Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AlbertoBSD

#2131
WarZone / Re: Torneo de explotacion de servidores
14 Diciembre 2008, 15:27 PM
Bien, la cosa va bien :D al parecer algunos si se han estado divirtiendo,

Ya hay 1 Ganador: zosen

Y ya alguien rooteo ;D


CitarR00ted by TopoLB
:¬¬ Es el nick de Warzone ? no lo veo !! :P a quien le damos los puntos ?


Bueno

He dado sufientes pistas como para que sepan ya donde atacar, en Aproximandamente  21 Hrs, se cierra temporalmente el Torneo.




El Ranking Final es el siguiente.

Nivel 4 /netEchoBuff (Ganadores)

  • zosen
  • sylkat
Nivel 3 /dejavu

  • un00
  • blackngel

Nivel 2 /HoF


Nivel 1 /BoF

  • sch3m4
  • alt3kx
  • raise_enyesec



Ya se cerro el Torneo, tal vez sea temporalmente, sin embargo esperen Noticias


Saludos y suerte.
#2132
WarZone / Re: Torneo de explotacion de servidores
13 Diciembre 2008, 16:12 PM
Lo del Broken pipe, solo tedecia estabas sobre escribiendo algo que no debias sobre escribir, en fin.

Ahora como le movido la variable de la trampa ya se deberia de tener acceso directo a la memoria.

Vas muy rapido ;D y vas bien.

Saludos.
#2133
WarZone / Re: Torneo de explotacion de servidores
13 Diciembre 2008, 15:02 PM
mmm  :¬¬,

Antes
Citar
Program terminated with signal 11, Segmentation fault.
#0  0x20202020 in ?? ()

A ver si ahora si!!, a peticion de algunos por privado he cambiado el orden de una variable, tal vez no esta muy obvio pero en fin, he quitado la trampa :P, Ahora esta mas facil

Despues

Citar
Program terminated with signal 11, Segmentation fault.
#0  0x20202020 in ?? ()

Saludos.
#2134
WarZone / Re: Torneo de explotacion de servidores
13 Diciembre 2008, 04:37 AM
A ya me acorde por que suele suceder eso, bueno resulta que el valor del get_esp cambia dependiendo de la cantidad de procesos que exista en memoria, tal vez por eso no me salio.

Muchas veces por ejemplo hago cosas asi con modo grafico  y pues el offset del exploit es uno, y despues lo hago en modo terminal y pues otro tanto.

Voy a ver lo del exploit y te veo que pasa.

Saludos.
#2135
WarZone / Re: Torneo de explotacion de servidores
12 Diciembre 2008, 21:54 PM
Bueno lo he probado y pues:

Citar
%gdb ex1
GNU gdb 6.1.1 [FreeBSD]
Copyright 2004 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB.  Type "show warranty" for details.
This GDB was configured as "i386-marcel-freebsd"...(no debugging symbols found)...
(gdb) run 1029 5
Starting program: /usr/home/NikiSanders/ex1 1029 5
(no debugging symbols found)...(no debugging symbols found)...Usage: /usr/home/NikiSanders/ex1<buff_size> <offset> <esp: 0xfff...>
ESP:0xbfbfec58  Offset: 0x5   Return: 0xbfbfec53

Program received signal SIGTRAP, Trace/breakpoint trap.
0x0884a3e0 in ?? () from /libexec/ld-elf.so.1
(gdb) c
Continuing.
Dejavu?
Usted paso como parametro lo siguiente:

1ÀPh//shh/binãPTSP°;Íì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿

Program received signal SIGBUS, Bus error.
0xbfbfec54 in ?? ()
(gdb) c
Continuing.

Program terminated with signal SIGBUS, Bus error.

No dudo que te haya funcionado, sin embargo este dejavu es un dejavu :P... pero la matrix cambio algo  >:D


Saludos.
#2136
WarZone / Re: Torneo de explotacion de servidores
12 Diciembre 2008, 21:20 PM
Hola que tal nuevamente :D veo que estas entretenido :xD  :rolleyes:


Cita de: blackngel en 12 Diciembre 2008, 21:04 PM
Me ocurren cosas muy raras que no habia visto nunca!

Lo mismo me dije hace unos meses :)

pues la pista es que es un dejavu!!  :¬¬ No es broma

Saludos.
#2137
WarZone / Re: Torneo de explotacion de servidores
12 Diciembre 2008, 20:36 PM
Hola que tal !!

:¬¬

Citar%man truss

Wikipedia
http://es.wikipedia.org/wiki/Strace
Citarstrace es una utilidad de comprobación de errores en el sistema operativo GNU/Linux que sirve para monitorizar las llamadas al sistema usadas por un determinado programa y todas las señales que éste recibe, es similar a la aplicación truss disponible en otros sistemas Unix. Esto es posible por una característica del núcleo linux llamada ptrace.
#2138
WarZone / Re: Torneo de explotacion de servidores
12 Diciembre 2008, 18:57 PM
Que bien que la aigas pasado :D veo que estoy cumpliendo mi objetivo!!

Cita de: blackngel en 12 Diciembre 2008, 18:17 PM
Repito entonces: ¿Habrá puntos por documentar pruebas
individuales?

Se lo comenta ayer a sdc, pero en realidad me fui a dormir por que tenia mucho sueño :xD, me imagino que si va a ver meritos, puntos no se, y menos lo de la cuenta @elhacker.net pero pues ya estas por buen camino :) en un rato mas y pasa el reto completo.

Cita de: blackngel en 12 Diciembre 2008, 18:17 PM
Bueno, a ver que toca ahora xD ¿Format String?

No exactamente un FS, pero el titulo dice dejavu creo que me recuerda a la pelicula de the matrix:


http://www.youtube.com/watch?v=z_KmNZNT5xw


#2139
Nivel Web / Re: Problemas Shell c99 y wamp.
12 Diciembre 2008, 15:57 PM
Espero que el servidor sea tuyo  :¬¬

Ya habias probado la shell c99 en otro lado, Verificaste su codigo ?

El punto es que si ejecuta otros php pero la shell no, entonces algo esta mal.
#2140
WarZone / Re: Torneo de explotacion de servidores
12 Diciembre 2008, 15:40 PM
Perfecto :D

Cita de: blackngel en 12 Diciembre 2008, 13:59 PM
Esta tarde estudiaré el ejecutable (su código) en mi sistema!
Espero que no sean importantes las funciones "check()" &
"isspecial()" para el exploit en si.



check() es una funcion privada  >:D   :¬¬ :¬¬

Ahora isspecial es una funcion dentro de ctype:

Citar%man isspecial
ISSPECIAL(3)           FreeBSD Library Functions Manual           ISSPECIAL(3)

NAME
     isspecial -- special character test

LIBRARY
     Standard C Library (libc, -lc)

SYNOPSIS
     #include <ctype.h>

     int
     isspecial(int c);

DESCRIPTION
     The isspecial() function tests for a special character.

RETURN VALUES
     The isspecial() function returns zero if the character tests false and
     returns non-zero if the character tests true.

SEE ALSO
     ctype(3), iswspecial(3)

HISTORY
     The isspecial() function appeared in 4.4BSD.

FreeBSD 7.0                     March 30, 2004                     FreeBSD 7.0


Bien

Cita de: blackngel en 12 Diciembre 2008, 13:59 PM
Por cierto, ¿lo de "tmpBuffer[] = sbuffer[] - 2" es una pequeña
trampa para complicar un poquito más las cosas verdad?

Algo asi esque no siempre las explotaciones son con un simple paso libre en la memoria :D siempre hay algun tipo de filtro.


Lo otro... pues averigualo.

Saludos.