une implication profonde pour son nombril de la part du posteur, vu qu'il inclut également une notion de customisation de l'espace. Et oui, le posteur ne se contente plus d'écrire de la merde, il y met un paquet cadeau, ainsi qu'un joli ruban vert turquoise et rose fluo !
Pages: [1] 2 3 ... 6