logo Homepage
+  NewbieContest
Username:
Password:
  Voir les messages
Pages: [1] 2
1  Général / Suggestions/Dev. du site / Re : Post-it le: 04 Juin 2014 à 17:46:47
ou un skydrive / googledrive selon vos OS ça marche aussi ! un dossier nc et tout dans le cloud ^^
2  Challenges / Aide Hacking / Re : Hacking - Shoutbox le: 02 Juin 2014 à 20:22:24
Okay, lol. Je reformule, je sèche sur les "tsss". Les o_O, je sais pourquoi, c'est marqué dedans ! Ca marche en local chez moi sans tsss pourtant ...  C'est pas du jeu Finalement la source est totalement différente, je crois qu'on peut dire ça

En échange, donnez-moi une piste, un mot clé, j'ai TOUT TESTE même si je peux pas mettre les noms (modérés), jeter moi une pierre mais seulement si y a un mot dessus, mayday mayday, aide-moi, help, et même en japonais je te le sors, je t'appelle maitre pendant une semaine si tu veux ! Je masse ton cou, je te pistonne pour un bon poste, je fais un <insert ton pseudo>thon pour que tu puisse te payer des jet ski et tout.

Je vend pas mon corps parce qu'il te plaira pas, considère ça comme une aide alors rends moi la pareille m***** !  Ici, en mp, par avion, ULM, sous-marin ou simple bouteille à la mer, cette épreuve me rend fou alors faites un p'tit geste
3  Challenges / Aide Hacking / Re : Hacking - Shoutbox le: 01 Juin 2014 à 12:57:48
Hello,

Bon j'ai décidé de demander de l'aide parce que cette épreuve va finir par me rendre désagréable ^^

Pour la récupération des informations de connexion, pas de problèmes. En revanche pour l'injection de la fonction, je misère depuis quelques temps maintenant. Je sais ou c'est, je vois bien ce qu'il faut faire c'est assez évident mais il me manque le moyen

J'espère ne pas trop en dire.

- J'ai tenté de /* Modéré : Pas de démarche, même fausse ! */ ... mais bien évidemment non ...

- Niveau piqure, je pense avoir fait tout le tour de ce que je pouvais toucher. j'ai regardé /* Modéré */ ... Je crois qu'à force le source je le connais par coeur haha.

- J'ai exclus /* Modéré */ parce que ça me parait hautement improbable.

Donc je suis à cours d'idée, et je pense qu'il me manque une compétence, pourtant j'en ai lu des tartines et des tartines ! Un mot, une pièce ou un ticket resto pour m'aiguiller, manger et rester propre serait le bienvenu ! Merci
4  Challenges / Aide Hacking / Re : Hacking - Upload II le: 12 Septembre 2011 à 21:17:52
KBtarantino, les failles sont simulées.

Partant de ce fait, à toi de voir si uploader un shell va vraiment te donner accès à un serveur
5  Challenges / Aide Crackme / Re : Crackme - ReadProcessMemory le: 11 Septembre 2011 à 17:16:18
Salut,

Je ne comprends pas bien l'objectif une fois qu'on a fait tout ce qu'il fallait pour avoir la fenêtre avec un compteur.

Une piste ?
6  Général / Proposition de tutoriaux / Re : Thread Local Storage : une arme redoutable le: 09 Septembre 2011 à 21:02:56
pas de news ? sur aucun des trois ?
7  Général / Proposition de tutoriaux / Re : Injection de Code Episode #1 le: 06 Septembre 2011 à 22:07:06
Mis à jour. Désolé pour ce genre de faute, sans dec j'ai honte. Pour ma défense, je travaille d'un portable et le touchpad avec mes gros doigts... des fois je ne vois pas les fausses manip' (mais je pourrais mieux me relire, j'avoue )
8  Général / Proposition de tutoriaux / Re : Thread Local Storage : une arme redoutable le: 06 Septembre 2011 à 21:51:12
Bien, big time ... j'ai mis à jour en expliquant le mode de fonctionnement initial plus clairement.

the lsd n'hésite pas à faire un nouveau retour si t'as encore des points d'ombres.

