Voir les messages
|
Pages: [1]
|
1
|
Challenges / Aide Wargame / Re : Re : Wargame - Les chaines de format
|
le: 07 Novembre 2017 à 18:13:55
|
Oui, il y a beaucoup de tutos "brouillons", c'est pour ça que les bouquins sont appréciables je trouve. Sinon pour faire le lèche-bottes, il y a le site de pixis qui est pas mal : http://beta.hackndo.comOui je suis tombé dessus pendant mes recherches, il a fait du bon boulot Pixis, mais malheureusement il n'y avait rien sur les Chaines de format ! Bon sinon c'est validé ! Malheureusement j'avais une mauvaise "recette magique" qui m’empêchait de faire l'exploit ... De quoi perdre pas mal de temps ! Merci encore pour l'aide & effectivement ce livre est une mine d'or 
|
|
|
2
|
Challenges / Aide Wargame / Re : Re : Wargame - Les chaines de format
|
le: 07 Novembre 2017 à 16:26:26
|
Hello St4nl3y, Effectivement, il y a une subtilité qui est intéressante et qui force le challenger à réfléchir au lieu de suivre le premier tuto disponible sur le net en faisant des détours  Continue à creuser, tu as fait le plus dur. Pour ma part, le livre "The Art of Exploitation" a été source d'inspiration concernant les différentes techniques possibles. Merci pour ta réponse ! En effet, toutes les mentions de ce type d'attaque citent ce livre en référence, si toi aussi, je pense que je vais passer à la caisse ... Mais c'est vrai que oui la subtilité pour l'instant je ne la vois pas, et ça m'obnubile... je manque de culture je pense sur le comportement d'un programme, sinon ça me sauterai aux yeux  . Je trouve par contre que les différents site qui en font l'explication ou la demonstration sont assez mal documenté ou écrit, comme si c'était quelque chose de rare... Je suis le seul à avoir cette impression ?
|
|
|
3
|
Challenges / Aide Wargame / Re : Wargame - Les chaines de format
|
le: 07 Novembre 2017 à 15:21:12
|
Hello tout le monde ! Désolé pour le big bump, mais voila, j'avais commencé cette épreuve il y a quelques années, je l'avais laissé de côté et aujourd'hui je suis de retour dessus, pour en découdre. Je suis, je pense proche de réussir seulement je suis vraiment bloqué par quelque chose que je ne comprend pas. Je vois la faille, j'arrive à écrire où je veux, ce que je veux, par contre pour l'étape finale .... le fameux "exit(0)" me bloque complètement.... Je ne vois aucun moyen de contourner ceci car cette fonction enlève tout ce qui permet d’exécuter la magie, si vous voyez ce que je veux dire .... (Aucun dtours  , aucun RETour  ) Auriez-vous une petite piste ? J'espère ne pas en avoir dit trop... Merci !
|
|
|
4
|
Général / Général / Re : Re : Avis aux professionnels de la Sécurité Informatique
|
le: 08 Mars 2015 à 17:17:07
|
- si tu as le diplôme, tu n'as pas forcément l'expérience mais, sans le diplôme, tu n'as pas l'emploi notamment en France qui sont très accroc à cela. Notamment, il est un point d'appui pour accéder à un emploi en tant que manager/chef de projet alors que les compétences sont loin d'être acquises. Ce sont ceux qui ont appris par coeur des choses et qui vous les refourguent dans un emballage sans valeur ajoutée (souvent la preuve de leur incompétence).
Je suis tellement d'accord avec toi, c'est normal de trouver de l'emploi une fois que tu as le diplome mais avec ce genre de situation, le diplome n'est pas garantie de l'emploi. Je me rappel avoir passer plus de 3 entretien pour rentrer dans certaines société. Et il suffit d'un élément de la chaîne qui à la grosse tête pour arrêter le processus de recrutement. J'ai des camarades aux USA qui ont eu des entretiens technique sans diplomes et qui ont réussi et aujourd'hui ont des salaires monstrueux. Aux moins c'est les compétences qu'on regarde avant le costard, le phrasé et le diplome qui sont finalement révélateur que de l'image ... EDIT : LSD est pas le seul, pour une boite de sécu à Paris on m'avait demandé mon classement NC.
|
|
|
5
|
Général / Général / Re : Avis aux professionnels de la Sécurité Informatique
|
le: 08 Mars 2015 à 13:34:56
|
Pour ma part je suis Consultant en Risques & Sécurité.
Même si je reste plus fonctionnelle dans mon quotidien, je plussoi lsd, après avoir passé 5 ans sur les bancs d'études je n'ai pas acquis spécialement de méthodes de pentest.
J'ai eu des cours théorique d'un superbe prof sur la sécu, mais ça reste principalement ce thème :
- Gouvernance des SI, Gestion & Analyse du Risque, Riposte au Risque, Principes & Fonctionnement Virologique etc...
Mais en sortant tu sera pas coder un Malware, Réaliser un BOF, une SQLi etc...
Tout ça j'ai eu la chance de l'acquérir tout seule, en traînant sur des forums louches, NC, et j'ai envie de dire qu'on a une logique déstinée à ça !
Et aujourd'hui c'est ce qui me donne la "plus value" dans mon travail, car contrairement a un autre Consultant "Bullshit" qui sortira les gros principes de la Sécu, je suis capable d’analyser les infrastructures et me dire "Qu'est ce que je ferais....".
Mais si tu veux te reconvertir, on ne peut pas tout savoir, LSD sera d'accord je penses, on a tous nos spécialité.
