NiklosKoda
|
 |
« #30 le: 17 Juillet 2008 à 18:10:29 » |
|
Non Al3x, tu n'es pas sur la bonne voie.
|
|
|
Journalisée
|
|
|
|
|
movgro
|
 |
« #31 le: 10 Mars 2010 à 02:24:32 » |
|
bonjour j ai un petit probleme je n arive pas a voir le site en local j ai pourtant télécharger le code source de lépreuve plusieur fichier mais aucun html j ai donc copier coller le code source de l epreuve n 21 mais toujours le meme probleme en fait sa ouvre le fichier php avec firefox qui me demande de selectionner un fichier il me manque des plugin ? j espere que vous pourrai comprendre mes explications et m aider merci
Edit de the lsd : Il y a un bouton Supprimer qui te permets de supprimer tes posts que tu postes en double. Ce serait bien de t'en servir la prochaine fois...
|
|
« Dernière édition: 10 Mars 2010 à 02:43:07 par the lsd »
|
Journalisée
|
Never trust user input. 
|
|
|
|
|
|
S4ngoku
|
 |
« #34 le: 18 Avril 2010 à 18:42:14 » |
|
Epreuve validé , password.
Pourquoi il n'y a que sa?
|
|
|
Journalisée
|
|
|
|
|
Nil
|
 |
« #35 le: 10 Septembre 2010 à 06:04:15 » |
|
J'ai une horrible question d'encodage pour vous. Toutes les phrases que je reçois du serveur pour cette épreuve sont encodées sous un format X pas très agréable. Par exemple, je reçois : b'Epreuve non valid\xe9e !' J'essais alors de faire un decode() sur cette chaîne, mais ça casse. J'étais certains que c'était du utf_8 pourtant, tellement que j'ai pris la peine de tester : >>> s = 'Epreuve non validée !' >>> s.encode('utf_8') b'Epreuve non valid\xc3\xa9e !' Et c'est effectivement différent de la chaîne du serveur. Alors, ma question, c'est quoi comme encodage??? Ça ne devrait pas être un secret national qui permet à des newbies de valider, c'est juste une simple curiosité. J'ai validé anyway! Yay!!!
|
|
|
Journalisée
|
|
|
|
|
_o_
|
 |
« #36 le: 10 Septembre 2010 à 08:44:18 » |
|
c'est quoi comme encodage??? C'est un encodage tout ce qu'il y a de plus classique. Ici, c'est plutôt le jeu de caractères qui est un peu exotique (pour une page web, en tout cas...), et surtout, non annoncé dans la page. Bref c'est du CP1252, de la famille des jeux de caractères Windows : http://fr.wikipedia.org/wiki/Windows-1252#Support_en_HTML
|
|
|
Journalisée
|
|
|
|
|
ethercreation
|
 |
« #37 le: 28 Mai 2011 à 13:13:25 » |
|
Bonjour,
Une simple question. Es ce qu'avez un wamp fraichement télécharger la faille sera exploitable ? Pas de soucis du coté des version Mysql et Php ? ou dois je rétrograder ?
En tous cas bravo pour vos épreuves, elles sont très enrichissantes !
Cordialement,
Arthur
|
|
|
Journalisée
|
|
|
|
|
rapha
|
 |
« #38 le: 04 Octobre 2011 à 08:42:10 » |
|
Bonjour, j'ai une question technique, il a été dit qu'on devait chercher une faille au sein des differentes version de php. Mais quelle est-elle? Les header renvoie une 5.2.4, mais je me suis dit que la version était peut être simulée, comme c'est le cas pour warezmaniac  Est-ce une version simulée ou est-ce bien une 5.2.4? J'aurais plus tendance à penser à une 5.2.4, mais bon on sait jamais ^^'
|
|
|
Journalisée
|
|
|
|
|
jerem3000
|
 |
« #39 le: 13 Octobre 2011 à 16:36:55 » |
|
Bonjour, je planche sur cette épreuve depuis pas mal de temps, j’ai déjà une petite idée pour bypasser l’upload mais malheureusement je ne trouve pas le moyen de bypasser l’authentification.
