Pour la deuxième année consécutive, NGSEC propose un petit "hacking contest" en dix épreuves. L'objectif est de contourner des systèmes d'authentification de serveur web.
A noter que l'édition 2002 est plus facile que la 2001.
Dans le même genre, mais dans des domaines plus généraux (cryptographie, stéganographie, www, mathématiques, ...), je vous suggère l'excellent Electrica Puzzle Challenge: http://www.caesum.com/game(...)
Attention, si vous commencez, vous avez de belles nuits blanches en perspectives ;)
Le chiffrement de binaire, c'est pour l'édition 2001 mais avec un peu de lecture et de méthode çà se fait sans trop de mal si je me souviens bien. La deuxième édition est plus abordable : elle est moins orientée programmation de buffer overflow...
Je trouvais que le n°1 était vraiment orienté buffer overflow et décompilation. Le dernier niveau était assez difficile quoique bien guidé.
Moi aussi, je me suis arraché les cheveux sur le premier niveau du 2 et ma femme m'a aidé en 2 mn. En fait, il n'y a aucune difficulté technique mais les gens tombent plus ou moins rapidement sur la soluce avec du c*l.
Il y a moyen de contourner facilement....
En gros, ils utilisent strcmp, ce serait bien de voir les parametres de strcmp, non ?
Bon, je veux pas trop aider, mais c'est dans les eaux
Bah moi je suis loin d'être un gourou :(
Après avoir passé le 1er facilement (qd mm), j'arrive au second et la bah je suis bloqué comme un c*n...
J'ai trouvé l'histoire du cookie mais je vois pas quoi mettre :(
Si si, apres le Credentials=
Tu as une super chaine qui commence en fait par user=, c'est juste tres legerement crypte (Si on peut appeler ca crypte)... Trouve juste l'algo... Meme a la main..
heu... je suis encore bloqué plus tôt que sa
après avoir passsé avec brio(hmmm..) les levels jusqu'au level 5, je bloque sur le login SQL, j'ai essayé des trucs avec l'union et tout mais je dois mal m'y prendre :(
j'ai essayé sa:
login='+UNION+select+'hashing_md5_de_mon_passwd'+--&password=mon_password
Mais doit y'avoir un truc que j'ai pas pigé ou alors le ' après $login dans la requête m'empêche de tout bien passé.
Je crois que je vais abandonner là, je me suis pris la tête avec pendant 2heures sans l'ombre d'une piste. Mon pentiumII en a marre de bosser comme un bourrin. Je pense qu'il y a un mot de passe crypté puis hashé. Si tu as l'ombre d'une solution, elle est la bien venue.
Je suppose qu'il ya peu de chance que qqun se rappelle de cette epreuve mais je m'y suis remis et vraiment pas moyen de la passer.
validate_carnival.php?login='+UNION+select+'cy9rzuyh03pk3k6djie09g'==+--&password=test
a priori c quasiment la bonne commande mais je vois vraiment pas où est l'erreur...
un petit indice pour me relancer serait le bienvenu...
En effet, c'est pas evident a trouver...
Du coup, j'ai refait un truc en python vite fait...
Un mot de passe est tombe (4 lettres), j'espere que l'autre va pas etre long...
Il y a aussi : http://www.slyfx.com(...) ... bien sympa et super faisable si on se motive bien (j'ai tout terminé et je suis meme 9ieme au classement :)
Ce qu iest cool avec ce genre de site c'est qu'on apprend vraiment pleins de choses :)
Comme ce thread a l'air dedie au moi aussi je connais des site sympa...
je vous conseille http://www.lameindustries.org/hybrid/(...)
Detail sympa: des vrai exploits a recuperer sur le vrai bugtaq... mais a utilise avec de faux scipts ...
J'attends toujours leurs problèmes au niveau 10 :/ ... pour avoir essayé et pas mal évolué sur les 2, je trouve que caesum est un poil plus difficile :)
Mais je suis entièrement d'accord avec toi, ca faisait longtemps que je n'avais pas autant appris dans le domaine. C'est fou les algos qu'on peut essayer quand on ne trouve pas la solution.
