This page has been robot translated, sorry for typos if any. Original content here.

Suche nach Hack


Quest For Hack macht Spaß, genau wie Try2Hack, erstellt von unseren Jungs von GipsHackers Crew. Hier ist der Link: http://quest.gipshack.ru/index.htm. Auf Wunsch eines Entwicklers werden die Schlüssel in keiner Weise offengelegt. Es wird nur der Durchgangsweg angezeigt ...

Beginnen wir mit der Quelle.
Errate das Standard-Administratorkennwort. Hier trauen wir niemandem Probleme zu:

1) Zusätzlich die Hauptebene. Yandex.
Da wir auch angeboten werden, verwenden wir das Administrationsformular. Öffnen Sie danach die Quellseite der Administration. Schauen Sie sich außerdem die Quelle des Java-Skripts an:

Funktionstest (passwd) {
if (passwd == ...
window.alert ('ok. du hast mich gehackt');
location.href = "

Ersetzen Sie das erhaltene Passwort, klicken Sie auf den Knopf oder bewegen Sie sich zu dem in location.href angegebenen Link. Alle Der Schlüssel zum nächsten Level bei uns.

2) MICROSOFT
Wir schauen uns die index.html-Ressource an. Wir beobachten den Algorithmus zum Vergleichen von Login und Passwort und suchen danach. Beobachten Sie eine interessante Linie:
SCRIPT src = logo.gif
Siehe dieses logo.gif. Wir bekommen den Login und das Passwort. Ersetzen Sie die Daten in dem Formular. Wir drücken die Eingabetaste, wir bekommen Schlüssel ...

3) Matrix
Wir werden Fälschungen in keiner Weise in Betracht ziehen .. Deshalb gleich zur Sache. Gehe zum Chat. Siehe die Quelle. Beachten Sie diese Zeile:
Parametername = Filmwert = "passwd.swf".
Laden Sie dieses Flash-Laufwerk herunter. Dann entweder direkt von einem Editor (nicht von HEX) oder von einem Programm, das das Flash-Laufwerk in Stücke reißt. Ich habe im Editor (FAR) geöffnet. Beobachten Sie eine Zeile mit dem Wort KEY .. Alles, der Schlüssel ist bei uns ...

4) Macromedia
Hier ist alles ganz einfach. Wir beobachten in der Mitte des Flash-Laufwerks. Es ist erlaubt zu schwingen (siehe Ressource), aber einfacher erlaubt. Klicken Sie in Opera mit der rechten Maustaste auf den Flash. Entfernen Sie die Loop Dawn. Klicken Sie erneut mit der rechten Maustaste. Klicken Sie auf Weiterleiten. Alle Der Schlüssel ist bei uns.

5) Sun Microsystem
Gehen Sie zu Downloads. Laden Sie die Datei sunmicro.exe herunter. Nimm einen beliebigen Ressourcen-Explorer. Ich habe den integrierten ShadowScan verwendet. Ressourcen genießen. Wir finden was wir brauchen. Speichern Sie es als bmpshku. Öffnen Sie .., Kay mit uns.

6) NASA
Wir bei der Eingabe sofort bla bla bla Passwort angefordert. Nehmen Sie den Schaukelstuhl (auch FlashGet) und laden Sie diese index.html herunter. Öffnen Sie den Editor (Editor). Beachten Sie diese Zeilen:
login = prompt ("Passwort geschützt. Geben Sie zuerst login ein:", "");
if (login ==
Gehen Sie wieder auf die Seite und geben Sie was später Login == ohne Anführungszeichen ohne Zweifel. Wir sind auf der Seite. Hier wird uns angeboten, das Administrationsformular zu verwenden. Wir schauen uns die Ressource an. Wir sehen:
input type = "reset" value = "hier eingeben" onClick = "resultion (entr.login.value, entr.passwd.value, entr.NEWURL.value)"
Dh Wenn unsere Daten an die Auflösungsfunktion übergeben werden, finden wir deren Beschreibung: Beachten Sie die Zeile:
Skriptsprache = Javascript src = base64.js
Wir schauen uns diese Datei an. Wir beobachten dort die Auflösungsfunktion. Wir interessieren uns für zwei Zeilen: var entrance = hexcode (login); auch wenn (Passwort == Eingang) Es ist klar, dass das Login, das wir im Passwort eingegeben haben, einen hexadezimalen Code enthalten muss. Ich habe 49 -31 eingegeben. Alle Unser Schlüssel

