![](https://rstforums.com/forum/uploads/set_resources_17/84c1e40ea0e759e3f1505eb1788ddf3c_pattern.png)
Flubber
-
Posts
1765 -
Joined
-
Last visited
-
Days Won
11
Posts posted by Flubber
-
-
-
Top Cat:
http://www.imdb.com/title/tt1821680/
The Flowers of War:
http://www.imdb.com/title/tt1410063/
-
Intr-adevar sunt mai multe metode, as fi fost curios sa vad ce alte metode ar fi postat ceilalti, desi in vederea acestui nag banuiesc ca se aplica doar `plain stupid patching' cum ar spune si lena151, neavand in vedere inregistrarea programului. Deasemenea in Olly se pot folosi cautari dupa string-uri (search for -> all referenced strings) afisate in NAG, dar sunt sigur ca majoritatea stiu asta, numai ca in acest caz specific ar fi esuat, in afara de cuvantul "unregistered" (case sensitive + entire scope) si o cercetare mai buna.
Nu am mai continuat in DeDe fiindca am vazut la ce adresa se initializa NAG-ul (TMySplash :: 550834) si ma asteptam sa dau de o rutina simpla cu niste jump-uri conditionale, dar cand mi-am dat seama ca nu acolo este luata decizia de a se arata sau nu, am incercat si alte variante. Foarte rau sa asumi si sa te astepti la ceva specific, haha.
Am sa tin minte solutia ta, este foarte frumoasa, multumesc.
-
Dupa cele spuse, pare valid doar daca Access Point-ul suporta metoda pentru PIN. Teoretic, in schimb, la un asemenea bruteforce (online), se genereaza mult trafic avand in vedere ca trebuie sa verifice daca acel PIN este corect si apoi sa il incerce pe urmatorul daca nu, verificand daca i s-a dat PSK-ul sau nu.
Astept PoC-ul tau co4ie, iar daca se poate, pune si un listener (wireshark w/e) sa se vada in dump cat trafic este generat catre AP si daca reaver foloseste verificare la fiecare PIN incercat online, sau daca reuseste prin vreo metoda sa faca offline.
Daca am gresit cu ceva (sunt doar teorii nu am testat ce am scris), corectati-ma.
-
Ma chinui de cand ai postat sa inlatur acel NAG tampit. Am gasit rutinele pentru splash (si din olly si prin decompilare cu DeDe), insa ceea ce am observat este ca, string-urile pentru Standard,Advanced sau Service version inclusiv timpul trial, se stabilesc acolo (in rutinele respective), iar la o rutina deasupra acesteia, se stabileste poza aratata, insa NU se hotaraste daca sa se arate nag-ul sau nu, deasemenea cred ca tine de o valoare unde este procesata la rutina de la adresa: 46C7B0.
Poti da vreun hint? Este cumva un call de la 550834? Nu am reusit decat sa inlatur ce tine de text (ASCII " ") si poza aceea stupida, in rest nu am gasit referinte catre o alta rutina ce hotaraste daca nag-ul apare sau nu (registered or not), in plus chiar daca este inregistrata (53AC32) tot apare, ceea ce inseamna ca se verifica de doua ori undeva folosindu-se de pointere (ce difera de la o verificare la alta).
Ma tenteaza sa ma uit la tutorial (bineinteles, fara a mai spune apoi ca l-am rezolvat, cred ca este evident), dar incerc sa ma abtin.
JUST GIVE ME SOMETHING, I'M GOING CRAZY HERE! Haha.
Adaugare:
Pentru About, inregistrarea (estetica) se stabileste la:
0053AB5D . A1 F4535A00 MOV EAX,DWORD PTR DS:[[COLOR=#ff0000][B]5A53F4[/B][/COLOR]] [B][U]<--[/U][/B] [B][COLOR=red]Pointer-ul nostru mult iubit![/COLOR][/B]
0053AB62 . 8038 00 CMP BYTE PTR DS:[EAX],0
0053AB65 . 74 22 JE SHORT aTeksche.0053AB89De tinut minte ptr-ul (dw): 5A53F4
Alta adaugare:
Ei bine, am reusit sa inlatur NAG-ul, gasiti constantele catre pointer-ul descris mai sus si puneti BP pe toate rezultatele, restartati aplicatia in Ollydbg (CTRL + F2), iar treptat folosind RUN (F9) veti da de toate verificarile ce stabilesc daca aplicatia este inregistrata sau nu, de aici cred ca este evident ca la fiecare BP intalnit veti folosi Step over (F8), iar unde credeti ca este de cuviinta la vreun CALL "suspicios", Step into (F7).
Acum este timpul sa puricam rutinele si sa vedem care este cea responsabila pentru NAG.
Pentru cei ce folosesc TRACE sau ANIMATE OVER/INTO, daca rulati pe o masina virtuala va chinuiti degeaba, loader-ul pentru nt si dll-urile mi-au dat batai de cap, nici dupa 3 ore nu a reusit sa imi gaseasca vreun CALL pentru initializarea NAG-ului (asta pentru ca nu este vreunul, tin sa cred ca fiecare componenta a programului este initializata treptat la 46C7B0) fiind blocat intr-un loop.
In caz ca doriti sa vedeti dump-ul la "decompilare" (este un sumar cu adresele api-urilor folosite, form-urilor initializate etc.), click aici.
Pass la arhiva: rstcenter.com
Have fun students.
Si uite asa am revenit cu rezolvarea mea, un singur patch pentru a realiza crack-ul, inlatura nag-ul fara a inregistra aplicatia:
Patches, item 0
Address=00592404
[I][...][/I]
[COLOR=#ff0000][B]Old=CMP BYTE PTR DS:[EAX],0[/B][/COLOR] [U][B]-->[/B][/U] arata NAG
[COLOR=#0000ff][B]New=CMP BYTE PTR DS:[EAX],1 [/B][/COLOR][U][B]-->[/B][/U] nu mai arata NAG (patch-ul propriu-zis) -
Firefox, which already boasts an outspoken stance against SOPA, and has already shown they are willing to stand by add-on developers who create circumvention extensions designed to go around measures currently employed by Homeland Security, has welcomed a new add-on, one that is designed to circumvent whatever SOPA website blacklists that are created, provided the bills become law.
[...]
Amuzant...
We're sorry, but we can't find what you're looking for. -
Trebuie luata in calcul si banda de internet valabila, cu siguranta clientii nu or sa prefere 5 kb/s. Variante in legatura cu asta?
-
Felicitari celor ce au participat sper ca v-a placut challenge-ul. Cine doreste sa continue, PM mie sau lui pyth0n3 si anuntati-ne.
-
Nu, doamnele te vor conduce catre cheie, unde una nu poate exista fara cealalta daca vrei sa o obtii. Hint: vezi numele pozelor, iar daca te intrebi 'care poze?', gaseste-o pe cea de-a doua asa cum spune si in nfo.txt.
-
Bun. Cand gasesc solutia este absolut evident pentru mine ca aia e?
Desigur, nu se va gasi asa usor (sper, altfel ar fi prea lame), iar cand o vei gasi, vei stii care este, cat timp nu te duci dupa porci zburatori si ramai pe calea cea buna.
[!] Remember!
Server will go to sleep in aprox.: 4 hours
(sper ca pyth0n3 sa mai adauge timp eventual)
-
@pyth0n3
Se poate oricum folosi utilitarul knock. Vine instalat cu Ubuntu. Eu in locul tau as lasa acest contest deschis daca nu mananca resurse. (dar fara premiu).
Eu nu am deloc timp zilele astea. (Bine nu ma plang, nici nu mi-a venit nicio idee, doar cred ca ar trebui sa exploatez un buffer overflow in acel server. Dar am incercat cereri cu 1000 de caractere. Si serverul inca mergea).
Later: Ar fi frumos daca si alti useri ar incerca sa continue de unde am ramas eu. Poate altii vin cu alte idei..
Incearca inca odata cererea respectiva si vezi ce iti returneaza server-ul in schimb; nu este expus la crash, fiindca apoi nu ar mai fi valabil celorlalti si nu ar fi corect, el simuleaza vulnerabilitatea.
-
@cei care vor tutorial: tutorial
Unde nu se intelege, motivul este clar.
Daca apelati la metoda "crack" introduceti orice string mai mic de 9 caractere.
Acum are sens, multumesc.
Notitele lui A9N in Ollydbg, daca am gresit ceva, va rog sa ma corectati:
-
M-am blocat cand se scade din AL cu 1 si se compara cu 9h, presupunand ca ar fi trebuit sa dau valoarea 10h si cand face sub sa nu execute jump-ul? (CMP PTR:DS[dracu de adresa],AL adica 9,9 -- if true don't jump), prima verificare am reusit (un tab) restul... dunno. Are de a face cu OR-urile executate pe EDX la adresele respective? 402030 etc.
-
Sper ca acesta sa-mi mai invie din memorii si sa-mi aduca rabdarea inapoi si cheful pentru reverse. Multumim pentru challenge-uri! Foarte, foarte frumoase.
-
Datorita faptului ca a mai ramas o zi si nimeni nu a mai facut vreun progres in afara de em; asa cum a spus si adi003user in prima parte este vorba de Port Knocking si are legatura cu port-ul specificat de PingLord.
Uneori raspunsurile cele mai simple duc la rezolvare.
-
naspa + e prea easy
Fa un print screen si lumineaza-ne si pe noi cu un tutorial eventual, iar daca tu consideri ca este `prea easy', te invit sa rezolvi si restul de challenge-uri pe care sulea le-a organizat de-a lungul timpului (le gasesti pe forum).
-
Fiindca i-am dat deja un hint lui em, il voi face public si aici:
O sa stiti cand aveti nevoie de urmatorul snippet, sa-l adaptati/folositi/inspirati in functie de nevoile specifice:
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((HOST, PORT))
while 1:
-- 8< -- snip -- 8< --
s.send(message)
data = s.recv(1024)
print '[Received] \n{\n\n' + data + '\n}\n'
if data == '':
message
else:
message[!] Remember!
Server will go to sleep in aprox.: 2 days & 20 hours
-
Eu sunt confuz. De?i îmi spui frumos c? o serie de comenzi sunt acceptate, tu m? dai afar? dup? ce dau una din comenzi (?i îmi spui c? e invalid?)
De fapt e?ti r?u ?i m? dai afar? orice comand? a? da.
Verifica PM.
Adaugare: In caz ca intampinati probleme ca si in cazul lui em, ati putea sa scrieti clientul vostru in Python pentru a evita orice incompatibilitate sau eventual sa-mi trimiteti PM cu codul si problema.
-
Are vreo leg?tur? cu GIMP/Photoshop ? Sau semn?turile sunt doar din cauz? c? poza a trecut prin ele ?
Poza respectiva (de pe chal.html) reprezinta doar un indiciu. Doar daca nu cumva te referi la ... `domnisoara`? Iti va veni in ajutor mai tarziu =)
Interesant ca exista ca si filtrat portul Elite,un vechi backdoor.Nu are legatura cu respectivul sau oricare alt backdoor.
nu am incercat nimic dar banuiesc ce e vorba de port knocking. nu?Misterul ne inconjoara pe toti...
Bravo celor ce au organizat acest concurs interesant! Daca aveam 4 maini dadeam noroc cu ei in acealsi timp sa-i felicit!Multumim!
Statistici asupra progresului:
[o] "Nivelul" 2 - Nimeni ajuns aici.
Sometimes, somebody won't hear you the first time you knock, but that does not mean you should quit on knocking the second time hoping, somebody will open (something?) this time =]
-
Author(s):
Bert Hubert
Netherlabs BV
Thomas Graf (Section Author)
Gregory Maxwell (Section Author)
Remco van Mook (Section Author)
Martijn van Oosterhout (Section Author)
Paul B Schroeder (Section Author)
Jasper Spaans (Section Author)
Pedro Larroy (Section Author)Description: A very hands-on approach to iproute2, traffic shaping and a bit of netfilter.
[B]Table of Contents[/B]
1. Dedication
2. Introduction
2.1. Disclaimer & License
2.2. Prior knowledge
2.3. What Linux can do for you
2.4. Housekeeping notes
2.5. Access, CVS & submitting updates
2.6. Mailing list
2.7. Layout of this document
3. Introduction to iproute2
3.1. Why iproute2?
3.2. iproute2 tour
3.3. Prerequisites
3.4. Exploring your current configuration
3.4.1. ip shows us our links
3.4.2. ip shows us our IP addresses
3.4.3. ip shows us our routes
3.5. ARP
4. Rules - routing policy database
4.1. Simple source policy routing
4.2. Routing for multiple uplinks/providers
4.2.1. Split access
4.2.2. Load balancing
5. GRE and other tunnels
5.1. A few general remarks about tunnels:
5.2. IP in IP tunneling
5.3. GRE tunneling
5.3.1. IPv4 Tunneling
5.3.2. IPv6 Tunneling
5.4. Userland tunnels
6. IPv6 tunneling with Cisco and/or 6bone
6.1. IPv6 Tunneling
7. IPSEC: secure IP over the Internet
7.1. Intro with Manual Keying
7.2. Automatic keying
7.2.1. Theory
7.2.2. Example
7.2.3. Automatic keying using X.509 certificates
7.3. IPSEC tunnels
7.4. Other IPSEC software
7.5. IPSEC interoperation with other systems
7.5.1. Windows
7.5.2. Check Point VPN-1 NG
8. Multicast routing
9. Queueing Disciplines for Bandwidth Management
9.1. Queues and Queueing Disciplines explained
9.2. Simple, classless Queueing Disciplines
9.2.1. pfifo_fast
9.2.2. Token Bucket Filter
9.2.3. Stochastic Fairness Queueing
9.3. Advice for when to use which queue
9.4. Terminology
9.5. Classful Queueing Disciplines
9.5.1. Flow within classful qdiscs & classes
9.5.2. The qdisc family: roots, handles, siblings and parents
9.5.3. The PRIO qdisc
9.5.4. The famous CBQ qdisc
9.5.5. Hierarchical Token Bucket
9.6. Classifying packets with filters
9.6.1. Some simple filtering examples
9.6.2. All the filtering commands you will normally need
9.7. The Intermediate queueing device (IMQ)
9.7.1. Sample configuration
10. Load sharing over multiple interfaces
10.1. Caveats
10.2. Other possibilities
11. Netfilter & iproute - marking packets
12. Advanced filters for (re-)classifying packets
12.1. The u32 classifier
12.1.1. U32 selector
12.1.2. General selectors
12.1.3. Specific selectors
12.2. The route classifier
12.3. Policing filters
12.3.1. Ways to police
12.3.2. Overlimit actions
12.3.3. Examples
12.4. Hashing filters for very fast massive filtering
12.5. Filtering IPv6 Traffic
12.5.1. How come that IPv6 tc filters do not work?
12.5.2. Marking IPv6 packets using ip6tables
12.5.3. Using the u32 selector to match IPv6 packet
13. Kernel network parameters
13.1. Reverse Path Filtering
13.2. Obscure settings
13.2.1. Generic ipv4
13.2.2. Per device settings
13.2.3. Neighbor policy
13.2.4. Routing settings
14. Advanced & less common queueing disciplines
14.1. bfifo/pfifo
14.1.1. Parameters & usage
14.2. Clark-Shenker-Zhang algorithm (CSZ)
14.3. DSMARK
14.3.1. Introduction
14.3.2. What is Dsmark related to?
14.3.3. Differentiated Services guidelines
14.3.4. Working with Dsmark
14.3.5. How SCH_DSMARK works.
14.3.6. TC_INDEX Filter
14.4. Ingress qdisc
14.4.1. Parameters & usage
14.5. Random Early Detection (RED)
14.6. Generic Random Early Detection
14.7. VC/ATM emulation
14.8. Weighted Round Robin (WRR)
15. Cookbook
15.1. Running multiple sites with different SLAs
15.2. Protecting your host from SYN floods
15.3. Rate limit ICMP to prevent dDoS
15.4. Prioritizing interactive traffic
15.5. Transparent web-caching using netfilter, iproute2, ipchains and squid
15.5.1. Traffic flow diagram after implementation
15.6. Circumventing Path MTU Discovery issues with per route MTU settings
15.6.1. Solution
15.7. Circumventing Path MTU Discovery issues with MSS Clamping (for ADSL, cable, PPPoE & PPtP users)
15.8. The Ultimate Traffic Conditioner: Low Latency, Fast Up & Downloads
15.8.1. Why it doesn't work well by default
15.8.2. The actual script (CBQ)
15.8.3. The actual script (HTB)
15.9. Rate limiting a single host or netmask
15.10. Example of a full nat solution with QoS
15.10.1. Let's begin optimizing that scarce bandwidth
15.10.2. Classifying packets
15.10.3. Improving our setup
15.10.4. Making all of the above start at boot
16. Building bridges, and pseudo-bridges with Proxy ARP
16.1. State of bridging and iptables
16.2. Bridging and shaping
16.3. Pseudo-bridges with Proxy-ARP
16.3.1. ARP & Proxy-ARP
16.3.2. Implementing it
17. Dynamic routing - OSPF and BGP
17.1. Setting up OSPF with Zebra
17.1.1. Prerequisites
17.1.2. Configuring Zebra
17.1.3. Running Zebra
17.2. Setting up BGP4 with Zebra
17.2.1. Network Map (Example)
17.2.2. Configuration (Example)
17.2.3. Checking Configuration
18. Other possibilities
19. Further reading
20. AcknowledgementsLink: http://lartc.org/lartc.html
Enjoy =)
-
1
-
-
Personalizare cli (acest exemplu functioneaza doar daca masina voastra suporta si are implementata "functia" TPUT), din
[user@masina director] $ <YADA YADA YADA>
in
[[COLOR=#ff0000]TERM[/COLOR] [COLOR=#ff0000]bash[/COLOR](shell-ul preferat sau activ in momentul real):[COLOR=#696969]~[/COLOR](~ - working directory activ, full path)] $ (drepturile user-ului activ: $ pentru non-root; # pentru root>
adica: [[COLOR=#ff0000]TERM[/COLOR] [COLOR=#ff0000]bash[/COLOR]:[COLOR=#696969]~[/COLOR]] $> <YADA YADA YADA>echo 'export PS1="[\[$(tput [B]setaf 1[/B])\][B]TERM[/B] [B]\s[/B]\[$(tput sgr 0)\]:\[$(tput [B]setaf 1.1[/B])\][B]\w[/B]\[$(tput [B]sgr 0[/B])\]] [B]\$[/B]> "' >> ~/.bashrc
unde
TERM - terminal prescurtat (puteti pune orice vreti sau sa-l stergeti)
\s - shell-ul activ preferat (folositi chsh a.k.a. `change shell' daca preferati alt shell in afara de bash -- cat /etc/shells pentru a vedea lista de login shell-uri disponibile)
\w - pwd a.k.a. `print working directory' - full path, daca doriti doar directorul in care sunteti activ, folositi W ; exemplu: 1. w - ~\Porn\Alicia Stone\Pedobear made me happy 2011\ unde 2. W: Pedobear made me happy 2011
\$ - drepturile utilizatorului la momentul respectiv, in *NIX: $ - alte drepturi decat cele root; # - drepturi sau utilizatorul, root
setaf 1 - rosu
sgr 0 - reset to normal
setaf 1.1 - pentru gri[!] Daca la executarea `sudo su' nu vi se schimba "indicatorul de acces" ($ in # si vice-versa) incercati aceasta metoda (la mine a functionat):
Copiati urmatoarele linii de cod in ~/.bashrc (cel pentru user-ul vostru) si /root/.bashrc (cel pentru user-ul root)
if [ $(id -u) -eq 0 ]; then
export PS1="[\[$(tput setaf 1)\]TERM \s\[$(tput sgr 0)\]:\[$(tput setaf 1.1)\]\w\[$(tput sgr 0)\]] #> "
else
export PS1="[\[$(tput setaf 1)\]TERM \s\[$(tput sgr 0)\]:\[$(tput setaf 1.1)\]\w\[$(tput sgr 0)\]] $> "
fiAduceti schimbarile de rigoare pentru a modifica dupa placere.
[!] In caz ca sunt probleme cand executati `ls' (nu va arata culorile specifice directoarelor, fisierelor etc.), adaugati alias-ul:
alias ls="ls --color"
sau
alias ls="ls --color -a"
daca doriti sa folositi `list all'; in ~/.bashrc sau ~/.bash_profile, depinde ce utilizati pentru alias-uri
Iar mai simplu:
sed -i '$ialias ls="ls --color"' ~/.bashrc
^ pentru list
sed -i '$ialias ls="ls --color -a"' ~/.bashrc
^ pentru list allMai multe la
1] How to: Change / Setup bash custom prompt (PS1)
2] BASH Shell change the color of my shell prompt under Linux or UNIX
3] https://wiki.archlinux.org/index.php/Color_Bash_Prompt
Cand nu vrem sa-l facem pe gdb sa taca mereu la fiecare folosire in legatura cu versiunea lui si licenta folosita, utilizam alias-ul:
sed -i '$ialias gdb="gdb --quiet"' ~/.bashrc
-
-
Fixed in 2.2.1:
NoScript CHANGELOG
[[B][COLOR=green]+[/COLOR][/B]] new feature, [[B][COLOR=red]x[/COLOR][/B]] bug fix, [-] removed feature, [=] repackaging or cosmetic change
v [B]2.2.1[/B]
==========================================================================
[COLOR=green][B]+[/B][/COLOR] [Locale] Updated he-il (thanks baryoni)
[COLOR=red][B]x[/B][/COLOR] [ClearClick] Fixed incompatibility with the FoxTab add-on
v [B]2.2.1rc2[/B]
==========================================================================
[COLOR=green][B]+[/B][/COLOR] [XSS] Deeper decoding on sanitization (thanks .mario for reporting)
v [B]2.2.1rc1[/B]
==========================================================================
[COLOR=green][B]+[/B][/COLOR] [XSS] More accurate recursive decoding (thanks .mario for reporting)Adaugare: N-am vazut in raw-ul de pe pastebin ca s-a specificat, scuzati.
-
1. Trouvez les paires d'antonymes:
courageux | passif
gentil | desagreable
genereux | lache
calme | crispe
amusant | avare
tolerant | mechant
souriant | nerveux
actif | intolerant
heureux | malheureux
reel | irreel
Din franceza mea de balta am completat:
courageux -> lache
gentil -> crispe
genereux -> avare
calme -> nerveux
amusant -> mechant
tolerant -> intolerant
souriant -> desagreable
actif -> passif
heureux -> malheureux
reel -> irreel
2. Mettez les verbes entre parantheses au conditionnel present:
J'(aimer) que mon amoureux soit Belier.
Nos copains (souhaiter) ecrire au courriel astral.
Tu (changer) ton opinion sur les Taureaux si tu en connaissait un.
Michel (ecouter) le horoscope s'il avait le temps.
Je (danser) toute la nuit.
3. Traduceti frazele scrise de la exercitiul 2.
A trebuit sa rescriu postul fiindca forum-ul inca se `plange' cand sunt folosite diacriticile, imi cer scuze ca nu pot pune caracterele cu accent, gen `e, a, etc.'
Cine ma ajuta/corecteaza, ii raman dator cu o lada de bere.
Multumesc frumos.
OS exploiting and DDOS
in Challenges (CTF)
Posted
Imi poate spune cineva ce serviciu (care este server-ul FTP) ruleaza pe 21?
Cred ca am citit altundeva, banuiesc ca acesta nu are 21 deschis, decat 80? Adaugare: Multumesc frumos pentru raspuns