logo Homepage
+  NewbieContest
|-+  Challenges» Aide Wargame» Wargame - Bof bof
Username:
Password:
Pages: 1 2 [3] 4
  Retourner à l'épreuve    Imprimer  
Auteur Fil de discussion: Wargame - Bof bof  (Lu 39035 fois)
philippe_
Profil challenge

Classement : 836/54282

Néophyte
*
Hors ligne Hors ligne
Messages: 22


Voir le profil WWW
« #30 le: 27 Juin 2014 à 07:01:52 »

Bonjour;

Quel est le soucis?

aucun fichier dans /etc/ n'est modifiable par un utilisateur non root;
les seuls fichiers executables par tous sont les répertoires (mais faut bien pouvoir les ouvrir i.e. exécuter).

À ta place, j'essaierai de péter un truc Si ça marche, c'est que c'est pas normal!

P
Journalisée
saelyx

Profil challenge

Classement : 337/54282

Membre Junior
**
Hors ligne Hors ligne
Messages: 57


Voir le profil WWW
« #31 le: 02 Juillet 2014 à 23:41:11 »

Y'a vraiment besoin d'un shellcode ?…
Journalisée

--
Gandalf_life
Profil challenge

Classement : 4570/54282

Néophyte
*
Hors ligne Hors ligne
Messages: 3


Voir le profil
« #32 le: 02 Juillet 2014 à 23:58:17 »

Le shellcode m'a l'air nécéssaire oui. Je suis encore dessus donc y'a peut etre d'autre solution ^^
Journalisée
saelyx

Profil challenge

Classement : 337/54282

Membre Junior
**
Hors ligne Hors ligne
Messages: 57


Voir le profil WWW
« #33 le: 03 Juillet 2014 à 01:15:37 »

Y'a aucun shellcode plaçable sans NOP … et puis un shellcode sans les octest filtrés, donc c'est une simulation, donc j'repose ma question, parceque c'est un peu du guessing sur une simu, real shellcode or not ?
Journalisée

--
philippe_
Profil challenge

Classement : 836/54282

Néophyte
*
Hors ligne Hors ligne
Messages: 22


Voir le profil WWW
« #34 le: 03 Juillet 2014 à 08:42:24 »

saelyx, on va pas te donner la réponse, non plus! Si tu penses y arriver avec un shellcode, vas-y, si ça marche, tant mieux, sinon, essaie sans ;

Le but de ces challenges est de se casser la tête, et d'apprendre à chercher. Ça serait dommage que quelqu'un spoile parce qu'un autre veut trouver et cherche pas assez.

Je précise que je n'ai pas encore trouvé comment valider cette épreuve
Journalisée
saelyx

Profil challenge

Classement : 337/54282

Membre Junior
**
Hors ligne Hors ligne
Messages: 57


Voir le profil WWW
« #35 le: 03 Juillet 2014 à 11:42:33 »

j'veux pas la solution, lol, mais un shellcode sans 0x89,0x90,0x99,0x80,0xc0,0xe1,0xb0,0x00 ça n'existe pas :-P

Auto-censure ? : modérez mes messages, si j'en dis trop :-P
Journalisée

--
gervaize
Profil challenge

Classement : 6562/54282

Néophyte
*
Hors ligne Hors ligne
Messages: 2


Voir le profil
« #36 le: 05 Juillet 2014 à 10:06:18 »

Bonjour à tous,

J'ai beaucoup réfléchi à ce challenge, et aussi beaucoup appris pour l'occasion.

J'arrive, dans gdb, à faire ce que je veux (sans, bien sûr, avoir les droits nécessaires).
Lorsque je lance la même commande en dehors de gdb, j'obtiens une erreur de segmentation, ce qui est frustrant si près du but.

Y a-t-il selon vous une bonne raison pour laquelle ma commande marche sous gdb mais pas à l'extérieur ?
Si je reformule : quelles différences y a-t-il entre un debuggage et une exécution "normale" (en dehors des droits), qui pourrait expliquer mon problème ?

Merci d'avance
Journalisée
htissiez
Profil challenge

Classement : 768/54282

Néophyte
*
Hors ligne Hors ligne
Messages: 29


Voir le profil
« #37 le: 06 Juillet 2014 à 01:59:05 »

Bonjour à tous,

J'ai beaucoup réfléchi à ce challenge, et aussi beaucoup appris pour l'occasion.

J'arrive, dans gdb, à faire ce que je veux (sans, bien sûr, avoir les droits nécessaires).
Lorsque je lance la même commande en dehors de gdb, j'obtiens une erreur de segmentation, ce qui est frustrant si près du but.

Y a-t-il selon vous une bonne raison pour laquelle ma commande marche sous gdb mais pas à l'extérieur ?
Si je reformule : quelles différences y a-t-il entre un debuggage et une exécution "normale" (en dehors des droits), qui pourrait expliquer mon problème ?

Merci d'avance

c'est possible que les adresses ne soient plus les même quand le bin est exécuté sans gdb, mais pourquoi ?

de toute façon on est pas obligé d'utilisé gdb hein?
Journalisée
pixis
Administrateur

Profil challenge

Classement : 16/54282

Membre Héroïque
*****
Hors ligne Hors ligne
Messages: 664


Voir le profil WWW
« #38 le: 07 Juillet 2014 à 02:21:10 »

Bonjour à tous,

J'ai beaucoup réfléchi à ce challenge, et aussi beaucoup appris pour l'occasion.

