This page has been robot translated, sorry for typos if any. Original content here.

Walkthrough für Quest für Hack


Quest For Hack macht Spaß, wie Try2Hack, erstellt von unseren Jungs von GipsHackers Crew. Hier ist der Link: http://quest.gipshack.ru/index.htm. Auf Anforderung eines der Entwicklerschlüssel werden nicht offenbart. Zeige nur die Route ...

Fangen wir mit der Quelle an.
Erraten Sie das Standard-Administratorkennwort. Hier hoffen wir, dass keines der Probleme aufgetaucht ist:

1) Zusätzlich die Hauptebene. YANDEX.
Wie wir auch angeboten werden - wir werden die Form der Verwaltung verwenden. Öffnen Sie nach dem Öffnen die Quellseite der Verwaltungsseite. Sehen Sie sich außerdem die Quelle des Skripts an:

Funktionstest (passwd) {
if (passwd == ...
window.alert ('ok, du hast mich gehackt');
location.href = "

Wir ersetzen das empfangene Passwort, wir drücken Knopar, oder wir setzen weiter in location.href einen Link. Das ist alles. Der Schlüssel zum nächsten Level ist bei uns.

2) MICROSOFT
Wir betrachten die index.html. Wir beobachten den Algorithmus, um den Benutzernamen des Passworts zu vergleichen, also suchen wir nach ihnen. Wir beobachten eine interessante Linie:
SCRIPT src = logo.gif
Viel Spaß mit diesem Logo.gif. Wir bekommen das Login auch Passwort. Wir ersetzen die erhaltenen Daten im Formular. Enter drücken, Schlüssel holen ...

3) Matrix
Feiks werden wir in keiner Weise berücksichtigen .. Daher sofort auf den Punkt. Wir gehen in den Chat. Wir schauen auf die Quelle. Wir beobachten diese Linie:
Paramername = Filmwert = "passwd.swf".
Laden Sie dieses Flash-Laufwerk herunter. Dann entweder direkt von einem Editor (nicht HEX) oder einem Prog, der das Flash-Laufwerk auf der Chasti zerreißt. Ich habe den Editor geöffnet (FAR). Beobachten Sie die Zeile mit dem Wort KEY .. Alles, der Schlüssel ist ...

4) Macromedia
Hier ist alles ganz einfach. Wir beobachten mitten in einem Flash-Laufwerk. Es darf schwingen (siehe sovs), aber es ist einfacher. Klicken Sie in der Opera den rechten Knopf auf dem Flush. Wir entfernen die Daw-Schleife. Klicken Sie erneut mit der rechten Maustaste. Klicken Sie auf Weiterleiten. Das ist alles. Der Schlüssel ist bei uns.

5) Sun Microsystem
Gehen Sie zu Downloads. Laden Sie die Datei sunmicro.exe herunter. Wir nehmen jeden Resource Explorer. Ich habe den eingebauten ShadowScan benutzt. Wir schauen uns Ressourcen an. Wir finden, was wir brauchen. Wir speichern es als bmp. Wir öffnen .., kei an uns.

6) NASA
Bei uns bei einem Anruf sofort blah blah wird das Passwort angefordert. Wir nehmen einen Schaukelstuhl (obwohl FlashGet) diese index.html herunterladen. Öffnen Sie es im Editor (Notizblock). Wir beobachten solche Linien:
login = prompt ("Passwortgeschützt., Login zuerst eingeben:", "");
wenn (login ==
Gehen Sie wieder auf die Seite, geben Sie auch ein, was später einloggen == ohne die Anführungszeichen zweifellos. Wir sind auf der Seite. Hier werden wir angeboten, die Form der Verwaltung zu verwenden. Wir sehen sourses. Wir sehen:
input type = "reset" value = "hier eingeben" onClick = "resultion (entr.login.value, entr.passwd.value, entr.NEWURL.value)"
Dh. unsere Daten werden zur Auflösungsfunktion übertragen, wir müssen seine Beschreibung finden: Beobachten Sie die Linie:
script language = Javascript src = base64.js
Sehen Sie sich diese Datei an. Wir beobachten dort die Auflösungsfunktion. Wir interessieren uns für zwei Zeilen: var entrance = hexcode (login); auch wenn (password == entrance) Es ist klar, dass hier der Login den hexadezimalen Code enthalten muss, den wir in das Passwort eingegeben haben. Ich habe 49 -31 eingegeben. Das ist alles. Der Schlüssel ist unser.

