Réaliste

mercredi 18 septembre 2013, 16:15  #1
Réaliste : Marabout
lucianot54
  • 9 posts

Bonjour,

J’ai une question sur cette épreuve, je ne sais pas trop comment la poser, pour ne pas spoiler. Si j’ai bien compris, il faut deviner le MD5 ? Je ne vois pas comment faire autrement. Mon problème c’est la magnifique fonction pour générer le salt. Je dois faire un bruteforce dessus ?

Cordialement

mercredi 18 septembre 2013, 16:30  #2
Réaliste : Marabout
Celtic
  • 14 posts

Regarde de plus prêt tu as du raté un élément important. Ouvre bien les yeux tu n’est pas loin de la réponse.

mercredi 18 septembre 2013, 17:47  #3
Réaliste : Marabout
m_101
  • 43 posts

Les ressources te donnes une bonne piste déjà ;).

Concernant le MD5, tu n’es pas obligés de le casser mais ça peut se résoudre par cette méthode là ^^.

Au passage, j’attends toujours de voir ma solution validée et affichée x).

mercredi 18 septembre 2013, 22:40  #4
Réaliste : Marabout
lucianot54
  • 9 posts

Ok je viens de voir mon erreur. J’avais oublié la beauté du PHP !

Merci pour vos conseils.

@m_101 Je vois de quelle ressource tu veux parler maintenant :)

jeudi 19 septembre 2013, 07:48  #5
Réaliste : Marabout
m_101
  • 43 posts

"beauté du PHP", faut pas pousser non plus lol.

De rien pour les ressources et les conseils :).

jeudi 19 septembre 2013, 14:14  #6
Réaliste : Marabout
lucianot54
  • 9 posts

C’était pour la blague :)

jeudi 19 septembre 2013, 20:58  #7
Réaliste : Marabout
m_101
  • 43 posts

Bon, ma solution n’a pas été retenue :(.
Car ils considèrent que j’ai exploité une vulnérabilitée du challenge qui n’était pas prévue lol.

Dommage, je récupérais l’entiereté de la base de données du challenge en fait :).
Bypass de filtre preg_replace() ^^.
Snif, plus accès à la bdd entière du challenge (ça a été corrigée) :p.

jeudi 19 septembre 2013, 21:06  #8
Réaliste : Marabout
m31z0nyx
  • 394 posts

... et comme tu l’avais prévu c’était même déjà corrigé quand on a lu ta solution ;D
mais c’était bien vu !

jeudi 19 septembre 2013, 23:11  #9
Réaliste : Marabout
m_101
  • 43 posts

haha oui ^^.
Merci :). Ca m’a évité de coder le tool qu’il faut normalement pour résoudre ce challenge, bah oui, j’avais la flemme :p. On est pas "informaticiens" pour rien haha.

lundi 23 septembre 2013, 21:00  #10
Réaliste : Marabout
lucianot54
  • 9 posts

Par contre je veux bien ton astuce pour ça m_101 :)

mardi 24 septembre 2013, 01:15  #11
Réaliste : Marabout
m_101
  • 43 posts

Rien de folichon.
C’était une vulnérabilité sur le filtre. Le filtre remplaçait ’sqlite’ par ’’ avec un preg_replace().
Donc un simple sqsqlitelite a suffit à bypass le filtre et utiliser la LFI pour inclure la BDD ;).
Bref, plus utilisable donc je spoil rien ^^.

jeudi 26 septembre 2013, 11:38  #12
Réaliste : Marabout
Waro
  • 25 posts

Bonjour.

j’en suis au même point que Lucianot54. ( je crois ).

je vois bien comment est généré le MD5 mais je ne vois pas comment le bypasser.

il faut s’orienter vers l’injection dans les BDI Perl ?

jeudi 26 septembre 2013, 21:12  #13
Réaliste : Marabout
m_101
  • 43 posts

Relis le code attentivement.
Ca te sauteras aux yeux ;).

jeudi 26 septembre 2013, 23:29  #14
Réaliste : Marabout
Waro
  • 25 posts

j’ai beau relire.

il faut que j’arrive à exploiter une des fonctions sachant que les Sqli ne passeront pas.

jeudi 26 septembre 2013, 23:41  #15
Réaliste : Marabout
Waro
  • 25 posts

m_101 : plus haut, tu parles d’outil à coder pour passer le challenge.

vu les fonctions appelées pour la génération du Hash, je vois pas comment je pourrais trouver le bon timing.

vendredi 27 septembre 2013, 02:42  #16
Réaliste : Marabout
m_101
  • 43 posts

Waro974, relis bien le code.
Je dirais pas plus.

