This page has been robot translated, sorry for typos if any. Original content here.

Prohodilka für Quest For Hack


Quest For Hack ist Spaß, wie Try2Hack, erstellt von unseren Jungs von GipsHackers Crew. Hier ist der Link: http://quest.gipshack.ru/index.htm. Auf der Petition von einem der Entwicklern des Schlüssels wird nicht offen gelegt werden. Zeigt nur die Strecke von der ...

Beginnen wir mit der Quelle starten.
Erraten Sie das Administratorkennwort standardmäßig. Hier werden wir kein spezifisches Problem, vertrauen nicht entstehen:

1) Zusätzlich, so dass die Hauptebene. YANDEX.
Da wir auch bieten - die Darreichungsform verwenden. Nach offenbaren wir die Quellcode-Management-Seite. Darüber hinaus sehen Sie die Quelle Java-Skript:

Funktion Test (passwd) {
if (passwd == ...
window.alert ( 'ok Sie gehackt mich.');
location.href = "

Setzt man ein Passwort, klicken Sie auf knopar oder auf den angegebenen Link bewegen location.href. All. Der Schlüssel für die nächste Stufe in unserem Land.

2) MICROSOFT
Peruse säuert index.html. Sehen Vergleiche Login und Passwort-Algorithmus, so sucht sie. Es gibt eine interessante Linie:
SCRIPT src = logo.gif
Sehen Sie diese logo.gif. Wir erhalten ein Login und Passwort. Ersetzen der Daten in das Formular ein. Geben Sie Hit, erwerben Schlüssel ...

3) Die Matrix
Gefälschte hielten wir gehen nicht .. Also, wenn der Fall. Zum Chat. Genießen Quelle. Wir beobachten die folgende Zeile:
param name = Film value = "passwd.swf".
Herunterladen dieser Stick. Dann entweder direkt mit einem beliebigen Editor (nicht HEX) oder prog, die den Stick von Einheiten der zerreißt. Ich öffnete im Editor (FAR). Maßhilfslinie mit dem Wort KEY .. Alle Schlüssel, den wir ...

4) Macromedia
alles ist hier ganz einfach. Wir sehen in der Mitte des Stockes. Es wird (siehe Sours) zu schwingen erlaubt, aber leichter erlaubt. In Opera klicken Sie rechts auf den Blitz. Entfernen Daw Schleife. Klicken Sie erneut auf die rechte Taste. Klicken Sie auf Weiter. All. Der Schlüssel für uns.

5) von Sun Microsystems
Zum Herunterladen. Herunterladen sunmicro.exe Datei. Nehmen Sie jede Resourse Explorer. Ich benutzte das eingebaute in ShadowScan. Siehe Ressourcen. Wir gewinnen das Recht auf uns. Speichern Sie es als bmpshku. Öffnen .. Okay, bei uns.

6) NASA
Wir zum Zeitpunkt bla bla Aufruf aufgefordert, ein Passwort. Nehmen Sie den Schaukelstuhl (obwohl FlashGet) die index.html schwingen. Editor öffnen (Notebook). Wir beobachten die folgenden Zeilen:
Login = prompt ( "Passwort geschützt Geben Sie zuerst anmelden :.", "");
if (Login ==
Gehen Sie wieder auf die Seite und geben Sie, was später Login == unquoted Zweifel. Wir sind auf der Seite. Hier schlagen wir die Darreichungsform zu verwenden. Genießen Sours. wir sehen:
input type = "reset" value = "treten Sie hier ein" onClick = "resultion (entr.login.value, entr.passwd.value, entr.NEWURL.value)"
Ie unsere Daten Auflösung Funktion übertragen, würden wir ihre Beschreibung finden: Sehen Sie die Zeile:
script language = Javascript src = base64.js
Sehen Sie diese Datei. dort sehen, ist Auflösungsfunktion. Wir interessieren uns für zwei Linien: var Eingang = hexcode (Login); als ob (Passwort == Eingang) Es ist klar, dass es zu Hex-Code anmelden muss es die Tatsache ist, dass wir ein Passwort eingegeben haben. Ich habe 49 -31. All. Unser Schlüssel.

