lundi 30 janvier 2012

Cryptographie / Qui veut un nonos'

Titre de l'épreuve : Qui veut un nonos'


Description :
Saurez vous résister à l'envie ?


Type de cryptographie : code couleur des résistances


Explication :
Pas de difficulté une recherche sur le code couleur des résistances 4 couleurs vous mènera vers la bonne réponse.



Cryptographie / Vodka !!

Titre de l'épreuve : Vodka !!


Description :
Indice : les nihilistes russes


Epreuve :
3115 3511434352344214 154344 3211424224113315


Type de cryptographie : le carré de Polybe


Explication :
Une recherche sur google à propos des nihilistes renvoi vers le carré de Polybe, il suffit de décodé avec un site.



Cryptographie / -- --- .-. ... .

Titre de l'épreuve : -- --- .-. ... .


Description :
...


Epreuve :
.--. --- ..- .-. ...- .- .-.. .. -.. . .-. .. .-.. - . ... ..- ..-. ..-. .. - -.. . - .- .--. . .-. ... .- -- ..- . .-.. ... ..- .. ...- .. -.. . ... --- -. -. --- -- -.. . ..-. .- -- .. .-.. .-.. . .-.. . - --- ..- - .- - - .- -.-. .... . . - . -. -- .. -. ..- ... -.-. ..- .-.. . ...


Type de cryptographie : Morse


Explication : 
On reconnait tout de suite qu'il s'agit du morse, dans ce cas on utilise encore le site dcode.fr



Cryptographie / Une impression de déjà vue

Titre de l'épreuve : Une impression de déjà vue


Description :
Indice : une impression de déjà vu? C'est normal ;)


Epreuve :
6f666cf793be4ad0cea7c52cd7cd228f


Type de cryptographie : MD5


Explication :
De part la forme et la longueur on constate que c'est un hash MD5, il est impossible de revenir au mot originel ce n'est pas une méthode de chiffrement. 
En revanche il existe les "rainbow tables" qui possèdent des millions de mots hashés, et il est possible d'y rechercher le hash.



Cryptographie / Avé vous trouvé ?

Titre de l'épreuve : Avé vous trouvé ?


Description : 
Bienvenu(e) sur la toute première épreuve de Cryptographie.Vous devez décoder le message ci dessous pour valider l'épreuve.Un indice : Avé Vous Trouvé ?


Epreuve :
DW EGL VW HSKKW HGMJ NSDAVWJ WKL LGML KAEHDWEWFLUWKSJ ESAK SNWU MF S WF HDMK WFLJW DW U WL DW W


Type de chiffrement : Code César


Explication :
Avec l'indice de la description (avé), il est aisé de voir que le chiffrement césar a été utilisé. On peut utiliser un site comme dcode.fr pour simplement retrouver le message originel.



vendredi 27 janvier 2012

Hacking / Espace 'admin'

Titre de l'épreuve : Espace 'admin'


Description : 
Espace 'admin'.
Essayez de passer ce login.

Lien : http://www.newbiecontest.org/index.php?page=epreuve&no=75

Type de faille : Injection SQL

Explication :
Il faut bypasser l'authentification de ce formulaire, pour cela il est possible d'utiliser une injection SQL.
Ici le mot de passe doit être :  "   ' OR 1=1--    "

car la requête SQL qui sert à identifier un utilisateur est la suivante :
SELECT id FROM Membre WHERE login = '(nom)' AND password = '(mot de passe)';

Avec le mot de passe précédent on obtient ceci :
SELECT id FROM Membre WHERE login = 'login' AND password = '' OR 1=1 --';

Or dans la requête on vérifie si 1=1, ce qui est toujours vrai et -- indique le début d'un commentaire, ce qui masque la suite de la requête.



Hacking / HTTP Headers

Titre de l'épreuve : HTTP Headers


Explication :
Pour obtenir le mot de passe, il faut accéder à l'épreuve en venant du site de la maison blanche. (http://www.whitehouse.gov/). 
Il s'agit donc de faire croire à la page que l'on vient bien de cette adresse, pour cela nous allons utiliser une extension Firefox "Live HTTP Header" qui permet de modifier les headers très facilement.

