This page has been robot translated, sorry for typos if any. Original content here.

Walkthrough für Quest für Hack


Quest For Hack macht Spaß, wie Try2Hack, erstellt von unseren Jungs von GipsHackers Crew. Hier ist der Link: http://quest.gipshack.ru/index.htm. Auf Wunsch eines der Entwickler Schlüssel werden nicht bekannt gegeben. Zeige nur die Route ...

Beginnen wir mit der Quelle.
Erraten Sie das standardmäßige Administratorkennwort. Hier hoffen wir, dass keines der Probleme nicht auftrat:

1) Zusätzlich die Hauptebene. YANDEX.
Wie wir auch angeboten werden - wir werden die Form der Verwaltung verwenden. Öffnen Sie anschließend die Quellseite der Verwaltungsseite. Sehen Sie sich zusätzlich die Quelle des Skripts an:

Funktion Test (passwd) {
if (passwd == ...
window.alert ('ok. du hast mich gehackt');
location.href = "

Wir ersetzen das empfangene Passwort, wir drücken knopar, oder wir gehen weiter, angegeben in location.href den Link. Das ist alles. Der Schlüssel zur nächsten Stufe ist bei uns.

2) MICROSOFT
Wir schauen uns die index.html an. Wir beobachten den Algorithmus zum Vergleichen des Benutzernamens des Passworts, also suchen wir nach ihnen. Wir beobachten eine interessante Linie:
SCRIPT src = logo.gif
Genießen Sie dieses logo.gif. Wir bekommen das Login auch Passwort. Wir ersetzen die empfangenen Daten im Formular. Enter drücken, Schlüssel holen ...

3) Matrix
Feiks werden wir in keiner Weise berücksichtigen .. Daher sofort auf den Punkt. Wir gehen in den Chat. Wir schauen auf die Quelle. Wir beobachten diese Linie:
Parametername = Filmwert = "passwd.swf".
Laden Sie dieses Flash-Laufwerk herunter. Dann entweder direkt von einem Editor (nicht HEX), oder ein Prog, das den Flash-Laufwerk auf dem Chasti reißt. Ich habe den Editor (FAR) geöffnet. Schau dir die Zeile mit dem Wort KEY an. Alles, der Schlüssel ist ...

4) Macromedia
Hier ist alles ganz einfach. Wir beobachten in der Mitte einer Flash-Laufwerk. Es ist erlaubt zu schwingen (siehe sovs), aber es ist einfacher. In der Oper klicken Sie auf die rechte Schaltfläche auf der Flush. Wir entfernen den Daw Loop. Rechtsklick erneut. Klicken Sie auf Weiter. Das ist alles. Der Schlüssel liegt bei uns.

5) Sun Microsystem
Gehe zu Downloads. Laden Sie die Datei sunmicro.exe herunter. Wir nehmen jeden Ressourcen-Explorer. Ich habe den eingebauten ShadowScan verwendet. Wir betrachten Ressourcen. Wir finden, was wir brauchen. Wir speichern es als BMP. Wir öffnen .., kei uns.

6) Die NASA
Bei uns bei einem Anruf sofort blah blah das Passwort ist gefragt. Wir nehmen einen Schaukelstuhl (obwohl FlashGet) dieses index.html herunterladen. Öffnen Sie es im Editor (Notizblock). Wir beobachten solche Linien:
login = prompt ("Passwortgeschützt., login first eingeben:", "");
if (Anmelden ==
Wieder gehen Sie auf die Seite auch eingeben, was später login == ohne die Zitate zweifellos. Wir sind auf der Seite. Hier wird uns angeboten, die Verwaltungsform zu verwenden. Wir schauen uns um. Wir sehen:
input type = "reset" value = "hier eingeben" onClick = "resultion (entr.login.value, entr.passwd.value, entr.NEWURL.value)"
Ie. unsere Daten werden in die Auflösungsfunktion übertragen, wir müssen ihre Beschreibung finden: Beobachten Sie die Zeile:
Skriptsprache = Javascript src = base64.js
Schau dir diese Datei an. Wir beobachten dort die Auflösungsfunktion. Wir interessieren uns für zwei Zeilen: var entrance = hexcode (login); auch wenn (Passwort == Eingang) Es ist klar, dass hier der Login den hexadezimalen Code dessen, was wir in das Passwort eingegeben haben, enthalten muss. Ich trat 49 -31 ein. Das ist alles. Der Schlüssel ist unser.

