Réaliste

mardi 2 août 2011, 23:33  #1
Réaliste PyRat
1-vek
  • 21 posts

hello, depuis mon inscription, je suis content de voir que le site a considérablement évolué.

Félicitations, notamment pour les wargames (je n’ai réussi que le shell pour le moment) et les réalistes.

cependant, ce chall est trop simulé, et je suis triste de n’avoir qu’un seul message d’erreur ! Je me suis fait tout les fichiers qui pourrait me filer le pass de root, j’ai reproduit le index.php en local, avec la meme version de serveur web ( ;) merci le message d’erreur). Évidement chez moi je choppe le passe de tout mes users, et donc de root aussi (par différentes méthodes)

Etant donné qu’il est simulé, il n’y a qu’une seule solution attendue, mais avec une telle erreur, sur le net, normalement, on peut allez beaucoup plus loin....

tout ça pour demander un petit hint, vu que le message d’erreur est toujours le même, c’est limite du guessing ;)

je peux évidemment MP mes tests ....

mardi 2 août 2011, 23:47  #2
Réaliste PyRat
Armel
  • 28 posts

Salut kev-1,

Il y a un indice dans le code source qui te mettra sur la voie. Tu ne l’as peut-être pas vu.
(Je pense pas que ce soit un spoil que de dire ça :D)

mercredi 3 août 2011, 00:16  #3
Réaliste PyRat
1-vek
  • 21 posts

je me suis peut etre un peu enflammer a cause du message d’erreur qui m’a mis sur une voie...

je vais explorer toutes les pistes. merci

vendredi 5 août 2011, 01:44  #4
Réaliste PyRat
1-vek
  • 21 posts

bravo pour ce chall magnifique, j’ai effectivement été trop loin, j’ai exploré toutes les pistes alors que j’avais la solution depuis le debut..... En faisant un autre chall pour me detendre, ça m’a mis la puce a l’oreille et ça à fonctionné ici.

Je n’ai jamais utilisé cette faille en vrai, je vais me faire un tour du net pour verifier si ça fonctionne quelquepart...

dimanche 25 septembre 2011, 12:58  #5
Réaliste PyRat
Mainro
  • 13 posts

Bonjour à tous :), es ce que quelqu’un pourrait me donner un indice pour ce challenge sil vous plait :). J’obtiens les messages d’erreurs, j’essaye tous mais rien a faire je ne trouve pas :/.
Merci de votre aide et bonne journée :)

dimanche 25 septembre 2011, 14:24  #6
Réaliste PyRat
Armel
  • 28 posts

Salut,

Cherche un point d’entrée utilisateur, essaye de trouver quelle type de faille cette entrée peu implémenter et enfin comment l’exploiter.
Ici, comme je l’ai déjà dit, il y a un indice dans la source de la page.
Avec ça tu devrais te débrouiller.

N’hésite pas à tenter d’autres challenges, notamment les Web Serveur.

dimanche 25 septembre 2011, 14:54  #7
Réaliste PyRat
Mainro
  • 13 posts

Merci de ton aide :), mais si je comprend bien les erreurs qui apparaissent ne vont pas me servir ?

dimanche 25 septembre 2011, 15:01  #8
Réaliste PyRat
Armel
  • 28 posts

Elles peuvent t’aider à trouver le point d’entrée vulnérable.

dimanche 25 septembre 2011, 15:15  #9
Réaliste PyRat
Mainro
  • 13 posts

Je vais chercher alors :) merci. Bonne journée

mardi 29 novembre 2011, 09:59  #10
Réaliste PyRat
Adns
  • 6 posts

Bonjour,

Personnellement j’ai trouvé le point d’entrée mais l’indice ne mais pas plus que ca :s

mardi 29 novembre 2011, 10:09  #11
Réaliste PyRat
Enila
  • 13 posts

L’indice pourra t’aider si tu l’analyses bien, et tu pourras ainsi faire le lien avec la méthode qui existe pour exploiter cette faille ^^

EDIT : on peut pas trop en dire plus sans vraiment donner la réponse...

mercredi 25 janvier 2012, 13:31  #12
Réaliste PyRat
Xx-mister
  • 1 posts

Bonjour, tout d’abord bravo pour ce super site =)

Je galere sur cette épreuve ... j’ai trouver une xss mais qui n’aboutit apparement a rien =S