Si on prend le cas des APT, ce sont en général des Ingénieurs, Doctorant qui sortent des écoles, dans des pays où il n'y a pas de travail et ils sont employé par des mafias qui risquent moins que la prostitution ou la drogue car les lois de leurs pays sont en retard. (Ou parfois même le gouvernement lui même cf : la CHINE !)
Et on discèrne deux équipes en général :
- L'équipe de prise d'empreinte, découverte de l'infrastructure, et de vecteurs d'infection. - L'équipe d'exploit, de récupération d'informations et de suppressions des traces.
Ce sont des gens tellement créatif et fort qu'ils rendent notre travail intéressant ! C'est pour ça que des 0 days peuvent se vendrent jusqu'a plus centaines de milliers d'euros selon l'impacte et que les APT sont découvert 1 à 3 ans après l'attaque !
Pour résumé,si tu as la motivation on t'en voudra pas de ne pas tout savoir, tu l'apprendras au fur et au mesure, si on te saque comme on a pu me le faire en entretien à chercher la petite bête, passe ta route, avec un manager aussi con tu pourra malheureusement pas évolué, quand l'entretien se transforme en qui a la plus grosse c'est que y'a pas d'avenir malheureusement !
Voili Voulu !
|
|
|
7
|
Challenges / Aide Wargame / Re : Wargame - Sans environnement
|
le: 05 Mars 2015 à 14:30:31
|
Bonjour à tous,
Je rencontre une erreurs jamais vue auparavant :
Starting program: /home/level03/bin03 `perl -e'print "A"x17'`
Program received signal SIGSEGV, Segmentation fault. 0xb7ebf266 in _setjmp () from /lib/i686/cmov/libc.so.6
Quand je vois libc je penses qu'elle à été mise à jour suite à la faille GHOST mais du coup que GDB a un comportement étrange ?
N'étant pas "expert" gdb, l'eip est elle faussée ? Car impossible de réussir mon exploit avec les eip que je récupère.
Merci pour votre aide.
|
|
|
8
|
Challenges / Aide Hacking / Re : Hacking - d4priv8 I
|
le: 29 Novembre 2013 à 14:46:05
|
Je m'excuse, j'avais oublié une fonction essentiel qui permet de faire de réel test, par contre les retours que j'ai eu je ne les explique pas peut être que les réponses sont pré programmées ? Épreuve vraiment superbe qui m'a tenue en haleine un moment 
|
|
|
9
|
Challenges / Aide Hacking / Re : Hacking - d4priv8 I
|
le: 28 Novembre 2013 à 06:00:40
|
Bonjour à tous !
Bon et bien pour ma part j'ai bien tester la longueur du mot de passe, j'ai récupérer un mot de passe correspondant à cette taille précise mais je suis coincé comme beaucoup l'était... En effet je ne vois toujours pas le format dans le quel la fonction sub... renvoi la valeur vrai pour les caractère décimaux testés et du coup après plusieurs manipulation de chaîne de caractère avec dur ord, hexdec, etc je ne suis tombé sur rien de concluant ...
Et malheureusement en lisant l'ensemble des posts souvent lorsque les personnes faisaient face à mon problème ils l'ont résolu par la suite sans donner de "piste".
Je ne cherche pas la solution juste une ligne directrice pour savoir si je suis sur la bonne route et quel chemin arpenter pour la résolution.
En espérant n'en avoir pas dit trop !
|
|
|
10
|
Challenges / Aide Hacking / Re : [Hacking - Toujours réfléchir... ...avant d'agir] Felicitations
|
le: 25 Novembre 2013 à 02:03:32
|
J'ai une petite question, je penses avoir trouvé le raisonnement final pour résoudre la seconde partie, en gros on a la condition à injecter et si on nous valide cette condition en nous redirigent vers la page d'erreur du saint Graal, donc on trouve le Saint Graal grâce à la condition, j'ai vu que vous parliez de brut force, faut il réellement énumérer un nombre de Saint Graal important, ou le top 100 des pires Saint Graal suffit ? Car la j'ai déjà fait le top 25 je manque d'inventivité ... La BDD présente plusieurs possibilité ou seulement une ?  Edit : Cela fait maintenant 3 dicos que je tente le dernier étant ultra long j'ai arrêter a la lettre b suivit de 4 caractères, il est si évident que cela pour le "bruteforcer" à la main ? Après 40 possibilité à la main je sèche ! Je précise que je réalise bien le condensat. Edit 2: Enfin validé, j'avais pris le bf dans le mauvais sens, pensant qu'il fallait trouver l’occurrence d'un mot de passe dans la bdd au lieu de tester celui ci en fonction de quelque chose ... Épreuve vraiment géniale qui m'a tenu en haleine pendant pas mal de temps et qui m'a même fait programmer un script pour lutter contre ma flemme.
|
|
|
11
|
Challenges / Aide Hacking / Re : Hacking - Upload III
|
le: 25 Janvier 2012 à 20:57:10
|
Bon voilà où j'en suis j'ai complétement décortiqué le code, et je suis capable (en ayant modifié les fichiers php) de lancer le echo qui affiche le password, je me suis donc qu'il fallait redirigé le tout vers le serveur du site mais c'est stupide vu que le fichier php n'ayant pas bougé n'a pas la fameuse variable pour dire que je suis "admin" ou dire que je viens bien de la bonne page ... Donc voilà j'aimerai savoir si je suis sur la bonne voix, c'est a dire jouer sur les cibles ... Ou si il faut contrôler les variables lors de la navigation sur le serveur de NC ? Merci en espérant ne pas en avoir trop dit 
|
|
|
|