J'arrive, dans gdb, à faire ce que je veux (sans, bien sûr, avoir les droits nécessaires).
Lorsque je lance la même commande en dehors de gdb, j'obtiens une erreur de segmentation, ce qui est frustrant si près du but.

Y a-t-il selon vous une bonne raison pour laquelle ma commande marche sous gdb mais pas à l'extérieur ?
Si je reformule : quelles différences y a-t-il entre un debuggage et une exécution "normale" (en dehors des droits), qui pourrait expliquer mon problème ?

Merci d'avance

Bonjour, plusieurs raisons expliquent ces différences d'adresse.
Il faut savoir que l'OS charge les variables d'environnement et les paramètres du programme avant le début de la stack.
Or :
1. gdb utilise des variables d'environnement qui n'existent plus lorsque l'exécution est faite "normalement"
2. gdb appelle le programme via son chemin absolu /path/to/prog (stocké dans argv[0])

Ces deux points peuvent faire que le début de la stack n'est pas exactement au même endroit.
Je te laisse chercher pour trouver plus de détails, bien comprendre tout ça et palier à ce problème en évitant le guessing
 
Journalisée

Newbie Contest Staff :
Pixis
Statut :
Administrateur
Blog :
hackndo
gervaize
Profil challenge

Classement : 6562/54282

Néophyte
*
Hors ligne Hors ligne
Messages: 2


Voir le profil
« #39 le: 07 Juillet 2014 à 21:05:23 »

Effectivement, il y avait un décalage de 16 octets dans l'adresse de retour. Ca fonctionne à présent.
Merci à vous deux pour l'idée.
Journalisée
romaindu86

Profil challenge

Classement : 268/54282

Néophyte
*
Hors ligne Hors ligne
Messages: 34


Voir le profil
« #40 le: 23 Août 2014 à 11:33:17 »

Bonjour à tous,

De retour depuis peu, ma curiosité ce tourne vers cette nouvelle catégorie d'épreuves : wargame.

Je comprends bien le principe de cette épreuve, la faille est connu et à déjà été citée dans le forum inutile de répéter mais je bloc sur la détection du shellcode...
Un shellcode sans les caractères interdits je ne vois  vraiment pas...

La différence entre l'épreuve 1 et 2 semble  importante. Une épreuve intermédiaire de BOF simple ne serrait pas de trop.
Journalisée

Ce n’est pas parce qu'une épreuve est difficile qu’on n’ose pas la faire, c’est parce qu’on n’ose pas la faire qu’elle apparait difficile.
Gandalf_life
Profil challenge

Classement : 4570/54282

Néophyte
*
Hors ligne Hors ligne
Messages: 3


Voir le profil
« #41 le: 23 Août 2014 à 14:10:56 »

Il y a plusieurs solutions pour bypass la detection. Je peux pas trop t'en dire plus mais beaucoup de tuto en parle, les réponses peuvent se trouver ici http://www.exploit-db.com/papers/13147/ .
Indice : Hesitez pas a mettre tous les oeufs dans la meme omelette :p

Et je suis d'accord, une épreuve intermédiaire serait pas de refus. Entre la Wargame 1 et 2 y'a un pas de géant ;p
Journalisée
greglama
Profil challenge

Classement : 16716/54282

Néophyte
*
Hors ligne Hors ligne
Messages: 3


Voir le profil
« #42 le: 05 Juin 2016 à 22:02:50 »

Bonsoir,
Une attaque par bufferOverflow est elle envisageable ?
Ou bien vais-je chercher trop compliqué ?

cordialement
Journalisée
pixis
Administrateur

Profil challenge

Classement : 16/54282

Membre Héroïque
*****
Hors ligne Hors ligne
Messages: 664


Voir le profil WWW
« #43 le: 05 Juin 2016 à 23:12:06 »

Le titre de l'épreuve répond à ta question
Journalisée

Newbie Contest Staff :
Pixis
Statut :
Administrateur
Blog :
hackndo
roy_raider
Profil challenge

Classement : 1100/54282

Néophyte
*
Hors ligne Hors ligne
Messages: 11


Voir le profil
« #44 le: 29 Juin 2018 à 16:15:41 »

Je la trouve pas si bof bof que ça cette épreuve.
Comme d'autres le disent une épreuve intermédiaire serait pas de trop.
Sinon avec les tutaux de Pixis j'ai réussi l'exercice sans la sécurité, maintenant avec la sécurité je commence à ne plu voir de solution simple et je me demande si je vois pas trop compliqué.
J'ai essayé d'écrire autrement l'hexa mais du coup c'est pas interprété (ou je m'y prend mal);
Aski parait c'est compliqué car je trouve pas beaucoup de SC tout fait sur internet, surtout que j'ai pas très bien compris comment passer les élèments non-printable (mais c'est surement la solution);
Pour l'omelette je vois pas comment mettre les oeufs dans le frigo (mais c'est peut-être la solution aussi...);
Décaler les byte je pense avoir compris le principe mais c'est pareil je vois pas comment injecter ça ici.
Ou alors possibilité de passer le SC dans un autre argument... Mais ca laisse que argv[0]... hm hm hm

Bref je suis entrain de me demander si je vais pas apprendre à faire mon propre shellcode qui fera un simple cat sans non-printable. ^^'
Et quand vous parlez de simu je ne suis toujours pas tombé la dessus.
« Dernière édition: 29 Juin 2018 à 20:21:46 par roy_raider » Journalisée
Pages: 1 2 [3] 4
  Retourner à l'épreuve    Imprimer  
 
Aller à: