Jump to content

Flubber

Active Members
  • Posts

    1765
  • Joined

  • Last visited

  • Days Won

    11

Posts posted by Flubber

  1. Imi poate spune cineva ce serviciu (care este server-ul FTP) ruleaza pe 21?

    Pe serverul acesta,din challenge?
    Cred ca am citit altundeva, banuiesc ca acesta nu are 21 deschis, decat 80? Adaugare:
    La ultima scanare pe ip ala am observat ca e doar 80 deschis asa ca ...
    Multumesc frumos pentru raspuns :-) Pe 80 am observat ca ruleaza Apache, mai este un script PHP, nu prea sunt multe de facut, decat analizarea pe partea Web; Front-end asupra Apache-ului,script-urilor.. Mult noroc! Cu siguranta nimeni nu o sa arunce 0-day Apache, haha!
  2. Intr-adevar sunt mai multe metode, as fi fost curios sa vad ce alte metode ar fi postat ceilalti, desi in vederea acestui nag banuiesc ca se aplica doar `plain stupid patching' cum ar spune si lena151, neavand in vedere inregistrarea programului. Deasemenea in Olly se pot folosi cautari dupa string-uri (search for -> all referenced strings) afisate in NAG, dar sunt sigur ca majoritatea stiu asta, numai ca in acest caz specific ar fi esuat, in afara de cuvantul "unregistered" (case sensitive + entire scope) si o cercetare mai buna.

    Nu am mai continuat in DeDe fiindca am vazut la ce adresa se initializa NAG-ul (TMySplash :: 550834) si ma asteptam sa dau de o rutina simpla cu niste jump-uri conditionale, dar cand mi-am dat seama ca nu acolo este luata decizia de a se arata sau nu, am incercat si alte variante. Foarte rau sa asumi si sa te astepti la ceva specific, haha.

    Am sa tin minte solutia ta, este foarte frumoasa, multumesc.

  3. Dupa cele spuse, pare valid doar daca Access Point-ul suporta metoda pentru PIN. Teoretic, in schimb, la un asemenea bruteforce (online), se genereaza mult trafic avand in vedere ca trebuie sa verifice daca acel PIN este corect si apoi sa il incerce pe urmatorul daca nu, verificand daca i s-a dat PSK-ul sau nu.

    Astept PoC-ul tau co4ie, iar daca se poate, pune si un listener (wireshark w/e) sa se vada in dump cat trafic este generat catre AP si daca reaver foloseste verificare la fiecare PIN incercat online, sau daca reuseste prin vreo metoda sa faca offline.

    Daca am gresit cu ceva (sunt doar teorii nu am testat ce am scris), corectati-ma.

  4. Ma chinui de cand ai postat sa inlatur acel NAG tampit. Am gasit rutinele pentru splash (si din olly si prin decompilare cu DeDe), insa ceea ce am observat este ca, string-urile pentru Standard,Advanced sau Service version inclusiv timpul trial, se stabilesc acolo (in rutinele respective), iar la o rutina deasupra acesteia, se stabileste poza aratata, insa NU se hotaraste daca sa se arate nag-ul sau nu, deasemenea cred ca tine de o valoare unde este procesata la rutina de la adresa: 46C7B0.

    Poti da vreun hint? Este cumva un call de la 550834? Nu am reusit decat sa inlatur ce tine de text (ASCII " ") si poza aceea stupida, in rest nu am gasit referinte catre o alta rutina ce hotaraste daca nag-ul apare sau nu (registered or not), in plus chiar daca este inregistrata (53AC32) tot apare, ceea ce inseamna ca se verifica de doua ori undeva folosindu-se de pointere (ce difera de la o verificare la alta).

    Ma tenteaza sa ma uit la tutorial (bineinteles, fara a mai spune apoi ca l-am rezolvat, cred ca este evident), dar incerc sa ma abtin.

    JUST GIVE ME SOMETHING, I'M GOING CRAZY HERE! Haha.