Voici la requête HTTP qui sert à accéder à la page de l'épreuve :


GET /epreuves/hacking/verifhk7.php HTTP/1.1
Host: www.newbiecontest.org
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.23) Gecko/20110920 Firefox/3.6.23
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 115
Connection: keep-alive
Referer: http://www.newbiecontest.org/index.php?page=epreuve&no=74

Le referer correspond à la page à partir de laquelle vous êtes arrivé, pour cette épreuve, modifions sa valeur avec "http://www.whitehouse.gov/" et rechargeons la page.

Le contenu a changé, il nous est demandé d'arriver sur la page avec le bon navigateur "NCBrowser".
Il faut donc modifier la valeur du champ User-Agent des headers.


Hacking / Script d'identification des admins

Titre de l'épreuve : Script d'identification des admins

Description : 
Script d'identification des admins.
Vous devez devenir admin pour réussir ce challenge.

Type de faille : faille Cookie

Explication :
Il faut donc devenir administrateur pour voir la solution de cette épreuve. On peut remarquer que le site de newbiecontest a créé 3 cookies sur votre ordinateur :
  • PHPSESSID
  • SMFCookie89
  • admin
Le troisième cookie nous intéresse, car il a la valeur '0', il faut donc passer cette valeur à 1 pour devenir administrateur.
Pour cela vous pouvez utiliser l’extension "Add N Edit Cookies" sur Firefox qui permet de trouver et de modifier les cookies.


Hacking / Envoi d'email

Titre de l'épreuve : Envoi d'email

Description :
Formulaire d'envoi de mail.

Type de faille : Mauvaise sécurisation

Explication :
Si on regarde le code source du formulaire d'envoi d'email, on remarque la ligne suivante :
"<input type="hidden" name="exped" value="admin@newbiecontest.com">"


Il est alors possible de modifier ce champ caché pour envoyer des emails à n'importe qui à partir du serveur du site.



Hacking / Upload I

Titre de l'épreuve : Upload I

Description :
Script d'upload

Type de faille : Faille Upload

Explication :
Le script d'upload ne vérifie pas si l'extention du fichier est autorisé, il est alors possible d'envoyer un programme php qui va permettre de d'avoir accès à l'ensemble des fichiers présents sur le serveur.



Hacking / Une faille des plus connues...

Titre de l'épreuve : Une faille des plus connues

Description : 
Une faille des plus connues... (certainement une injection)

Type de faille : Faille XSS

Explication :
Avec une absence ou une mauvaise protection des variables d’exécuter du code javascript non désiré sur une page, afin entre autre de récupérer les cookies administrateurs pour prendre le contrôle d'un site web.

Pour vérifier si un site est vulnérable à une faille XSS, il suffit de passer du code dans une variable, dans notre exemple :
"url=<script>alert('hello world'); </script>".



Hacking / Galerie d'images


Titre de l'épreuve : Galerie d'images

Description :
Une petite galerie d'image dynamique.

Type de faille : Faille include

Explication :
Les images de la page sont chargées à partir du dossier "images" comme décrit dans l'url de la page :
"http://www.newbiecontest.org/epreuves/hacking/ep12/browser.php?directory=images"

On peut modifier ce qui est donné en paramètre à la variable directory.
En mettant directory=. , on affiche les fichiers et dossiers présents dans le répertoire courant (Sous linux le point désigne le répertoire courant, deux points le répertoire précédent).

On voit un fichier "log.txt" sur la page du site, et en cliquant dessus s'affiche la réponse de l'épreuve :




Hacking / News en construction

Titre de l'épreuve : News en contruction

Description :
Système de news en construction.
Voyez ce que vous pouvez exploiter...

Lien : http://www.newbiecontest.org/index.php?page=epreuve&no=70

Type de faille : Faille URL

Explication :
Il est possible de modifier les paramètres passés dans l'url d'une page.
Dans ce cas, pour devenir admin, on peut changer dans l'url admin=false en admin=true