pyth0n3 Posted December 12, 2011 Report Posted December 12, 2011 (edited) Acest challenge acopera diverse concepte de programmare , retelistica si steganografieUna dintre cele mai principale obiective este cautarea si exploatarea uneivulnerabilitati mai vechi dar foarte cunoscute in underground.Cel care obtine cheia finala va obtine si premiul care consta intrun fingerprintreader Kraun pe care il voi trimite castigatorului Fiecare pas va duce la un alt nivel care acopera un concept divers Challenge link:Game OverInfo:Server:Centos5Webserver:Apache21/tcp filtered ftp22/tcp filtered ssh80/tcp open http443/tcp open https2222/tcp filtered unknown31337/tcp filtered EliteWarn!Lammers will be ass f*ck*d hard and sp*rm*d insidePremiu final:Usb Fingerprint readerFeatures:* USB Fingerprint reader* Up to 10 sets fingerprint enrollment* Multi-Factor Authentication* Advanced Password Management* AIAC: Advanced image auto-calibration technology* Secure and Powerful Computer ProtectionFlubber : Challenge OwnerPyth0n3 : System Service configuration && Administration Credits goes also to gaka, Thank you for participation[EDIT] Daca aveti intrebari sunteti liberi sa le faceti. Edited December 17, 2011 by pyth0n3 Quote
pr00f Posted December 12, 2011 Report Posted December 12, 2011 Are vreo leg?tur? cu GIMP/Photoshop ? Sau semn?turile sunt doar din cauz? c? poza a trecut prin ele ? Quote
cifratorul Posted December 13, 2011 Report Posted December 13, 2011 Bravo celor ce au organizat acest concurs interesant! Daca aveam 4 maini dadeam noroc cu ei in acealsi timp sa-i felicit! Quote
PingLord Posted December 13, 2011 Report Posted December 13, 2011 Interesant ca exista ca si filtrat portul Elite,un vechi backdoor. Quote
adi003user Posted December 13, 2011 Report Posted December 13, 2011 nu am incercat nimic dar banuiesc ce e vorba de port knocking. nu? Quote
Flubber Posted December 13, 2011 Report Posted December 13, 2011 Are vreo leg?tur? cu GIMP/Photoshop ? Sau semn?turile sunt doar din cauz? c? poza a trecut prin ele ? Poza respectiva (de pe chal.html) reprezinta doar un indiciu. Doar daca nu cumva te referi la ... `domnisoara`? Iti va veni in ajutor mai tarziu =)Interesant ca exista ca si filtrat portul Elite,un vechi backdoor.Nu are legatura cu respectivul sau oricare alt backdoor.nu am incercat nimic dar banuiesc ce e vorba de port knocking. nu?Misterul ne inconjoara pe toti...Bravo celor ce au organizat acest concurs interesant! Daca aveam 4 maini dadeam noroc cu ei in acealsi timp sa-i felicit!Multumim!Statistici asupra progresului:[o] "Nivelul" 2 - Nimeni ajuns aici.Sometimes, somebody won't hear you the first time you knock, but that does not mean you should quit on knocking the second time hoping, somebody will open (something?) this time =] Quote
SticKyWoX Posted December 13, 2011 Report Posted December 13, 2011 O sa incerc si eu...Pare complicat...nu cred ca o sa reusesc nimic...Oricum,cum zicea un mare om: "The /source/ to all problems is the human kind" (Si-a murit de ciuma,da` asta-i partea a2-a...)Succes tuturor. Quote
em Posted December 14, 2011 Report Posted December 14, 2011 (edited) Eu sunt confuz. De?i îmi spui frumos c? o serie de comenzi sunt acceptate, tu m? dai afar? dup? ce dau una din comenzi (?i îmi spui c? e invalid?) De fapt e?ti r?u ?i m? dai afar? orice comand? a? da. Edited December 14, 2011 by em Quote
Flubber Posted December 14, 2011 Report Posted December 14, 2011 Eu sunt confuz. De?i îmi spui frumos c? o serie de comenzi sunt acceptate, tu m? dai afar? dup? ce dau una din comenzi (?i îmi spui c? e invalid?) De fapt e?ti r?u ?i m? dai afar? orice comand? a? da. Verifica PM.Adaugare: In caz ca intampinati probleme ca si in cazul lui em, ati putea sa scrieti clientul vostru in Python pentru a evita orice incompatibilitate sau eventual sa-mi trimiteti PM cu codul si problema. Quote
Flubber Posted December 14, 2011 Report Posted December 14, 2011 (edited) Fiindca i-am dat deja un hint lui em, il voi face public si aici:O sa stiti cand aveti nevoie de urmatorul snippet, sa-l adaptati/folositi/inspirati in functie de nevoile specifice:s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)s.connect((HOST, PORT))while 1:-- 8< -- snip -- 8< -- s.send(message) data = s.recv(1024) print '[Received] \n{\n\n' + data + '\n}\n' if data == '': message else: message[!] Remember!Server will go to sleep in aprox.: 2 days & 20 hours Edited December 14, 2011 by Flubber remaining time Quote
em Posted December 14, 2011 Report Posted December 14, 2011 Frumos challenge. Felicit?ri. O s? îmi mai bat capul ?i mâine. Quote
Flubber Posted December 16, 2011 Report Posted December 16, 2011 Datorita faptului ca a mai ramas o zi si nimeni nu a mai facut vreun progres in afara de em; asa cum a spus si adi003user in prima parte este vorba de Port Knocking si are legatura cu port-ul specificat de PingLord.Uneori raspunsurile cele mai simple duc la rezolvare. Quote