7) FBI
Beim Hauptanruf der Seite erhalten wir folgende Cookies:
Set-Cookie: cookietester = 1
Wir sehen die Nachricht: Komm zurück. So handeln wir auch. Beim Aktualisieren der Seite von uns verlässt:
Cookie: cookietester = 1
Cookie2: $ Version = "1"
Wir bekommen:
Set-Cookie: cookietester = 2.
Wir sehen, dass Sie nur 1 Mal diese Seite besuchen. Versuchen Sie es bis zu 3000 Besuchen. Mach es nochmal. Von uns Blätter:
Cookie: cookietester = 2
Cookie2: $ Version = "1"
Wir bekommen:
Set-Cookie: cookietester = 3
Tatsache ist, dass wir in den Cookies den Zähler der Besuche versteckt haben, d. H. Wie oft sind wir zur Seite gegangen. Die Linie Versuch bis 3000 Besuche, drückt uns aus, dass wir 3000 Mal dorthin gehen müssen, um den Schlüssel zu bekommen. Zu diesem Zeitpunkt tun wir das und ändern den Cookie: cookietester = 2, zum Cookie: cookietester = 3000. Gehen Sie außerdem zur Seite zurück. Wir beobachten OK. Der Schlüssel für das nächste Level ist ...
Dh. Um den Schlüssel zu bekommen, müssen wir angeben, wie wir 3000 Mal hier gewesen sind. Ich habe es geschafft (durch einen Proxy bearbeitet):
GET http://quest.gipshack.ru/hackme/3/fbi/index.php HTTP / 1.0
User-Agent: Opera / 6.0 (Windows 2000; U) [en]
Gastgeber: quest.gipshack.ru
Akzeptieren: text / html, image / png, image / jpeg, Bild / gif, image / x-xbitmap, * / *
Accept-Language: de, en
Accept-Charset: Windows-1252; q = 1,0, utf-8; q = 1,0; utf-16; q = 1,0; iso-8859-1; q = 0,6;
Akzeptieren-Kodieren: deflate, gzip, x-gzip, Identität, *; q = 0
Referer: http://quest.gipshack.ru/hackme/index.php
Cookie: cookietester = 3000
Cookie2: $ Version = "1"
Pragma: kein Cache
Cache-Steuerung: Kein Cache
Proxy-Verbindung: Keep-Alive

In dem Einwand wird anstelle einer lästigen Nachricht der Schlüssel verwendet;).

8) CIA
Alles ist einfach. Verwenden Sie genau: Mozilla / 5.0 (kompatibel, Opera 7.01, UNIX). Dh. Ändern Sie den Wert von User-Agent: unter Mozilla / 5.0 (kompatibel; Opera 7.01; UNIX). Wir bekommen: Ihr System ist in Ordnung, aber die Adresse, von der Sie gekommen sind, muss 212.215.125.126 sein. Dann werden wir gebeten, mit 212.215.125.126 zu kommen. Wir schmieden die Variable Referer: 212.215.125.126. Wir gehen wieder auf die Seite, auch unser Schlüssel%).

9) Weißes Haus
Wir gehen rein. Aber in irgendeiner Weise, die wir nicht klettern, haben uns in einem administrativen Input aufgefordert. Ansonsten müssen wir ein weiteres Problem lösen;) Wir gehen sofort zur Eingabe für die Benutzer. Dort erhalten wir die Fehlermeldung: Warnung: Zu viele Verbindungen zur Datenbank 'db_user.inc'. Versuchen Sie sich später anzumelden! Wir ersetzen in db_user.inc. Wir beobachten. Machen Sie nun db_admin.inc. Hier sind sie unser Login-Passwort. Jetzt bewegen wir uns mutig in die Zulassung für Admins und geben die Daten ein. Wir bekommen den Schlüssel.

10) Pentagon
Hier kam auch auf das letzte Level;). Nachdem sie geklickt haben, beachten Sie, dass in der Eingabe des Benutzers das Skript view.pl verwendet wird, dessen Parameter die Route zur Datei ist. Fangen sehen Sie die Quelle admin.pl. Substituieren, bekommen wir:
http://gipshack.ru/cgi-bin/view.pl?path_to_file=admin.pl&Submit=View
Wir beobachten. Wir sehen diese Fälschung, aber es ist auch notwendig. Als Hinweis zeigen wir die Hauptoperation des Skripts an. Verstehen Sie die Logik des Skripts. Wir beobachten, dass der Benutzer den Pass (gemäß der Idee der Ersteller des Spiels) auch von / etc / passwd übergibt. Wir versuchen es zu bekommen View.pl? Path_to_file = / etc / passwd? Funktioniert nicht. Wir versuchen den relativen Pfad, wir werden auf view.pl? Path_to_file=../../../etc/passwd, jetzt JTR arbeiten. In 5 Minuten entschlüsselt er das Passwort. Die erhaltenen Daten werden in das Administrationsformular eingefügt. Es scheint, dass wir gegangen sind =)

Denke nicht, dass alles so einfach war. Es gab auch Feiks, es gab Räumlichkeiten, an denen ich Claudia meinen Kopf zerbrechen wollte 8). Einfach hier schon bereit Lösungen. Aber es ist viel interessanter, ganz allein oder mit jemandem in der Firma zu gehen, auch dieser Artikel ist nur für diejenigen, die auf einer der Ebenen stehen.
Ein gewöhnlicher Jungs von GipsHackers Crew Gefährten. Setzen Sie fort, Ihr Projekt weiter zu entwickeln! Viel Glück;).

PS
Vielen Dank an alle, mit denen wir diesen Spaß geteilt haben.

Autor: r4ShRaY


Das Material wird mit Erlaubnis von DHGROUP veröffentlicht (http://www.dhgroup.org)