Le 28 mai 2019 à 16:00:16 Anon2805 a écrit :
Hello!
Il y en a qui ont reussi le Defie2?
Avec un buffer overflow, pour executer un shellcode dans la stack?
Si oui, avec ASLR activé ?
Ou je suis pas sur la bonne piste ?
Bonne piste, regarde du côté des techniques ROP ;)
Le 28 mai 2019 à 14:42:57 nobanipsvp a écrit :
Le 28 mai 2019 à 14:20:43 cduret a écrit :
Le 27 mai 2019 à 22:00:43 jahb-le-hut1 a écrit :
Le 27 mai 2019 à 21:13:58 NoBanIPSVP a écrit :
Le 27 mai 2019 à 21:10:29 jahb-le-hut1 a écrit :
> Le 27 mai 2019 à 21:05:14 NoBanIPSVP a écrit :
>Personne ne monte en compétence si tu donnes la réponse. C'est un arg. Le but c'est de chercher, pas de trouver
Mauvaise mentalité. Tout ceux sont sont bloqués reproduisent les solutions données pour les comprendre (cf ce topic), c'est là l'interet de ses épreuves.
On est bloqué quand on a cherché pendant une semaine sans rien trouver, pas au bout de 30 minutes.
+ il faut procédér par étapes. Un type qui reste bloqué devant un stupide LSB n'a aucune chance d'arriver à faire la suite (sans mépris hein, c'est juste factuel)Oui justement on lui donne la possibilité de faire le reste Jean-Elite.
Tu gagneras pas grand chose de plus qu'um stage alors calmos. De toute façon si les debutants ne peuvent pas aller plus loin qu'un lsb ils risquent pas de nous rattraper en suivant ta logique, ca coute rien d'aider tout le monde
Faire ca dans son coin c'est de la merdebig-up à jahb-le-hut1
NoBanIPSVP c'est à normal sup que t'as eu le melon comme ça où tu l'avais déjà avant ?La plèbe préfère les populistes et ceux qui leur font des promesses délirantes aux gens raisonnables, c'est bien connu
24% Rn et 22% LREM
Dabord il est à Ulm et ensuite il m'assimile au FN parce que j'aide les clés, on en tient un bon
Le 28 mai 2019 à 15:27:43 cduret a écrit :
Le 27 mai 2019 à 18:38:55 _jason_ a écrit :
Le 26 mai 2019 à 20:11:33 Eklips12345 a écrit :
up, j'arrive jsuis impressionné par le forumLe 26 mai 2019 à 19:55:02 Fabdulab a écrit :
Le 26 mai 2019 à 19:52:54 jahb-le-hut1 a écrit :
> Le 26 mai 2019 à 19:48:08 doritos75 a écrit :
>> Le 26 mai 2019 à 19:45:15 jahb-le-hut1 a écrit :
> >> Le 26 mai 2019 à 19:39:32 doritos75 a écrit :
> > >> Le 26 mai 2019 à 19:35:05 jahb-le-hut1 a écrit :
> > > >Google -> lsb-toolkit puis executer lsb-extract.py. Pour les params : RGB et bit 0.
> > > > Vous avez le bon binaire en 1 ligne. Ensuite il faut clean le binaire comme expliqué precedemment, je l'ai fait avec la commande awk.
> > > >
> > > > Finalement, xxd permet d'avoir un executable compressé. On le decompresse avec UPX (c'est indiqué dans le fichier bianaire a la fin).
> > >
> > > Quelqu'un a-t-il trouvé le mot de passe demandé par l'exécutable ?
> >
> > Kdo les clés à molette : DGSE{g456@g5112bgyfMnbVXw.llM}
>
> Merci @jahb-le-hut1, par quoi est-ce que tu es passé pour le retrouver ?
J'ai run le .exe avec un debuger pour voir ou etait testé le mot de passe caractere par caractere
J'ai essayé avec gdb et c'était impossible... T'as fait comment ?
comment a t'il fait? je retrouve rien non plus avec gdb ou autre
Le bin est un UPX, mais les occurences hexa "UPX" ont été simplement remplacées par "ADL".
Remplace par "UPX" et tu pourras l'unpack avec upx.exeTu pourras trouver l'addresse memoire avec strings des data comme "Bravo! ..." ou "mauvais mot de passe"
Ensuite avec GDB ca sera plus simple de debugger, il donne en argument ton mot de passe a une petite routine asm qui XOR chaque charactere avec un array de bytes planques dans l'exe pour le comparer avec ton mot de passe. Suffit de faire l'inverse, donc un XOR!
Une fois la routine ASM trouvée il est pas tres complique d'en comprendre la logique sans etre un crack en ASMConcernant le password dans l'archive, le truc c'est de voir qu'il teste la longueur de la chaine de caractère et que si le password candidat n'as pas la bonne longueur, il ne vas meme pas dans le block de test ! (attention le test avec un nombre négatif !)
apres tout devient + simple quand on voit qu'il teste le premier caractere avec une constante et apres il fait un xor avec le char precedent pour tester chaque digit du password.
En gros on va extraire le code "xor" de la section data et executer le code suivant :
const encrypted_password = [0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x.., 0x..] const start = 0x..; const make_pass = (array, start) => { const result = []; const n = array.length; let foo = start; for(let i=0;i<n;i++) { const v = array[i]; result.push(foo ^ v); foo = v; } return result; }; console.log(JSON.stringify(String.fromCharCode.apply(null, make_pass(encrypted_password, start))));
et de memoire, la premiere constante peut se boire avec de l'eau, des glaçons ou sec comme chez les belges
BAS, R, HAUT, L, Y, B : pour les vrais
Le 28 mai 2019 à 16:22:29 JeanKhull a écrit :
Le 28 mai 2019 à 16:00:16 Anon2805 a écrit :
Hello!
Il y en a qui ont reussi le Defie2?
Avec un buffer overflow, pour executer un shellcode dans la stack?
Si oui, avec ASLR activé ?
Ou je suis pas sur la bonne piste ?Bonne piste, regarde du côté des techniques ROP ;)
un pointeur à nous donner ?
http://repository.root-me.org/Exploitation%20-%20Système/Microsoft/EN%20-%20Stack%20Bug%20-%20Exploit%20writing%20tutorial%20part%2010%20Chaining%20DEP%20with%20ROP.pdf
Tourjours pas réussi ?
Apparemment ils sont allés loin pour leur défi vu que c'est toujours pas terminé
Le 31 mai 2019 à 13:37:35 blackapplex a écrit :
Apparemment ils sont allés loin pour leur défi vu que c'est toujours pas terminé
les péteux qui faisaient les beaux au début du topic "lolilol ils sont pas sérieux la dgse avec leur lien dans le code html tro simple xDDD", on ne les voit plus maintenant
Le 27 mai 2019 à 16:51:17 Bugsfunny0 a écrit :
Le 27 mai 2019 à 16:34:50 jahb-le-hut1 a écrit :
Le 27 mai 2019 à 16:14:24 Bugsfunny0 a écrit :
Je pensais qu'il fallait débugguer ou tracer le prog avec gdb pour pouvoir récupérer le .txt d'une manière ou d'une autre. chmod, scp,... Mais je ne connais pas du tout gdb et jemanque de temps pour me taper la doc. L'air de rien, il faut aussi que je bosse en parallèle...Peut etre que les agents de la DGSE sur ce topic peuvent nous obtenir des congés payés jusqu'à la fin du défi?
En voilà, une bonne idée. C'est super intéressant ceci dit mais chronophage. Malheureusement je vais devoir abandonner juste par manque de temps. Même si à un moment ou à un autre, j'aurais bloqué techniquement également.
Amusez vous bien à continuer, vous avez de la chance.
Ceux qui réussissent ce genre de défi c'est souvent des étudiants en derniere année ou des chomeurs pour la simple raison qu'ils ont la possibilité d'y passer tout leur temps libre.
Le 31 mai 2019 à 13:38:47 VLafforgue a écrit :
Le 31 mai 2019 à 13:37:35 blackapplex a écrit :
Apparemment ils sont allés loin pour leur défi vu que c'est toujours pas terminéles péteux qui faisaient les beaux au début du topic "lolilol ils sont pas sérieux la dgse avec leur lien dans le code html tro simple xDDD", on ne les voit plus maintenant
J'étais de ceux là parce que ça me fait encore beaucoup rire de voir la DGSE faire un ARG en 2019
Cela dit, faut admettre qu'ils ont mis le niveau d'après ce que j'ai suivi de loin. Je suis pas dans la crypto donc j'aurai pas pû tout déchiffrer, mais ça m'intéresse assez pour voir qu'ils ont probablement dû faire tourner les épreuves dans chaque service de traitement crypto qu'ils ont pour exploiter toutes les méthodes existantes.
Celui qui gagnera aura une bonne dose de mérite je pense.
Enfin plutôt CEUX qui gagneront, ça me semble trop vaste pour être cassable par une personne seule, ya trop de compétences transverses ou alors ya qu'une dizaine de personnes en France capable de tout casser.
Aie le défi2 il pique sévère, la difficulté est monté d'un coup, quelqu'un a trouvé un shellcode qui fonctionne ?
Je serais pas allé plus loin que l'image, mais du coup j'ai appris à trouver un zip dans une image en se basant sur son code hexa. Après ça devient difficile à comprendre. Tous les jours plus malin, merci les kheys ça me servira peut-être dans Black Watchmen
Le 31 mai 2019 à 13:59:56 Kappawaii a écrit :
Aie le défi2 il pique sévère, la difficulté est monté d'un coup, quelqu'un a trouvé un shellcode qui fonctionne ?
Pour moi c'est bien plus simple que tout ce qui tourne autour de la stégano.
pas la peine de s'appeler Bill Gates pour y arriver
Surtout que Bill Gates doit même pas arriver à trouver le pdf.
Le 31 mai 2019 à 13:59:56 Kappawaii a écrit :
Aie le défi2 il pique sévère, la difficulté est monté d'un coup, quelqu'un a trouvé un shellcode qui fonctionne ?
C'est quoi ton problème avec le shellcode exactement ? Si tu as réussi à le placer en mémoire et à l'exécuter, tu as fait le plus dur
Le 31 mai 2019 à 13:45:57 blackapplex a écrit :
Enfin plutôt CEUX qui gagneront, ça me semble trop vaste pour être cassable par une personne seule, ya trop de compétences transverses ou alors ya qu'une dizaine de personnes en France capable de tout casser.
Il y a rien à gagner. À la fin, tu as juste un message de félicitations avec un email pour envoyer ta candidature et un tag à mettre dans l'email.
Le niveau du challenge est pas incroyablement élevé: ceux qui font beaucoup de CTF ont fini super rapidement, exemple https://twitter.com/Geluchat/status/1131759098238779392 (c'est le début du message de fin)
C'est effectivement très simple comparé au challenge de l'ANSSI. Mais ça demande nécessairement d'avoir fait face à toutes ces situations par expérience.
Donc à part des hackers ou des challengers CTF, c'est quand même pas à la portée de tout le monde.
Pour ceux qui on réussi le defi2 l'ASLR était activée ?