    Adaugare:

    Pentru About, inregistrarea (estetica) se stabileste la:


    0053AB5D . A1 F4535A00 MOV EAX,DWORD PTR DS:[[COLOR=#ff0000][B]5A53F4[/B][/COLOR]] [B][U]<--[/U][/B] [B][COLOR=red]Pointer-ul nostru mult iubit![/COLOR][/B]
    0053AB62 . 8038 00 CMP BYTE PTR DS:[EAX],0
    0053AB65 . 74 22 JE SHORT aTeksche.0053AB89

    De tinut minte ptr-ul (dw): 5A53F4

    Alta adaugare:

    Ei bine, am reusit sa inlatur NAG-ul, gasiti constantele catre pointer-ul descris mai sus si puneti BP pe toate rezultatele, restartati aplicatia in Ollydbg (CTRL + F2), iar treptat folosind RUN (F9) veti da de toate verificarile ce stabilesc daca aplicatia este inregistrata sau nu, de aici cred ca este evident ca la fiecare BP intalnit veti folosi Step over (F8), iar unde credeti ca este de cuviinta la vreun CALL "suspicios", Step into (F7).

    Acum este timpul sa puricam rutinele si sa vedem care este cea responsabila pentru NAG.

    Pentru cei ce folosesc TRACE sau ANIMATE OVER/INTO, daca rulati pe o masina virtuala va chinuiti degeaba, loader-ul pentru nt si dll-urile mi-au dat batai de cap, nici dupa 3 ore nu a reusit sa imi gaseasca vreun CALL pentru initializarea NAG-ului (asta pentru ca nu este vreunul, tin sa cred ca fiecare componenta a programului este initializata treptat la 46C7B0) fiind blocat intr-un loop.

    In caz ca doriti sa vedeti dump-ul la "decompilare" (este un sumar cu adresele api-urilor folosite, form-urilor initializate etc.), click aici.

    Pass la arhiva: rstcenter.com

    Have fun students.

    Si uite asa am revenit cu rezolvarea mea, un singur patch pentru a realiza crack-ul, inlatura nag-ul fara a inregistra aplicatia:


    Patches, item 0
    Address=00592404
    [I][...][/I]
    [COLOR=#ff0000][B]Old=CMP BYTE PTR DS:[EAX],0[/B][/COLOR] [U][B]-->[/B][/U] arata NAG
    [COLOR=#0000ff][B]New=CMP BYTE PTR DS:[EAX],1 [/B][/COLOR][U][B]-->[/B][/U] nu mai arata NAG (patch-ul propriu-zis)

  5. Firefox, which already boasts an outspoken stance against SOPA, and has already shown they are willing to stand by add-on developers who create circumvention extensions designed to go around measures currently employed by Homeland Security, has welcomed a new add-on, one that is designed to circumvent whatever SOPA website blacklists that are created, provided the bills become law.

    [...]

    Amuzant...

    We're sorry, but we can't find what you're looking for.
  6. Bun. Cand gasesc solutia este absolut evident pentru mine ca aia e?

    Desigur, nu se va gasi asa usor (sper, altfel ar fi prea lame), iar cand o vei gasi, vei stii care este, cat timp nu te duci dupa porci zburatori si ramai pe calea cea buna.

    [!] Remember!

    Server will go to sleep in aprox.: 4 hours

    (sper ca pyth0n3 sa mai adauge timp eventual)

  7. @pyth0n3

    Se poate oricum folosi utilitarul knock. Vine instalat cu Ubuntu. Eu in locul tau as lasa acest contest deschis daca nu mananca resurse. (dar fara premiu).

    Eu nu am deloc timp zilele astea. (Bine nu ma plang, nici nu mi-a venit nicio idee, doar cred ca ar trebui sa exploatez un buffer overflow in acel server. Dar am incercat cereri cu 1000 de caractere. Si serverul inca mergea).