7) FBI
Während des Hauptzugriffs auf die Seite erwerben wir die folgenden Cookies:
Set-Cookie: cookietester = 1
Siehe die Nachricht: Komm zurück. Also mach das Gleiche. Beim Update der Seite verlässt uns:
Cookie: cookietester = 1
Cookie2: $ Version = "1"
Wir bekommen:
Set-Cookie: cookietester = 2.
Sie sind nur 1 Mal auf dieser Seite. Versuchen Sie es bis zu 3000 Besuche. Wir machen es wieder. Von uns verlässt:
Cookie: cookietester = 2
Cookie2: $ Version = "1"
Wir bekommen:
Set-Cookie: cookietester = 3
Tatsache ist, dass wir in den Cookies den Zähler für Besuche versteckt haben, d. H. wie viele gingen wir einmal auf die Seite. Die Zeile Versuch bis 3000 Besuche sagt uns, dass wir 3000 Mal dorthin müssen, um den Schlüssel zu bekommen. Zu diesem Zeitpunkt ändern wir das Cookie: cookietester = 2 in cookie: cookietester = 3000. Gehen Sie außerdem zurück zu der Seite. OK gucken. Der Schlüssel für das nächste Level ist ...
Dh Um den Schlüssel zu bekommen, müssen wir angeben, wie wir 3000 Mal hier waren. Ich habe folgende Anfrage gestellt (über einen Proxy bearbeitet):
GET http://quest.gipshack.ru/hackme/3/fbi/index.php HTTP / 1.0
User-Agent: Opera / 6.0 (Windows 2000; U) [de]
Gastgeber: quest.gipshack.ru
Akzeptiere: text / html, image / png, image / jpeg, image / gif, image / x-xbitmap, * / *
Annahmesprache: en, ru
Accept-Charset: Windows-1252, q = 1,0, utf-8, q = 1,0, utf-16, q = 1,0, iso-8859-1, q = 0,6, *, q = 0,1
Accept-Encoding: deflate, gzip, x-gzip, identity, *; q = 0
Referer: http://quest.gipshack.ru/hackme/index.php
Cookie: cookietester = 3000
Cookie2: $ Version = "1"
Pragma: kein Cache
Cache-Kontrolle: kein Cache
Proxy-Verbindung: Keep-Alive

Der Schlüssel greift auf den Einspruch als Gegenleistung für die nervige Nachricht zurück;).

8) CIA
Es ist ganz einfach. Verwenden Sie genau: Mozilla / 5.0 (kompatibel; Opera 7.01; UNIX). Dh Ändern des User-Agent-Werts: in Mozilla / 5.0 (kompatibel; Opera 7.01; UNIX). Wir bekommen: Ihr System ist in Ordnung, aber die Adresse, von der Sie gekommen sind, muss 212.215.125.126 sein. Dann werden wir gebeten, mit 212.215.125.126 zu kommen. Wir verfälschen die Referer-Variable: 212.215.125.126. Gehe wieder auf die Seite, unser Schlüssel ist auch%).

9) Weißes Haus
Wir gehen Aber klettern Sie nicht, als wir zum administrativen Eingang aufgefordert wurden. Auf andere Weise musst du dann ein anderes Problem lösen;) Wir gehen sofort zum Eingang für User. Dort erhalten wir die Fehlermeldung: Warnung: Zu viele Verbindungen zur Datenbank 'db_user.inc'. Versuche dich später einzuloggen! Ersetzen Sie in der URL db_user.inc. Wir schauen Jetzt machen wir db_admin.inc. Hier sind sie unser Login und Passwort. Jetzt begeben wir uns mutig in den Eingang für Administratoren und geben auch die erhaltenen Daten ein. Wir bekommen den Schlüssel.

10) Pentagon
Hier hat auch das letzte Level erreicht;). Nach dem Klicken auf polazili stellen wir fest, dass in der Benutzereingabe das Skript view.pl ausgeführt wird, der Parameter, zu dem die Route zur Datei führt. Fang Ansichtsquelle admin.pl. Wir ersetzen, wir bekommen:
http://gipshack.ru/cgi-bin/view.pl?path_to_file=admin.pl&Submit=View
Wir schauen Wir sehen diese Fälschung, aber es ist auch notwendig. Hier werden wir als Hinweis die Hauptarbeit des Skripts gezeigt. Wir verstehen die Logik des Skripts. Wir stellen fest, dass der Benutzer auch einen Pass (gemäß der Idee der Ersteller des Spiels) aus / etc / passwd nimmt. Wir versuchen es zu bekommen. View.pl? Path_to_file = / etc / passwd? Es funktioniert nicht Wir versuchen einen relativen Pfad, gehen wir zu view.pl?path_to_file=../../../etc/passwd, jetzt funktioniert JTR. In 5 Minuten entschlüsselt er das Passwort. Die erhaltenen Daten werden in das Admin-Formular übernommen. Es scheint, wir haben bestanden =)

Denken Sie nicht, dass alles so einfach war. Es gab auch Fälschungen, es gab Räumlichkeiten, in denen ich meinen Kopf über Claudia 8) hämmern wollte. Es gibt nur fertige Lösungen. Aber es ist viel interessanter, alles alleine oder mit jemandem in der Firma durchzugehen. Auch dieser Artikel ist nur für diejenigen gedacht, die fest auf einer der Ebenen stehen.
Und die einfachen Leute von GipsHackers Crew sind großartig. Entwickeln Sie Ihr Projekt weiter! Viel Glück;).

PS
Vielen Dank an alle, mit denen wir diesen Spaß geteilt haben.

Gepostet von: r4ShRaY


Material mit Genehmigung von DHGROUP veröffentlicht (http://www.dhgroup.org)