# Re: Un petit
Posté par Bruno (site web personnel) . Évalué à 6.
Attention, si vous commencez, vous avez de belles nuits blanches en perspectives ;)
# Re: Un petit
Posté par farib . Évalué à 1.
mais ca me saoûle de devoir m'enregister pour continuer, alors je m'arrete la :-)
[^] # Re: Un petit
Posté par phq . Évalué à 1.
[^] # Re: Un petit
Posté par farib . Évalué à 1.
[^] # Re: Un petit
Posté par jojo2002 . Évalué à 2.
[^] # Re: Un petit
Posté par Amand Tihon (site web personnel) . Évalué à 1.
Ben je viens de terminer les 10 levels du jeu n°1, mais j'arrive pas à passer le premier du n°2... Tu es sûr que c'est plus abordable ? :)
[^] # Re: Un petit
Posté par jojo2002 . Évalué à 1.
Moi aussi, je me suis arraché les cheveux sur le premier niveau du 2 et ma femme m'a aidé en 2 mn. En fait, il n'y a aucune difficulté technique mais les gens tombent plus ou moins rapidement sur la soluce avec du c*l.
[^] # Re: Un petit
Posté par Foxy (site web personnel) . Évalué à 1.
[^] # Re: Un petit
Posté par GrosBenny . Évalué à 1.
En gros, ils utilisent strcmp, ce serait bien de voir les parametres de strcmp, non ?
Bon, je veux pas trop aider, mais c'est dans les eaux
[^] # Re: Un petit
Posté par neerd . Évalué à 1.
Après avoir passé le 1er facilement (qd mm), j'arrive au second et la bah je suis bloqué comme un c*n...
J'ai trouvé l'histoire du cookie mais je vois pas quoi mettre :(
Chuis trop un boulet ....
[^] # Re: Un petit
Posté par GrosBenny . Évalué à 1.
Allez, un truc commencant par user=
[^] # Re: Un petit
Posté par neerd . Évalué à 1.
Mon cookie y'a pas de user= :(
Y'a un Credentials= ...
me suis je fais arnaquer le cookie?
[^] # Re: Un petit
Posté par GrosBenny . Évalué à 2.
Tu as une super chaine qui commence en fait par user=, c'est juste tres legerement crypte (Si on peut appeler ca crypte)... Trouve juste l'algo... Meme a la main..
[^] # Re: Un petit
Posté par neerd . Évalué à 1.
j'avais mm pas reconnu le %3D .....
Je vais faire le casting du 'boulet 2' je crois ..
Merci de ton aide monsieur :)
[^] # Re: Un petit
Posté par GrosBenny . Évalué à 1.
[^] # Re: Un petit
Posté par neerd . Évalué à 1.
après avoir passsé avec brio(hmmm..) les levels jusqu'au level 5, je bloque sur le login SQL, j'ai essayé des trucs avec l'union et tout mais je dois mal m'y prendre :(
j'ai essayé sa:
login='+UNION+select+'hashing_md5_de_mon_passwd'+--&password=mon_password
Mais doit y'avoir un truc que j'ai pas pigé ou alors le ' après $login dans la requête m'empêche de tout bien passé.
Enfin bon j'ai qd mm progressé :)
[^] # Re: Un petit
Posté par DPhil (site web personnel) . Évalué à 1.
[^] # Re: Un petit
Posté par neerd . Évalué à 1.
[^] # Re: Un petit
Posté par neerd . Évalué à 1.
[^] # Re: Un petit
Posté par DPhil (site web personnel) . Évalué à 1.
Une petite piste please ...
[^] # Re: Un petit
Posté par neerd . Évalué à 1.
c'est un gros coup de pouce sa :)
[^] # Re: Un petit
Posté par DPhil (site web personnel) . Évalué à 1.