7) FBI
Am Haupteingang auf der Seite erwerben diese Cookies:
Set-Cookie: cookietester = 1
Hier finden Sie eine Nachricht an: Kommen Sie wieder zurück. So machen wir das gleiche. Wenn Sie eine Seite aktualisieren, weg von uns:
Cookie: cookietester = 1
Cookie2: $ Version = "1"
erhalten wir:
Set-Cookie: cookietester = 2.
Wir sehen Sie sind nur 1 mal diese Seite besuchen. Versuchen Sie, bis 3000 Besuche. Wir tun wieder. Sie uns:
Cookie: cookietester = 2
Cookie2: $ Version = "1"
erhalten wir:
Set-Cookie: cookietester = 3
Die Tatsache, dass Cookies Trefferzähler versteckt haben, das heißt, wie wir einen Tag auf der Seite gingen. Versuchen Sie, bis 3000 Linien Besucher Alle Zeiten sind, drücke ich uns, wir sollten dort 3000 Mal gehen, um einen Schlüssel zu erhalten. Während wir dies tun, ändern wir die Cookie: cookietester = 2, auf dem Cookie: cookietester = 3000. Darüber hinaus geht wieder auf der Seite. Wir beobachten OK. Der Schlüssel für die nächste Stufe ist ...
Ie den Schlüssel zu bekommen, müssen wir festlegen, wie wir bereits 3000 mal hier gewesen waren. Ich habe es in einem solchen Antrag (Arbeits über Proxy):
GET http://quest.gipshack.ru/hackme/3/fbi/index.php HTTP / 1.0
User-Agent: Opera / 6.0 (Windows 2000; U) [en]
Host: quest.gipshack.ru
Accept: text / html, image / jpeg, image / jpeg, image / gif, image / x-xbitmap, * / *
Accept-Language: en, ru
Accept-Charset: Windows-1252; q = 1,0, UTF-8; q = 1,0, UTF-16; q = 1,0, iso-8859-1; q = 0,6, *; q = 0,1
Accept-Encoding: abzulassen, gzip, x-gzip, Identität, *; q = 0
Referer: http://quest.gipshack.ru/hackme/index.php
Cookie: cookietester = 3000
Cookie2: $ Version = "1"
Pragma: no-cache
Cache-Control: no-cache
Proxy-Verbindung: Keep-Alive

Der Einwand ist zu ersetzen lästige Nachricht den Schlüssel verwendet;).

8) CIA
Alles ist einfach. Verwenden Sie genau: Mozilla / 5.0 (compatible; Opera 7.01; UNIX). Ie Ändern Sie den Wert des User-Agent: Mozilla / 5.0 (compatible; Opera 7.01; UNIX). Get: Yor System ist in Ordnung, aber Adresse, Sie kamen, müssen 212.215.125.126. Dann sind wir zu kommen mit 212.215.125.126 gefragt. Forge Variable Referer: 212.215.125.126. Gehen Sie wieder auf die Seite, und unser%) drücken.

9) Weißes Haus
Gehen. Aber es hat nicht klettern, wie wir in den administrativen Aufwand vorgeschlagen. Ansonsten dann eine andere Poser genehmigen müssen;) wieder für die Benutzer in der Eingabe kommen. Es erwerben eine Fehlermeldung: Warnung: Zu viele Verbindungen zur Datenbank ‚db_user.inc‘. Versuchen Sie es später anmelden!. Ersatz in der URL db_user.inc. Schauen. Jetzt machen wir db_admin.inc. Hier ist unser Benutzername und Passwort. Nun bewegen kühn in den Eingang für Administratoren und die Daten eingeben. Wir bekommen Kay.

10) Pentagon
Hier kam auch in das Fertigungsniveau nach oben;). Nach polazili, Flip, stellen wir fest, dass in der Einlass yuzerovskom view.pl Skript Parameter arbeitet, auf die die Route in eine Datei ist. Beschäftigte Ansicht Quelle admin.pl. Ersatz, erhalten wir:
http://gipshack.ru/cgi-bin/view.pl?path_to_file=admin.pl&Submit=View
Schauen. Wir sehen, dass eine Fälschung, sondern auch notwendig. Hier zeigen wir als Hinweis Hauptaufgabe des Skripts. Um zu verstehen, die Logik des Skripts. Wir sehen, dass der Benutzer und Pass getroffen werden (auf der Idee des Schöpfers des Spiels) der / etc / passwd. Der Versuch, seine dostat.view.pl? Pfad_zur_Datei = / etc / passwd? Es funktioniert nicht. Wir versuchen, einen relativen Pfad zu werden view.pl?path_to_file=../../../etc/passwd, jetzt JTR arbeiten. 5 Minuten entschlüsselt Passwort. Die Daten in der Ersatz adminovskuyu Form erhalten. Es scheint, wir sind gekommen =)

Denken Sie nicht, dass alles so einfach gewesen. Es gab auch eine Fälschung, war in einem Ort wie Schlagfell von Claudia 8) flach. Gerade dann eine fertige Lösungen. Aber viel interessanter durch alle sich zu gehen oder mit jemandem in der Firma, wie dieser Artikel nur für diejenigen, die fest auf einen der Stufe standen.
Insgesamt GipsHackers Mannschaft Jungs sind groß. Weiter und weiter Ihr Projekt entwickeln! Erfolg;).

PS
Dank all denen, mit denen wir diesem Spaß zusammen waren.

Autor: r4ShRaY


Material mit freundlicher Genehmigung DHGROUP (http://www.dhgroup.org)