Hertz Posted December 16, 2011 Report Posted December 16, 2011 Stai asa, acum am vazut challengeul. Give me some time. Quote
pyth0n3 Posted December 16, 2011 Author Report Posted December 16, 2011 (edited) Pe data de 19.09.2011 am facut acest script , poate este de folos la careva.Daca nu ma insel in fotografie scrie knock, coincidenta scriptul se numeste myknock.py Edited December 16, 2011 by pyth0n3 Quote
em Posted December 17, 2011 Report Posted December 17, 2011 (edited) @pyth0n3Se poate oricum folosi utilitarul knock. Vine instalat cu Ubuntu. Eu in locul tau as lasa acest contest deschis daca nu mananca resurse. (dar fara premiu).Eu nu am deloc timp zilele astea. (Bine nu ma plang, nici nu mi-a venit nicio idee, doar cred ca ar trebui sa exploatez un buffer overflow in acel server. Dar am incercat cereri cu 1000 de caractere. Si serverul inca mergea).Later: Ar fi frumos daca si alti useri ar incerca sa continue de unde am ramas eu. Poate altii vin cu alte idei.. Edited December 17, 2011 by em Quote
Flubber Posted December 17, 2011 Report Posted December 17, 2011 @pyth0n3Se poate oricum folosi utilitarul knock. Vine instalat cu Ubuntu. Eu in locul tau as lasa acest contest deschis daca nu mananca resurse. (dar fara premiu).Eu nu am deloc timp zilele astea. (Bine nu ma plang, nici nu mi-a venit nicio idee, doar cred ca ar trebui sa exploatez un buffer overflow in acel server. Dar am incercat cereri cu 1000 de caractere. Si serverul inca mergea).Later: Ar fi frumos daca si alti useri ar incerca sa continue de unde am ramas eu. Poate altii vin cu alte idei..Incearca inca odata cererea respectiva si vezi ce iti returneaza server-ul in schimb; nu este expus la crash, fiindca apoi nu ar mai fi valabil celorlalti si nu ar fi corect, el simuleaza vulnerabilitatea. Quote
em Posted December 17, 2011 Report Posted December 17, 2011 (edited) Doamne, este incredibil cat de delasator sunt. MersiCa idee. Niciodata nu va ganditi la lucruri complicate. Intotdeauna solutia la fiecare task a fost fix in fata mea. Dar ma gandeam la lucruri mult prea complicate. Edited December 17, 2011 by em Quote
em Posted December 17, 2011 Report Posted December 17, 2011 Bun. Cand gasesc solutia este absolut evident pentru mine ca aia e? Quote
Flubber Posted December 17, 2011 Report Posted December 17, 2011 Bun. Cand gasesc solutia este absolut evident pentru mine ca aia e?Desigur, nu se va gasi asa usor (sper, altfel ar fi prea lame), iar cand o vei gasi, vei stii care este, cat timp nu te duci dupa porci zburatori si ramai pe calea cea buna.[!] Remember!Server will go to sleep in aprox.: 4 hours(sper ca pyth0n3 sa mai adauge timp eventual) Quote
Flubber Posted December 17, 2011 Report Posted December 17, 2011 Nu, doamnele te vor conduce catre cheie, unde una nu poate exista fara cealalta daca vrei sa o obtii. Hint: vezi numele pozelor, iar daca te intrebi 'care poze?', gaseste-o pe cea de-a doua asa cum spune si in nfo.txt. Quote
pyth0n3 Posted December 17, 2011 Author Report Posted December 17, 2011 (edited) Daca careva din voi pentru proprie experienta vrea sa continue deoarece crede ca a ajuns la un anumit nivel si stie despre ce e vorba sa imi spunaVoi face un switch pe un alt nod si voi lasa challenge-ul online alaturi de noul challenge pe care il pregatesc pe o alta perioada de timp , in mod divers sa terminat .Ce trebuia facut?Trebuia facut in asa fel incat portul 31337 sa devina open Cum?Port Knocking , tool? Nmap,Hping,Knockd,orice fel de script personalizat care trimite packete prin reteadupa care trebuia exploatat un clasic buffer overflow in aplicatia care rula pe portul 31337Note:O descriere in detaliu cu exemple practice vor avea doar cei interesati "in cum functioneaza" , nu exista video pentru ShowOFF sau pentru cei care vor sa exploateze un serviciu pentru a castiga un leu sau doar pentru faptul ca e cool sa faci asa ceva. Edited December 17, 2011 by pyth0n3 Quote
em Posted December 17, 2011 Report Posted December 17, 2011 Foarte frumos. Felicitari. Sunt tare curios cum treceam de femeia aia din padure. Am vazut ca e PNG, m-am gandit imediat la stenografie. M-am jucat cu hexdump o ora si tot nu am gasit.Arhiva nu era in imagine.Alta imagine NU CRED ca era in acea imagine.Am cautat acea imagine cu google images => Nu am gasit-o cu acelasi hash, deci sigur te-ai jucat tu in ea.Am incercat sa ma conectez la ftp cu alt/user pass, sa descarc documente care nu se vad din ls, nu am putut.Si cu photoshop...degeaba Quote
Flubber Posted December 17, 2011 Report Posted December 17, 2011 Felicitari celor ce au participat sper ca v-a placut challenge-ul. Cine doreste sa continue, PM mie sau lui pyth0n3 si anuntati-ne. Quote