Comme dit précédemment c'est plus complexe que les deux autres doc, la il y a des structures PE, des structures mémoires, des API, des chaines de pointeurs à respecter, des options d'utilisation, et pour couronner le tout c'est pas un mécanisme très documenté (à l'instar de son utilisation)

ça devient vite très casse tête. j'ai aussi mis plus de lien, si les gens veulent creuser le sujet, dont un doc d'un reverser très complet.

En passant j'ai aussi mis les aspects repérages dont tu m'avais parlé

EDIT : puis tout à l'heure j'ai voulu exécuter le POC d'un partage j'ai eu une super surprise, j'ai cru que mon POC était tout pourri mais non. le TLS a une autre propriété amusante, que j'ai mise en note !
9  Challenges / Aide Hacking / Re : Hacking - .htaccess le: 06 Septembre 2011 à 20:21:12
Le mieux c'est que tu relises un peu le sujet avant de poster (je l'ai fait), il y a une réponse vraiment précise à ta question.
10  Général / Proposition de tutoriaux / Re : Injection de Code Episode #1 le: 06 Septembre 2011 à 18:17:26
Vous pouvez aussi balancer celui ci. Vous noterez qu'a deux lignes pret, c'est la même chose que pour le inline hook, c'est normal vu que le inline hook est placé via une injection, et que se prémunir d'une injection c'est se prémunir d'un inline hook :-) (c'est redondant, mais c'est vraiment comme ça)
11  Général / Proposition de tutoriaux / Re : Introduction à l' Inline API Hooking le: 06 Septembre 2011 à 17:42:48
J'ai rajouter un petit chapitre sur la protection. Vous pouvez balancer
12  Général / Proposition de tutoriaux / Re : Injection de Code Episode #1 le: 05 Septembre 2011 à 09:47:55
merci

Ne publiez pas de suite, je vais ajouter quelques éléments de prévention (comme demandé sur le tuto TLS).
13  Général / Proposition de tutoriaux / Re : Thread Local Storage : une arme redoutable le: 05 Septembre 2011 à 09:25:28
Je vais corriger les fautes, Je n'ai pas particulièrement fait attention sur les deux derniers, je vais refaire une passe.

Pour le fonctionnement, OK aussi je vais expliquer un peu plus.

Et pour repérer les infections / tricks pareil je vais donner des éléments de réponse sur les 3 tutos.

Ce qui est génant c'est que sauf erreur je ne vois nulle part ou placer des images, ça aurait été plus simple mais je m'arrangerais sans.

14  Général / Suggestions/Dev. du site / Re : Pas de section malware ? le: 04 Septembre 2011 à 18:35:36
Si on prend un virus par exemple on pourra remarquer la même structure qu'un shellcode du point de vue flux. Delta Handle, récupération de LoadLibrary et GetProcAddress. On enlève juste le caractère reproductif. Le payload malgré le fait qu'il soit en général un peu plus méchant sur un virus existe aussi dans un shellcode, en général l'ouverture d'un socket !

Pour le cas des backdoor il est intéressant de connaître le principe d'une reverse connection, pourquoi les backdoor bypass le besoin de NAT aussi, ou pourquoi il ne faut pas sous-estimer les configurations de firewall personnels, mais ça on aura peut-être l'occasion d'en discuter prochainement

De plus, connaître les mécanismes d'attaque est un vecteur pour une défense efficace. Savoir comment un antivirus gère une detection c'est aussi savoir qu'elles sont les limites de ces derniers (la y a qu'a aller voir la FAQ _o_ donne un exemple flagrant : les faux positifs.

Donc pour moi pas nécéssairement un "art noir". C'est lié à une éthique, un peu comme le hacking
15  Challenges / Aide Javascript/Java/HTML / Re : JS - Redirection le: 04 Septembre 2011 à 18:21:15
Regarde BIEN, c'est tout ce que j'ai a dire.
Pages: [1] 2