10 liens privés
Code source :
#include <stdlib.h>
#include <stdio.h>
/* gcc -m32 -o ch11 ch11.c */
int main(void)
{
system("ls /challenge/app-script/ch11/.passwd");
return 0;
}
Télécharger
Paramètres de connexion au challenge :
Hôte
challenge02.root-me.org
Protocole
SSH
Port
2222
Accès SSH
ssh -p 2222 app-script-ch11@challenge02.root-me.org WebSSH
Nom d'utilisateur
app-script-ch11
Mot de passe
app-script-ch11
Démarrer le challenge
Validation
Entrer le mot de passe :
2 ressource(s) associée(s)
EN Dangers of SUID Shell Scripts (Administration/Unix)
EN SUID Privileged Programs (Administration/Unix)
Obtenir de l'aide
Vous êtes bloqué(e) dans une épreuve ? Demandez de l'aide dans la section App - Script du forum ou sur le canal IRC
Solution 10 Solutions
Voir les solutions Proposer une solution
Résultats des challenges Résultats des challenges
Pseudonyme
Epreuve
Langue
Date
Neofix
Bash - System 1
fr
18 janvier 2019 à 14:32
vheart
Bash - System 1
en
18 janvier 2019 à 14:30
Mamar
Bash - System 1
fr
18 janvier 2019 à 14:29
RodhaT35
Bash - System 1
fr
18 janvier 2019 à 10:24
dddong
Bash - System 1
en
18 janvier 2019 à 04:21
MagicWarthog
Bash - System 1
en
18 janvier 2019 à 02:03
mathgl
Bash - System 1
en
18 janvier 2019 à 01:48
Satarno
Bash - System 1
en
18 janvier 2019 à 00:06
Root358
Bash - System 1
fr
17 janvier 2019 à 23:31
Scrayn
Bash - System 1
fr
17 janvier 2019 à 23:24
0
10
20
30
40
50
60
70
80
...
Challenges publiés dans cette rubrique 15 Challenges
Résultats Nom de l'épreuve Validations Nombre de points Explications sur les scores Note Notation
pas_valide Bash - System 1 16% 17350 5
pas_valide sudo - faiblesse de configuration 11% 11705 5
pas_valide Bash - System 2 10% 10921 10
pas_valide Perl - Command injection 5% 5414 15
pas_valide Bash - cron 5% 5536 20
pas_valide Python - input() 7% 7139 20
pas_valide Python - pickle 3% 2317 25
pas_valide SSH Agent Hijacking 1% 347 30
pas_valide Python - PyJail 1 3% 3026 35
pas_valide Bash/Awk - parsing netstat 1% 164 40
pas_valide Python - PyJail 2 2% 1599 40
pas_valide Python - Jail - Exec 1% 669 50
pas_valide Javascript - Jail 1% 163 55
pas_valide Python - Jail - Garbage collector 1% 174 55
pas_valide Shells restreints 1% 965 70
© 2010 - 2019
Root Me : plateforme d’apprentissage dédiée au Hacking et à la Sécurité de l’Information
from pynput.mouse import Button, Controller as Controller1
from pynput.keyboard import Key, Controller as Controller2
import time
mouse = Controller1()
mouse.position = (1200, 700)
mouse.press(Button.right)
mouse.release(Button.right)
mouse.position = (1250, 780)
time.sleep(0.1)
mouse.press(Button.left)
mouse.release(Button.left)
keyboard = Controller2()
time.sleep(1)
keyboard.press(Key.enter)
keyboard.release(Key.enter)
1 ls
2 cd crypto1_bs/
3 ls
4 cat txttobin.py
5 cat README.md
6 ls
7 patch -p1 < ../crypto1_bs.diff
8 ls
9 make get_craptev1
10 make
11 l
12 ls
13 mkdir crapto1-v3.3
14 craptev1-v1.1
15 mkdir craptev1-v1.1
16 ls
17 cd .;
18 cd ..
19 ls
20 sudo ./miLazyCrackerFreshInstall.sh
21 ls
22 cd crypto1_bs/
23 ls
24 mkdir crapto1-v3.3
25 mkdir craptev1-v1.1
26 ls
27 make
28 sudo make
29 ls
30 ./libnfc_crypto1_crack
31 miLazyCracker
32 nfc-list
33 modprobe -r pn533_usb
34 nfc-list
35 miLazyCracker
36 ./libnfc_crypto1_crack a0a1a2a3a4a5 32 A 32 B
37 cd
38 ls
39 mfoc -O badge_a_copier.dmp
40 mfoc -O badge_a_copier.dmp -k 415a54454b4d
41 ls
42 ls -lha
43 scp badge_a_copier.dmp pi@192.168.1.4:/home/pi
44 ls
45 mfoc -P 500 -O carte-vierge.dmp
46 nfc-mfclassic W a badge_a_copier.dmp carte-vierge.dmp
47 history
livetvru
rojadirect
streammonsport
https://www.lacasadeltikitakatv.net