Archives de
Auteur : Arnotic

HACKTHEBOX – WRITEUP – ROPE

HACKTHEBOX – WRITEUP – ROPE

Writeup de la machine ROPE de HackTheBox. Machine basée sur l’exploitation de binaire. Exploitation d’une faille de type format string Exploitation de binaire via les shared libraries ROPChain sur binaire 64bit avec l’ASLR, bypass de canary, … Vous trouverez la vidéo sur Youtube à l’adresse ci-dessous :

Reverse engineering de DoNotDebugme (ECSC 2019)

Reverse engineering de DoNotDebugme (ECSC 2019)

WriteUp du challenge DoNotDebugMe de l’ECSC 2019. On va trouver les flags en ne faisant que du reverve engineering, analyse statique uniquement. J’ai essayé de condenser l’information principale pour que la vidéo ne dure pas 3h. Si vous souhaitez plus de détails sur certains points n’hésitez pas à le marquer en commentaire. Ce reverse nous amène à voir plus de 13 techniques d’anti debugging : NtSetInformationThread, INT 2D, NtGlobalFlag, GetTickCount, Checksum, Exception, ….

Exploitation buffer overflow, CTF Richelieu DGSE

Exploitation buffer overflow, CTF Richelieu DGSE

Vidéo expliquant l’exploitation d’un buffer overflow. Présentation du programme, explication du pricipe de fonctionne du buffer overflow et création de l’exploit permettant d’exécuter un shell grâce à la faille. Nous prendrons le défi 2 du CTF Richelieu de la DGSE comme support pour la présentation.

HACK THE BOX – WRITE UP GHOUL

HACK THE BOX – WRITE UP GHOUL

Commençons par un habituel NMAP pour découvrir les services disponibles sur la machine : Nous avons donc le port 22, 2222, 80 et 8080 d’ouvert. Rendons-nous sur le serveur HTTP disponible sur le port 80 : Rien de particulier à ce niveau. Réalisons une énumération du site pour voir si nous trouvons des fichiers ou dossiers cachés. Nous trouvons deux choses qui peuvent être intéressantes. Le fichier secret.php et le dossier users. Sur la page secret.php nous trouvons une conversation…

Lire la suite Lire la suite

Hack The Box – Write Up – Ellingson

Hack The Box – Write Up – Ellingson

Commençons par découvrir les services disponibles sur la machine : Regardons à quoi ressemble le site disponible : En fouillant le site nous tombons sur plusieurs pages : Comme vous pouvez le voir, l’url est : http://10.10.10.139/articles/3. Nous pouvons donc essayer de jouer avec le paramètre 3 pour voir ce que nous avons : En insérant un ‘ le serveur plante et nous donne accès à une console de debug dans laquelle nous pouvons exécuter du code Python. Essayons de…

Lire la suite Lire la suite

Hack The Box – Write Up – La casa de papel

Hack The Box – Write Up – La casa de papel

Commençons cette machine par un habituel nmap. Il y a beaucoup de services sur cette machine, FTP, SSH, HTTP et HTTPS. Nous pouvons déjà retenir le domaine lacasadepapel.htb permettant de se connecter sur le HTTPS. Aussi, remarquons le serveur FTP. Si on suit l’actualité des failles la version 2.3.4 nous saute aux yeux. Une backdoor est disponible dans cette version. Sinon une simple recherche sur internet permet de découvrir cette information. Rajoutons le domaine dans notre fichier etc/hosts afin que…

Lire la suite Lire la suite