Jump to content
pyth0n3

Old School Challenge [Game Over]

Recommended Posts

Posted (edited)

Acest challenge acopera diverse concepte de programmare , retelistica

si steganografie

Una dintre cele mai principale obiective este cautarea si exploatarea unei

vulnerabilitati mai vechi dar foarte cunoscute in underground.

Cel care obtine cheia finala va obtine si premiul care consta intrun fingerprint

reader Kraun pe care il voi trimite castigatorului

Fiecare pas va duce la un alt nivel care acopera un concept divers

Challenge link:

Game Over

Info:

Server:Centos5

Webserver:Apache

21/tcp filtered ftp

22/tcp filtered ssh

80/tcp open http

443/tcp open https

2222/tcp filtered unknown

31337/tcp filtered Elite

Warn!

Lammers will be ass f*ck*d hard and sp*rm*d inside

Premiu final:

Usb Fingerprint reader

Features:

* USB Fingerprint reader

* Up to 10 sets fingerprint enrollment

* Multi-Factor Authentication

* Advanced Password Management

* AIAC: Advanced image auto-calibration technology

* Secure and Powerful Computer Protection

Flubber : Challenge Owner

Pyth0n3 : System Service configuration && Administration

Credits goes also to gaka, Thank you for participation

[EDIT] Daca aveti intrebari sunteti liberi sa le faceti.

Edited by pyth0n3
Posted
Are vreo leg?tur? cu GIMP/Photoshop ? Sau semn?turile sunt doar din cauz? c? poza a trecut prin ele ?

Poza respectiva (de pe chal.html) reprezinta doar un indiciu. Doar daca nu cumva te referi la ... `domnisoara`? Iti va veni in ajutor mai tarziu =)

Interesant ca exista ca si filtrat portul Elite,un vechi backdoor.

Nu are legatura cu respectivul sau oricare alt backdoor.

nu am incercat nimic dar banuiesc ce e vorba de port knocking. nu?

Misterul ne inconjoara pe toti...

Bravo celor ce au organizat acest concurs interesant! Daca aveam 4 maini dadeam noroc cu ei in acealsi timp sa-i felicit!

Multumim!

Statistici asupra progresului:

[o] "Nivelul" 2 - Nimeni ajuns aici.

Sometimes, somebody won't hear you the first time you knock, but that does not mean you should quit on knocking the second time hoping, somebody will open (something?) this time =]

Posted

O sa incerc si eu...Pare complicat...nu cred ca o sa reusesc nimic...

Oricum,cum zicea un mare om: "The /source/ to all problems is the human kind" (Si-a murit de ciuma,da` asta-i partea a2-a...)

Succes tuturor.

Posted (edited)

Eu sunt confuz. De?i îmi spui frumos c? o serie de comenzi sunt acceptate, tu m? dai afar? dup? ce dau una din comenzi (?i îmi spui c? e invalid?) :(

De fapt e?ti r?u ?i m? dai afar? orice comand? a? da. :)

Edited by em
Posted
Eu sunt confuz. De?i îmi spui frumos c? o serie de comenzi sunt acceptate, tu m? dai afar? dup? ce dau una din comenzi (?i îmi spui c? e invalid?) :(

De fapt e?ti r?u ?i m? dai afar? orice comand? a? da. :)

Verifica PM.

Adaugare: In caz ca intampinati probleme ca si in cazul lui em, ati putea sa scrieti clientul vostru in Python pentru a evita orice incompatibilitate sau eventual sa-mi trimiteti PM cu codul si problema.

Posted (edited)

Fiindca i-am dat deja un hint lui em, il voi face public si aici:

O sa stiti cand aveti nevoie de urmatorul snippet, sa-l adaptati/folositi/inspirati in functie de nevoile specifice:

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((HOST, PORT))
while 1:
-- 8< -- snip -- 8< --
s.send(message)
data = s.recv(1024)
print '[Received] \n{\n\n' + data + '\n}\n'
if data == '':
message
else:
message

[!] Remember!

Server will go to sleep in aprox.: 2 days & 20 hours

Edited by Flubber
remaining time
Posted

Datorita faptului ca a mai ramas o zi si nimeni nu a mai facut vreun progres in afara de em; asa cum a spus si adi003user in prima parte este vorba de Port Knocking si are legatura cu port-ul specificat de PingLord.

Uneori raspunsurile cele mai simple duc la rezolvare.

Posted (edited)

Pe data de 19.09.2011 am facut acest script , poate este de folos la careva.

Daca nu ma insel in fotografie scrie knock, coincidenta scriptul se numeste myknock.py

Edited by pyth0n3
Posted (edited)

@pyth0n3

Se poate oricum folosi utilitarul knock. Vine instalat cu Ubuntu. Eu in locul tau as lasa acest contest deschis daca nu mananca resurse. (dar fara premiu).

Eu nu am deloc timp zilele astea. (Bine nu ma plang, nici nu mi-a venit nicio idee, doar cred ca ar trebui sa exploatez un buffer overflow in acel server. Dar am incercat cereri cu 1000 de caractere. Si serverul inca mergea).

Later: Ar fi frumos daca si alti useri ar incerca sa continue de unde am ramas eu. Poate altii vin cu alte idei..

Edited by em
Posted
@pyth0n3

Se poate oricum folosi utilitarul knock. Vine instalat cu Ubuntu. Eu in locul tau as lasa acest contest deschis daca nu mananca resurse. (dar fara premiu).

Eu nu am deloc timp zilele astea. (Bine nu ma plang, nici nu mi-a venit nicio idee, doar cred ca ar trebui sa exploatez un buffer overflow in acel server. Dar am incercat cereri cu 1000 de caractere. Si serverul inca mergea).

Later: Ar fi frumos daca si alti useri ar incerca sa continue de unde am ramas eu. Poate altii vin cu alte idei..

Incearca inca odata cererea respectiva si vezi ce iti returneaza server-ul in schimb; nu este expus la crash, fiindca apoi nu ar mai fi valabil celorlalti si nu ar fi corect, el simuleaza vulnerabilitatea.

Posted (edited)

Doamne, este incredibil cat de delasator sunt. Mersi

Ca idee. Niciodata nu va ganditi la lucruri complicate. Intotdeauna solutia la fiecare task a fost fix in fata mea. Dar ma gandeam la lucruri mult prea complicate.

Edited by em
Posted
Bun. Cand gasesc solutia este absolut evident pentru mine ca aia e?

Desigur, nu se va gasi asa usor (sper, altfel ar fi prea lame), iar cand o vei gasi, vei stii care este, cat timp nu te duci dupa porci zburatori si ramai pe calea cea buna.

[!] Remember!

Server will go to sleep in aprox.: 4 hours

(sper ca pyth0n3 sa mai adauge timp eventual)

Posted

Nu, doamnele te vor conduce catre cheie, unde una nu poate exista fara cealalta daca vrei sa o obtii. Hint: vezi numele pozelor, iar daca te intrebi 'care poze?', gaseste-o pe cea de-a doua asa cum spune si in nfo.txt.

Posted (edited)

Daca careva din voi pentru proprie experienta vrea sa continue deoarece crede ca a ajuns la un anumit nivel si stie despre ce e vorba sa imi spuna

Voi face un switch pe un alt nod si voi lasa challenge-ul online alaturi de noul challenge pe care il pregatesc pe o alta perioada de timp , in mod divers sa terminat .

Ce trebuia facut?

Trebuia facut in asa fel incat portul 31337 sa devina open

Cum?

Port Knocking , tool? Nmap,Hping,Knockd,orice fel de script personalizat care trimite packete prin retea

dupa care trebuia exploatat un clasic buffer overflow in aplicatia care rula pe portul 31337

Note:

O descriere in detaliu cu exemple practice vor avea doar cei interesati "in cum functioneaza" , nu exista video pentru ShowOFF sau pentru cei care vor sa exploateze un serviciu pentru a castiga un leu sau doar pentru faptul ca e cool sa faci asa ceva.

Edited by pyth0n3
Posted

Foarte frumos. Felicitari. Sunt tare curios cum treceam de femeia aia din padure. Am vazut ca e PNG, m-am gandit imediat la stenografie. M-am jucat cu hexdump o ora si tot nu am gasit.

Arhiva nu era in imagine.

Alta imagine NU CRED ca era in acea imagine.

Am cautat acea imagine cu google images => Nu am gasit-o cu acelasi hash, deci sigur te-ai jucat tu in ea.

Am incercat sa ma conectez la ftp cu alt/user pass, sa descarc documente care nu se vad din ls, nu am putut.

Si cu photoshop...degeaba

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...