Bien a vous =)

vendredi 3 mai 2013, 23:38  #13
Réaliste PyRat
GuiRaimbault
  • 8 posts

Bonjour à tous,
Je vais essayer de décrire mon problème sans fuiter (trop) d’information.
Je suis dans le même cas que certain.
C’est à dire que j’ai trouvé le point d’entrée et j’ai trouvé comment l’exploiter (...)
Je peux donc (en théorie) afficher des choses dans la page (par exemple des images... ou autre ;))
Après de très nombreuses tentatives de nom de fichier (en guessing), je n’ai réussi à en trouver qu’un : ***(102)h**.php et qui malheureusement n’affiche rien.
J’ai également essayer de me servir de de Nikto pour trouver des dossiers / fichiers mais aucun résultat concluant.
Par conséquent, je souhaiterais avoir un petit coup de pouce car je suis bloqué. Je pense que ce qui est intéressant dans cet exercice c’est la façon d’exploiter la vulnérabilité trouvée. Ce qui est (je pense) fait. Je suis donc maintenant en train de passer mon temps à essayer de trouver un fichier.
Le mot de passe root qu’on doit trouvé se situe t’il dans un fichier affichable par le navigateur ou est-ce une valeur d’une variable d’un fichier ?
Merci de m’aider, j’espère ne pas avoir fuité trop d’information.
Si vous avez des questions pour vérifier la pertinence de mes découvertes en vue de m’aider, n’hésitez pas à me contacter.
Merci bien :)

samedi 4 mai 2013, 12:25  #14
Réaliste PyRat
Mainro
  • 13 posts

Salut GuiRaimbault :),
Tu as compris quelle genre de faille c’était, mais renseigne toi bien sur toutes les méthodes qui permettent de l’exploiter.

vendredi 13 juin 2014, 21:22  #15
Réaliste PyRat
5h@d0w
  • 6 posts

Hello,

Cela fait un moment que je bloque sur ce challenge et je pense que je dois passer à côté de quelque chose ...
A en croire les "ressources associées" il s’agit d’exploiter une LFI et j’en ai identifié une sur le site.
Pour l’indice à trouver dans le source, je pense avoir compris également.

Ensuite, comme GuiRaimbault je suis parvenu à inclure des images et 2 ou 3 bricoles et j’en suis rendu à essayer de trouver "au doigt mouillé" un fichier contenant le mdp root.

Est-ce qu’une âme charitable serait prête à m’aiguiller dans mes recherches (en MP) ?

samedi 14 juin 2014, 12:03  #16
Réaliste PyRat
JackBruce
  • 5 posts

bonjour j’ai trouvé le point d’entrée , j’ai reussi a lire le CS de la page index , c*****, j’ai obtenue un pass, user, db,
mais je bloque totalment, g besoin d’indice s.v.p,

mer6

Edit :xD hhhh, mon problème c’est "j’ai pas lu l’énoncé" g même pas tester le pass que g trouver
P.S : Chall valider

samedi 14 juin 2014, 16:56  #17
Réaliste PyRat
5h@d0w
  • 6 posts

Je suis arrivé avec un regard neuf aujourd’hui.
J’ai fini par voir ce que j’avais sous les yeux depuis le début ...

Chall validé !

Très sympa

lundi 17 novembre 2014, 17:55  #18
Réaliste PyRat
fl0at_0xff
  • 6 posts

Alors personnellement, j’ai pas mal galéré sur cette épreuve. Du coup je me suis attardé à faire certaines épreuves de web server puis j’ai passé 2h sur P0wned sans succès. Après avoir testé plein de truc d’exploitation de LFI sans succès, je suis revenu sur cette épreuve et tout m’a semblé facile. 5 min et hop j’avais le mot de passe.

C’est incroyable comme faille.

salutations

lundi 27 novembre 2017, 22:10  #19
Réaliste PyRat
bOin
  • 1 posts

Bonjour à tous.

Je suis novice et j’ai mis pas mal de temps à trouver l’évidence.
Ce challenge est vraiment bien plus simple que ce qu’on pourrait penser au premier abord.

Merci à son créateur.

Il y a une deuxième vulnérabilité, liée au message d’erreur, qui n’est pas l’objet de la validation du challenge mais qui est, elle aussi, évidente.
J’imagine que d’autres l’ont également trouvé mais je pense qu’elle mérite d’être mentionnée.

Alors à tous ceux qui, comme moi, débutent, je vous encourage à la chercher, et éventuellement à jouer avec.