    Later: Ar fi frumos daca si alti useri ar incerca sa continue de unde am ramas eu. Poate altii vin cu alte idei..

    Incearca inca odata cererea respectiva si vezi ce iti returneaza server-ul in schimb; nu este expus la crash, fiindca apoi nu ar mai fi valabil celorlalti si nu ar fi corect, el simuleaza vulnerabilitatea.

  8. M-am blocat cand se scade din AL cu 1 si se compara cu 9h, presupunand ca ar fi trebuit sa dau valoarea 10h si cand face sub sa nu execute jump-ul? (CMP PTR:DS[dracu de adresa],AL adica 9,9 -- if true don't jump), prima verificare am reusit (un tab) restul... dunno. Are de a face cu OR-urile executate pe EDX la adresele respective? 402030 etc.

  9. Fiindca i-am dat deja un hint lui em, il voi face public si aici:

    O sa stiti cand aveti nevoie de urmatorul snippet, sa-l adaptati/folositi/inspirati in functie de nevoile specifice:

    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    s.connect((HOST, PORT))
    while 1:
    -- 8< -- snip -- 8< --
    s.send(message)
    data = s.recv(1024)
    print '[Received] \n{\n\n' + data + '\n}\n'
    if data == '':
    message
    else:
    message

    [!] Remember!

    Server will go to sleep in aprox.: 2 days & 20 hours

  10. Eu sunt confuz. De?i îmi spui frumos c? o serie de comenzi sunt acceptate, tu m? dai afar? dup? ce dau una din comenzi (?i îmi spui c? e invalid?) :(

    De fapt e?ti r?u ?i m? dai afar? orice comand? a? da. :)

    Verifica PM.

    Adaugare: In caz ca intampinati probleme ca si in cazul lui em, ati putea sa scrieti clientul vostru in Python pentru a evita orice incompatibilitate sau eventual sa-mi trimiteti PM cu codul si problema.

  11. Are vreo leg?tur? cu GIMP/Photoshop ? Sau semn?turile sunt doar din cauz? c? poza a trecut prin ele ?

    Poza respectiva (de pe chal.html) reprezinta doar un indiciu. Doar daca nu cumva te referi la ... `domnisoara`? Iti va veni in ajutor mai tarziu =)

    Interesant ca exista ca si filtrat portul Elite,un vechi backdoor.

    Nu are legatura cu respectivul sau oricare alt backdoor.

    nu am incercat nimic dar banuiesc ce e vorba de port knocking. nu?

    Misterul ne inconjoara pe toti...

    Bravo celor ce au organizat acest concurs interesant! Daca aveam 4 maini dadeam noroc cu ei in acealsi timp sa-i felicit!

    Multumim!

    Statistici asupra progresului:

    [o] "Nivelul" 2 - Nimeni ajuns aici.

    Sometimes, somebody won't hear you the first time you knock, but that does not mean you should quit on knocking the second time hoping, somebody will open (something?) this time =]

  12. Author(s):


    Bert Hubert
    Netherlabs BV

    Thomas Graf (Section Author)
    Gregory Maxwell (Section Author)
    Remco van Mook (Section Author)
    Martijn van Oosterhout (Section Author)
    Paul B Schroeder (Section Author)
    Jasper Spaans (Section Author)
    Pedro Larroy (Section Author)

    Description: A very hands-on approach to iproute2, traffic shaping and a bit of netfilter.


    [B]Table of Contents[/B]

    1. Dedication
    2. Introduction

    2.1. Disclaimer & License
    2.2. Prior knowledge
    2.3. What Linux can do for you
    2.4. Housekeeping notes
    2.5. Access, CVS & submitting updates
    2.6. Mailing list
    2.7. Layout of this document

    3. Introduction to iproute2

    3.1. Why iproute2?
    3.2. iproute2 tour
    3.3. Prerequisites
    3.4. Exploring your current configuration

    3.4.1. ip shows us our links
    3.4.2. ip shows us our IP addresses
    3.4.3. ip shows us our routes

    3.5. ARP

    4. Rules - routing policy database

    4.1. Simple source policy routing
    4.2. Routing for multiple uplinks/providers

    4.2.1. Split access
    4.2.2. Load balancing

    5. GRE and other tunnels

    5.1. A few general remarks about tunnels:
    5.2. IP in IP tunneling
    5.3. GRE tunneling

    5.3.1. IPv4 Tunneling
    5.3.2. IPv6 Tunneling

    5.4. Userland tunnels

    6. IPv6 tunneling with Cisco and/or 6bone

    6.1. IPv6 Tunneling

    7. IPSEC: secure IP over the Internet

    7.1. Intro with Manual Keying
    7.2. Automatic keying

    7.2.1. Theory
    7.2.2. Example
    7.2.3. Automatic keying using X.509 certificates

    7.3. IPSEC tunnels
    7.4. Other IPSEC software
    7.5. IPSEC interoperation with other systems

    7.5.1. Windows
    7.5.2. Check Point VPN-1 NG

    8. Multicast routing
    9. Queueing Disciplines for Bandwidth Management

    9.1. Queues and Queueing Disciplines explained
    9.2. Simple, classless Queueing Disciplines

    9.2.1. pfifo_fast
    9.2.2. Token Bucket Filter
    9.2.3. Stochastic Fairness Queueing

    9.3. Advice for when to use which queue
    9.4. Terminology
    9.5. Classful Queueing Disciplines

    9.5.1. Flow within classful qdiscs & classes
    9.5.2. The qdisc family: roots, handles, siblings and parents
    9.5.3. The PRIO qdisc
    9.5.4. The famous CBQ qdisc
    9.5.5. Hierarchical Token Bucket

    9.6. Classifying packets with filters

    9.6.1. Some simple filtering examples
    9.6.2. All the filtering commands you will normally need

    9.7. The Intermediate queueing device (IMQ)

    9.7.1. Sample configuration

    10. Load sharing over multiple interfaces

    10.1. Caveats
    10.2. Other possibilities

    11. Netfilter & iproute - marking packets
    12. Advanced filters for (re-)classifying packets

    12.1. The u32 classifier

    12.1.1. U32 selector
    12.1.2. General selectors
    12.1.3. Specific selectors

    12.2. The route classifier
    12.3. Policing filters

    12.3.1. Ways to police
    12.3.2. Overlimit actions
    12.3.3. Examples

    12.4. Hashing filters for very fast massive filtering
    12.5. Filtering IPv6 Traffic

    12.5.1. How come that IPv6 tc filters do not work?
    12.5.2. Marking IPv6 packets using ip6tables
    12.5.3. Using the u32 selector to match IPv6 packet

    13. Kernel network parameters

    13.1. Reverse Path Filtering
    13.2. Obscure settings

    13.2.1. Generic ipv4
    13.2.2. Per device settings
    13.2.3. Neighbor policy
    13.2.4. Routing settings

    14. Advanced & less common queueing disciplines

    14.1. bfifo/pfifo

    14.1.1. Parameters & usage

    14.2. Clark-Shenker-Zhang algorithm (CSZ)
    14.3. DSMARK

    14.3.1. Introduction
    14.3.2. What is Dsmark related to?
    14.3.3. Differentiated Services guidelines
    14.3.4. Working with Dsmark
    14.3.5. How SCH_DSMARK works.
    14.3.6. TC_INDEX Filter

    14.4. Ingress qdisc

    14.4.1. Parameters & usage

    14.5. Random Early Detection (RED)
    14.6. Generic Random Early Detection
    14.7. VC/ATM emulation
    14.8. Weighted Round Robin (WRR)

    15. Cookbook

    15.1. Running multiple sites with different SLAs
    15.2. Protecting your host from SYN floods
    15.3. Rate limit ICMP to prevent dDoS
    15.4. Prioritizing interactive traffic
    15.5. Transparent web-caching using netfilter, iproute2, ipchains and squid

    15.5.1. Traffic flow diagram after implementation

    15.6. Circumventing Path MTU Discovery issues with per route MTU settings

    15.6.1. Solution

    15.7. Circumventing Path MTU Discovery issues with MSS Clamping (for ADSL, cable, PPPoE & PPtP users)
    15.8. The Ultimate Traffic Conditioner: Low Latency, Fast Up & Downloads

    15.8.1. Why it doesn't work well by default
    15.8.2. The actual script (CBQ)
    15.8.3. The actual script (HTB)

    15.9. Rate limiting a single host or netmask
    15.10. Example of a full nat solution with QoS

    15.10.1. Let's begin optimizing that scarce bandwidth
    15.10.2. Classifying packets
    15.10.3. Improving our setup
    15.10.4. Making all of the above start at boot

    16. Building bridges, and pseudo-bridges with Proxy ARP

    16.1. State of bridging and iptables
    16.2. Bridging and shaping
    16.3. Pseudo-bridges with Proxy-ARP

    16.3.1. ARP & Proxy-ARP
    16.3.2. Implementing it

    17. Dynamic routing - OSPF and BGP

    17.1. Setting up OSPF with Zebra

    17.1.1. Prerequisites
    17.1.2. Configuring Zebra
    17.1.3. Running Zebra

    17.2. Setting up BGP4 with Zebra

    17.2.1. Network Map (Example)
    17.2.2. Configuration (Example)
    17.2.3. Checking Configuration

    18. Other possibilities
    19. Further reading
    20. Acknowledgements

    Link: http://lartc.org/lartc.html

    Enjoy =)

    • Upvote 1
  13. Personalizare cli (acest exemplu functioneaza doar daca masina voastra suporta si are implementata "functia" TPUT), din

    [user@masina director] $ <YADA YADA YADA>

    in

    [[COLOR=#ff0000]TERM[/COLOR] [COLOR=#ff0000]bash[/COLOR](shell-ul preferat sau activ in momentul real):[COLOR=#696969]~[/COLOR](~ - working directory activ, full path)] $ (drepturile user-ului activ: $ pentru non-root; # pentru root>
    adica: [[COLOR=#ff0000]TERM[/COLOR] [COLOR=#ff0000]bash[/COLOR]:[COLOR=#696969]~[/COLOR]] $> <YADA YADA YADA>

    echo 'export PS1="[\[$(tput [B]setaf 1[/B])\][B]TERM[/B] [B]\s[/B]\[$(tput sgr 0)\]:\[$(tput [B]setaf 1.1[/B])\][B]\w[/B]\[$(tput [B]sgr 0[/B])\]] [B]\$[/B]> "' >> ~/.bashrc

    unde

    TERM - terminal prescurtat (puteti pune orice vreti sau sa-l stergeti)
    \s - shell-ul activ preferat (folositi chsh a.k.a. `change shell' daca preferati alt shell in afara de bash -- cat /etc/shells pentru a vedea lista de login shell-uri disponibile)
    \w - pwd a.k.a. `print working directory' - full path, daca doriti doar directorul in care sunteti activ, folositi W ; exemplu: 1. w - ~\Porn\Alicia Stone\Pedobear made me happy 2011\ unde 2. W: Pedobear made me happy 2011
    \$ - drepturile utilizatorului la momentul respectiv, in *NIX: $ - alte drepturi decat cele root; # - drepturi sau utilizatorul, root

    setaf 1 - rosu
    sgr 0 - reset to normal
    setaf 1.1 - pentru gri

    [!] Daca la executarea `sudo su' nu vi se schimba "indicatorul de acces" ($ in # si vice-versa) incercati aceasta metoda (la mine a functionat):

    Copiati urmatoarele linii de cod in ~/.bashrc (cel pentru user-ul vostru) si /root/.bashrc (cel pentru user-ul root)


    if [ $(id -u) -eq 0 ]; then
    export PS1="[\[$(tput setaf 1)\]TERM \s\[$(tput sgr 0)\]:\[$(tput setaf 1.1)\]\w\[$(tput sgr 0)\]] #> "
    else
    export PS1="[\[$(tput setaf 1)\]TERM \s\[$(tput sgr 0)\]:\[$(tput setaf 1.1)\]\w\[$(tput sgr 0)\]] $> "
    fi

    Aduceti schimbarile de rigoare pentru a modifica dupa placere.

    [!] In caz ca sunt probleme cand executati `ls' (nu va arata culorile specifice directoarelor, fisierelor etc.), adaugati alias-ul:

    alias ls="ls --color"

    sau

    alias ls="ls --color -a"

    daca doriti sa folositi `list all'; in ~/.bashrc sau ~/.bash_profile, depinde ce utilizati pentru alias-uri

    Iar mai simplu:

    sed -i '$ialias ls="ls --color"' ~/.bashrc
    ^ pentru list

    sed -i '$ialias ls="ls --color -a"' ~/.bashrc
    ^ pentru list all

    Mai multe la

    1] How to: Change / Setup bash custom prompt (PS1)

    2] BASH Shell change the color of my shell prompt under Linux or UNIX

    3] https://wiki.archlinux.org/index.php/Color_Bash_Prompt

    Cand nu vrem sa-l facem pe gdb sa taca mereu la fiecare folosire in legatura cu versiunea lui si licenta folosita, utilizam alias-ul:

    sed -i '$ialias gdb="gdb --quiet"' ~/.bashrc

  14. Fixed in 2.2.1:


    NoScript CHANGELOG

    [[B][COLOR=green]+[/COLOR][/B]] new feature, [[B][COLOR=red]x[/COLOR][/B]] bug fix, [-] removed feature, [=] repackaging or cosmetic change
    v [B]2.2.1[/B]
    ==========================================================================
    [COLOR=green][B]+[/B][/COLOR] [Locale] Updated he-il (thanks baryoni)
    [COLOR=red][B]x[/B][/COLOR] [ClearClick] Fixed incompatibility with the FoxTab add-on

    v [B]2.2.1rc2[/B]
    ==========================================================================
    [COLOR=green][B]+[/B][/COLOR] [XSS] Deeper decoding on sanitization (thanks .mario for reporting)

    v [B]2.2.1rc1[/B]
    ==========================================================================
    [COLOR=green][B]+[/B][/COLOR] [XSS] More accurate recursive decoding (thanks .mario for reporting)

    Adaugare: N-am vazut in raw-ul de pe pastebin ca s-a specificat, scuzati.

  15. 1. Trouvez les paires d'antonymes:

    courageux | passif

    gentil | desagreable

    genereux | lache

    calme | crispe

    amusant | avare

    tolerant | mechant

    souriant | nerveux

    actif | intolerant

    heureux | malheureux

    reel | irreel

    Din franceza mea de balta am completat:

    courageux -> lache

    gentil -> crispe

    genereux -> avare

    calme -> nerveux

    amusant -> mechant

    tolerant -> intolerant

    souriant -> desagreable

    actif -> passif

    heureux -> malheureux

    reel -> irreel

    2. Mettez les verbes entre parantheses au conditionnel present:

    J'(aimer) que mon amoureux soit Belier.

    Nos copains (souhaiter) ecrire au courriel astral.

    Tu (changer) ton opinion sur les Taureaux si tu en connaissait un.

    Michel (ecouter) le horoscope s'il avait le temps.

    Je (danser) toute la nuit.

    3. Traduceti frazele scrise de la exercitiul 2.

    A trebuit sa rescriu postul fiindca forum-ul inca se `plange' cand sunt folosite diacriticile, imi cer scuze ca nu pot pune caracterele cu accent, gen `e, a, etc.'

    Cine ma ajuta/corecteaza, ii raman dator cu o lada de bere.

    Multumesc frumos.

×
×
  • Create New...