7) FBI
Beim Aufruf der Seite erhalten wir folgende Cookies:
Set-Cookie: Cookie-Tester = 1
Wir sehen die Nachricht: Komm wieder zurück. Also handeln wir auch. Wenn Sie die Seite von uns aktualisieren, verlassen Sie:
Cookie: Cookie-Tester = 1
Cookie2: $ Version = "1"
Wir bekommen:
Set-Cookie: Cookie-Tester = 2.
Wir sehen, dass Sie nur 1 mal diese Seite besuchen. Probieren Sie bis zu 3000 Besuche. Mach es noch einmal. Von uns geht:
Cookie: Cookie-Tester = 2
Cookie2: $ Version = "1"
Wir bekommen:
Set-Cookie: Cookie-Tester = 3
Tatsache ist, dass wir in den Keksen den Besucherzähler versteckt haben, d. H. Wie oft sind wir auf die Seite gegangen? Die Linie Versuch bis 3000 Besuche, drückt uns aus, dass wir 3000 mal dorthin fahren müssen, um den Schlüssel zu bekommen. Zu diesem Zeitpunkt ändern wir den Cookie: cookietester = 2 in den Cookie: cookitester = 3000. Gehe außerdem zurück auf die Seite. Wir beobachten OK. Der Schlüssel für das nächste Level ist ...
Ie. Um den Schlüssel zu bekommen, müssen wir angeben, wie wir 3000 Mal hier waren. Ich habe diese Anfrage (über einen Proxy) gemacht:
GET http://quest.gipshack.ru/hackme/3/fbi/index.php HTTP / 1.0
Benutzer-Agent: Opera / 6.0 (Windows 2000; U) [de]
Gastgeber: quest.gipshack.ru
Akzeptieren: text / html, image / png, bild / jpeg, image / gif, bild / x-xbitmap, * / *
Accept-Language: de, en
Accept-Charset: windows-1252; q = 1,0, utf-8; q = 1,0; utf-16; q = 1,0; iso-8859-1; q = 0,6; *; q = 0,1
Accept-Encoding: deflate, gzip, x-gzip, Identität, *; q = 0
Referer: http://quest.gipshack.ru/hackme/index.php
Cookie: Cookie-Tester = 3000
Cookie2: $ Version = "1"
Pragma: Kein Cache
Cache-Kontrolle: Kein Cache
Proxy-Verbindung: Keep-Alive

In dem Einspruch wird anstelle einer lästigen Nachricht der Schlüssel verwendet;).

8) CIA
Alles ist einfach. Verwenden Sie genau: Mozilla / 5.0 (kompatibel; Opera 7.01; UNIX). Ie. Ändern Sie den Wert von User-Agent: auf Mozilla / 5.0 (kompatibel; Opera 7.01; UNIX). Wir bekommen: Ihr System ist in Ordnung, aber die Adresse, von der Sie kamen, muss 212.215.125.126 sein. Dann werden wir gebeten, mit 212.215.125.126 zu kommen. Wir schmieden die Variable Referer: 212.215.125.126. Wir gehen wieder auf die Seite, auch unser Schlüssel%).

9) Weißes Haus
Wir gehen rein. Aber irgendwie klettern wir nicht, weil zu uns eine administrative Eingabe aufgefordert hat. Sonst müssen wir dann noch ein Problem lösen;) Wir gehen sofort auf die Eingabe für Benutzer. Dort erhalten wir die Fehlermeldung: Warnung: Zu viele Verbindungen zur Datenbank 'db_user.inc'. Versuche dich später anzumelden! Wir ersetzen in db_user.inc. Wir sehen zu. Machen Sie jetzt db_admin.inc. Hier sind sie unser Login auch Passwort. Jetzt ziehen wir mutig in die Zulassung für Admins und wir geben auch die Daten ein. Wir bekommen Schlüssel.

10) Pentagon
Hier kam auch auf die Endstufe;). Nachdem sie geklettert, geklickt haben, bemerken Sie, dass in der Eingabe des Benutzers das Skript view.pl, der Parameter, zu dem die Route zu der Datei ist, funktioniert. Abfangen der Quelle admin.pl. Ersetzend erhalten wir:
http://gipshack.ru/cgi-bin/view.pl?path_to_file=admin.pl&Submit=View
Wir sehen zu. Wir sehen das falsch, aber es ist auch notwendig. Hier, als Hinweis, zeigen wir die Hauptfunktion des Skripts. Verstehen Sie die Logik des Skripts. Wir stellen fest, dass der Benutzer den Pass (nach der Idee der Ersteller des Spiels) auch aus / etc / passwd übergibt. Wir versuchen es zu bekommen. View.pl? Path_to_file = / etc / passwd? Funktioniert nicht. Wir versuchen den relativen Pfad, wir werden auf view.pl?path_to_file=../../../etc/passwd, jetzt arbeiten JTR. In 5 Minuten entschlüsselt er das Passwort. Die erhaltenen Daten werden in das Admin-Formular eingefügt. Es scheint, wir haben bestanden =)

Glaube nicht, dass alles so einfach war. Es gab auch Feiks, es gab Räumlichkeiten, an denen ich mich mit Claudia anfreunden wollte 8). Einfach hier schon fertige Lösungen. Aber es ist viel interessanter, ganz alleine oder mit jemandem in der Firma zu gehen, auch dieser Artikel ist nur für diejenigen, die auf einem der Ebenen fest standen.
Ein gewöhnlicher Typ von den Kollegen der GipsHackers Crew. Fahre fort, dein Projekt weiter zu entwickeln! Viel Glück;).

PS
Danke an alle, mit denen wir diesen Spaß geteilt haben.

Autor: r4ShraY


Das Material wird mit der Erlaubnis von DHGROUP veröffentlicht (http://www.dhgroup.org)