Je me suis taper tous les changelog de php (sa en fais de la lecture ^^ ) et j’ai rien trouver d’exploitable. Quelqu’un pourrais m’aiguiller un peu ou me contacter en priver ?
|
|
|
Journalisée
|
|
|
|
|
colli83
|
 |
« #40 le: 13 Octobre 2011 à 22:26:55 » |
|
Des gens qui cherchent, on en trouve, des gens qui trouvent, on en cherche...
Je pense que tu devrais encore approfondir ta recherche en partant de ce principe : 1) te persuader que le script est faillible 2) tenter de déterminer où une faille pourrait se nicher en gardant en tête l'objectif ET en ayant bien lu le forum d'aide (je suis sûr que tu l'as fait et que ma remarque va t'énerver, mais je ne le dis pas pour rien) 3) faire une recherche approfondie sur le sujet
puis en 4 et 5, déterminer la faille, l'exploiter 6) si j'ai avancé un peu, reprendre au point 1, sinon, c'est que je suis toujours au point 3
|
|
|
Journalisée
|
|
|
|
|
sending13
|
 |
« #41 le: 23 Novembre 2011 à 13:50:54 » |
|
bonne direction ? => /* moderated par the lsd : hé ho ! Tu pousses le bouchon un peu trop loin Maurice*/ Trop de détails,pas assez,comment poster ou? quand? quoi? comment?, ok c'est vrai pour le coup, j'avoue comme pour pas mal de fois, mais faut avancer(et oui je test enormément, dans les bons et mauvais sens) et bon un bout de réponse en rapport à ma question n' aurait pas été de trop! un oui ou non/* toujours des moderated by .......;  Je suis cencé me débrouiller ok mais bon, .. 
|
|
« Dernière édition: 23 Novembre 2011 à 18:43:33 par sending13 »
|
Journalisée
|
la démocratie porte bien son nom, ce n'est qu'une d3m0
|
|
|
|
St4nl3y
|
 |
« #42 le: 25 Janvier 2012 à 20:57:10 » |
|
Bon voilà où j'en suis j'ai complétement décortiqué le code, et je suis capable (en ayant modifié les fichiers php) de lancer le echo qui affiche le password, je me suis donc qu'il fallait redirigé le tout vers le serveur du site mais c'est stupide vu que le fichier php n'ayant pas bougé n'a pas la fameuse variable pour dire que je suis "admin" ou dire que je viens bien de la bonne page ... Donc voilà j'aimerai savoir si je suis sur la bonne voix, c'est a dire jouer sur les cibles ... Ou si il faut contrôler les variables lors de la navigation sur le serveur de NC ? Merci en espérant ne pas en avoir trop dit 
|
|
|
Journalisée
|
|
|
|
|
wiwiland
|
 |
« #43 le: 07 Décembre 2012 à 14:36:27 » |
|
Excellente épreuve, impossible de faire plus réaliste. Perso, je la place au même niveau que Randy's Forum. Rien de mieux que de chercher soi même pour apprendre toujours plus Pour la note..., j'ai hésité à mettre un 7, et finalement j'ai mis 10 
|
|
|
Journalisée
|
|
|
|
|
AntiChrist
|
 |
« #44 le: 17 Avril 2015 à 15:25:59 » |
|
Bonjour, Je pense avoir trouvé la vulnérabilité de l'épreuve. Cependant elle n'est pas très documentée parce que si je suis sur la bonne voie, elle a été corrigée il y a 9 ans  . La question que je me pose est la suivante : Dans le contexte où la vulnérabilité que je pense être la bonne est la bonne ; /* moderated par the lsd : ouais, c'est ça, mais là, c'est un super hint. J'ai pas compris ta question par contre */ Je ne sais pas si je suis très clair ni sur la bonne voie en fait, un petit coup de main ou une confirmation ne serait pas de refus. Quelqu'un avec qui je pourrais discuter de cela ? Parce que là je suis en train de mourir en poule. Merci.
|
|
« Dernière édition: 17 Avril 2015 à 16:27:07 par AntiChrist »
|
Journalisée
|
|
|
|
|
|