Obtenir un shell root par les ports UART sur une camera IP Floureon

Bonjour, Aujourd’hui je vais vous expliquer comment j’ai obtenu un shell root sur une camera IP Floureon. Voici le matériel utilisé : Camera IP Floureon . Analyseur logique Attify badge ( un peu cher, vous pouvez acheter un simple cable UART beaucoup moins cher) Un multimètre un tournevis Et les logiciels utilisés : Saleae Logic

Write ups challenges CSAW 2018

Write ups challenges CSAW 2018 Dans cette articles se trouvera les  write ups de certains challenges que j’ai résolus du ctf csaw 2018. Bigboy Catégorie: Pwn Points: 25 points Description : Only big boi pwners will get this one! Le but de ce challenge est de remplacer la valeur 0xDEADBEEF par la valeur 0xCAF3BAEE à

[Blaze CTF 2018]secret pickle[pwn]

Le challenge « secret pickle » du Blaze CTF 2018 est un pwn avec la description suivante : Voici le code du script python à exploiter : [crayon-5bf446616d994573102954/] La vulnérabilité à exploiter viens de la combinaison de la méthode de sauvegarde et lecture de fichier direct et celle avec la bibliothèque pickle. En effet lorsqu’un objet est

[STEM CTF 2018] Binary 400 [RE]

Voici le write-up du challenge binary de 400 points du STEM CTF 2018. Il s’agit d’un binaire ELF de 64bits nommé « keygenme ». Il demande d’entrer une clé puis fait appel à 20 fonctions nommées check_1,check_2,…,check_20 et affiche le message « Grats! You made it! » si la clé est la bonne. Pour résoudre ce challenge j’ai utiliser

Bypass ASLR&NX – Return Oriented programming

Nous allons continuer notre série d’article sur l’exploitation de binaire par la pratique. Dans l’article precedent nous avons utilisé la ret2libc pour contrer la protection NX qui rend la stack non exécutable. Aujourd’hui nous allons non seulement exploiter un binaire 64bits contrairement aux fois précédentes, mais aussi laisser la protection ASLR qui rend les adresses

[VM Walkthrough] Metasploitable

Attaque de la machine virtuelle vulnérable Metasploitable Dans cet article je  vais donner ma solution pour attaquer la machine virtuelle Metasploitable. Vous pouvez la télécharger à sur le site de Vulnhub (https://www.vulnhub.com/entry/metasploitable-1,28/) Première étape : récupération de l’adresse IP de la machine Metasploitable Tout d’abord j’ai récupéré l’adresse IP de la machine à attaquer à

Buffer overflow: Bypass DEP/NX avec la ret2libc

Introduction Dans cet article nous continuerons notre série d’article sur les stack buffer overflow, cette fois ci nous allons activer la protection DEP/NX et la contourner avec la technique appelée ret2libc. Programme Vulnérable et DEP/NX Voici le code source du programme vulnerable : [crayon-5bf446616e219435400593/] Il faut compiler le programme avec la commande suivante afin de

[Junior 34c3CTF]Git Wrapping Factory[pwn]

Voici le write-up d’un challenge de la catégorie « pwn » du Junior 34c3 CTF. Description du challenge :   Tout d’abord nous lançons le challenge et nous connectons en local, nous pouvons avoir le menu à l’aide de la commande help : [crayon-5bf446616e42f782182307/] La commande modinfo nous permet d’avoir l’adresse de base : [crayon-5bf446616e434100790200/] Et la

Notre première injection de shellcode avec un buffer overflow !

Introduction Dans l’article précèdent je vous ai expliqué le principe d’un buffer overflow, nous allons donc appliquer un buffer overflow de type stack overflow (dépassement de tampons dans la pile). Pour cela nous allons injecter un shellcode, puis écraser l’adresse de retour pour contrôler le registre EIP. Le registre EIP est le registre pointant sur

Write up : [TPCTF2017]Super Encryption![Reverse-engineering]

Cette fois ci c’est le write-up d’un challenge de reverse engineering que je vais vous présenter, il valait 60 points dans le TPCTF 2017. Le but de ce challenge est de déchiffrer le message « dufhyuc>bi{{f0|;vwh<~b5p5thjq6goj} » Tout d’abord lançon le programme : [crayon-5bf446616e906532984766/] Nous pouvons voir qu’on peut chiffrer une chaîne de caractères mais que la