[^] # Re: Un petit
Posté par neerd . Évalué à 1.
[^] # Re: Un petit
Posté par DPhil (site web personnel) . Évalué à 1.
[^] # Re: Un petit
Posté par neerd . Évalué à 1.
[^] # Re: Un petit
Posté par DPhil (site web personnel) . Évalué à 1.
[^] # Re: Un petit
Posté par tiresias . Évalué à 1.
[^] # Re: Un petit
Posté par jojo2002 . Évalué à 1.
[^] # Re: Un petit
Posté par GrosBenny . Évalué à 1.
A part que le gars est enrhume et aime bien dire qu'il y a du Hash, c'est trop subtil pour moi....
[^] # Re: Un petit
Posté par neerd . Évalué à 1.
Bon the last test now :)
[^] # Re: Un petit
Posté par GrosBenny . Évalué à 1.
J'arrive vraiment pas a capter le truc...
[^] # Re: Un petit
Posté par neerd . Évalué à 1.
....
Je sais c'est pas clair comme indice mais bon :)
[^] # Re: Un petit
Posté par kaliman . Évalué à 1.
validate_carnival.php?login='+UNION+select+'cy9rzuyh03pk3k6djie09g'==+--&password=test
a priori c quasiment la bonne commande mais je vois vraiment pas où est l'erreur...
un petit indice pour me relancer serait le bienvenu...
[^] # Re: Un petit
Posté par jojo2002 . Évalué à 1.
[^] # Re: Un petit
Posté par GrosBenny . Évalué à 1.
Du coup, j'ai refait un truc en python vite fait...
Un mot de passe est tombe (4 lettres), j'espere que l'autre va pas etre long...
Si ca peut aider quelqu'un :
http://bdien.free.fr/prog/python/misc/shatest.py(...)
[^] # Re: Un petit
Posté par neerd . Évalué à 1.
J'espere juste que sur mon K6-372 sa prendra pas 3 heures :(
[^] # Re: Un petit
Posté par DPhil (site web personnel) . Évalué à 1.
# Dans le meme genre
Posté par Maxime Ritter (site web personnel) . Évalué à 5.
[^] # Re: Dans le meme genre
Posté par Remi Cellier . Évalué à 4.
Ce qu iest cool avec ce genre de site c'est qu'on apprend vraiment pleins de choses :)
[^] # Re: Dans le meme genre
Posté par Guillaume ARTUS . Évalué à 2.
je vous conseille http://www.lameindustries.org/hybrid/(...)
Detail sympa: des vrai exploits a recuperer sur le vrai bugtaq... mais a utilise avec de faux scipts ...
[^] # Re: Dans le meme genre
Posté par Bruno (site web personnel) . Évalué à 2.
Mais je suis entièrement d'accord avec toi, ca faisait longtemps que je n'avais pas autant appris dans le domaine. C'est fou les algos qu'on peut essayer quand on ne trouve pas la solution.
[^] # Re: Dans le meme genre
Posté par Stéf . Évalué à 1.
mot de passe : ItIsSoEasy, mais le bouton n'envoi rien !!
c'est moi ?
[^] # Re: Dans le meme genre
Posté par Maxime Ritter (site web personnel) . Évalué à 1.
[^] # Re: Dans le meme genre
Posté par Stéf . Évalué à 1.
je me suis dit que c'était le plug-in mozilla beta1_version-alpha1 qui marchait pas :D
[^] # Re: Dans le meme genre
Posté par Bruno (site web personnel) . Évalué à 0.
[^] # Re: Dans le meme genre
Posté par DPhil (site web personnel) . Évalué à -1.
C'est pas beau de faire croire qu'on est plus balaise que ce qu'on est.
[^] # Re: Dans le meme genre
Posté par Bruno (site web personnel) . Évalué à 1.
[^] # Re: Dans le meme genre
Posté par DPhil (site web personnel) . Évalué à 0.
-1
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.