Tous le nécessaire a déjà été dit pour ce challenge ^^.

Bon courage.

vendredi 27 septembre 2013, 16:20  #17
Réaliste : Marabout
Waro
  • 25 posts

c’est plus du courage qu’il faut, mais de l’abnégation :)

je pourrais réciter par coeur la routine du salt et du hash... le cerveau fait pfffiou..

lundi 30 septembre 2013, 16:18  #18
Réaliste : Marabout
Waro
  • 25 posts

m_101 : tu avais raison.

il faut lire le code attentivement.

et bien regarder toutes les ressources fournies avec ce challenge.

Merci.

lundi 30 septembre 2013, 22:02  #19
Réaliste : Marabout
m_101
  • 43 posts

Bah voilà ! Super ! :)

De rien.

Cheers,

m_101

jeudi 26 décembre 2013, 10:34  #20
Réaliste : Marabout
b0z
b0z
  • 16 posts

Je dois zapper qqchose, j’ai trouvé la LFI mais je ne trouve aucun fichier intéressant à inclure...
Faut y aller au guessing pour la bonne inclusion ou c’est juste logique ?

jeudi 26 décembre 2013, 12:55  #21
Réaliste : Marabout
Hypnoze
  • 6 posts

Y’a pas de guessing pour la première partie, juste comprendre le fonctionnement de la vuln et l’exploiter correctement.

mardi 6 octobre 2015, 13:26  #22
Réaliste : Marabout
Ha Anh
  • 1 posts

I saw a comparison and try to pass it by another type, but it doesn’t work. Could u suggest me something ?

vendredi 16 octobre 2015, 19:27  #23
Réaliste : Marabout
freekill
  • 4 posts

Salut salut,
J’ai bien récupéré le mot de passe admin mais je n’ai pas de section de gestion de site est-ce normal ?
J’ai peut être sauté quelque chose ?

Help pls =)

vendredi 16 octobre 2015, 19:35  #24
Réaliste : Marabout
freekill
  • 4 posts

Au temps pour moi c’est validé =)

samedi 25 février 2017, 13:01  #25
Réaliste : Marabout
Ali@s
  • 7 posts

Bonjour les challengers,

En tentant d’exploiter la faille, je tombe sur un Fatal error : Call to a member function prepare() on a non-object in /challenge/realiste/ch14/ on line 16

Est-ce normal ?
Merci d’avance,

@EDIT : Ce comportement est normal. C’est juste une erreur technique due à une mauvaise utilisation.

lundi 29 mai 2017, 19:43  #26
Réaliste : Marabout
hilarex
  • 6 posts

Bonjour,
j’ai bien compris le code source, mais je pense que je fais fausse route : est-ce qu’il faut créer une collision sur le token ?

@EDIT : je suis parti trop loin, autant pour moi

samedi 16 décembre 2017, 14:13  #27
Réaliste : Marabout
ismach
  • 2 posts

Bonjour a tous,
la boucle ne fonctionne pas est ce just pour moi ou il y a un pb dans ce challenge ?

samedi 16 décembre 2017, 17:47  #28
Réaliste : Marabout
Defte
  • 65 posts

C’est que tu as du louper un paramètre, relis bien le code. Chaque caractère à son importance ;)

jeudi 6 août 2020, 20:15  #29
Réaliste : Marabout
ovsstx
  • 9 posts

Bonjour,

J’ai essayé plein de méthodes de LFI, Loose Comparaison, Bypass de Filtre, Utilisation du file_gets_content() maisj’arrive à rien.

SVP de l’aide

vendredi 7 août 2020, 14:02  #30
Réaliste : Marabout
ElTouco72
  • 283 posts

hello,

Essayes de voir si quelqu’un peut t’aider sur IRC