This page has been robot translated, sorry for typos if any. Original content here.

Exemplarische Vorgehensweise für Quest For Hack


Quest For Hack macht Spaß, wie Try2Hack, von unseren Jungs von GipsHackers Crew erstellt. Hier ist der Link: http://quest.gipshack.ru/index.htm. Auf Wunsch eines Entwicklers wurden die Schlüssel nicht bekannt gegeben. Nur die Route anzeigen ...

Beginnen wir mit der Quelle.
Erraten Sie das Standard-Administratorkennwort. Hier hoffen wir, dass keine der Probleme nicht auftauchen:

1) Zusätzlich die Hauptebene. YANDEX
Wie wir auch angeboten werden, werden wir die Form der Verwaltung verwenden. Danach öffnen wir die Quellseite der Verwaltungsseite. Außerdem schau dir die Quelle des Skripts an:

Funktionstest (passwd) {
Wenn (passwd == ...
Window.alert ('ok, du hast mich gehackt);
Location.href = "

Wir ersetzen das erhaltene Passwort, wir drücken knopar, oder wir bewegen uns in location.href einen Link. Das ist alles Der Schlüssel zum nächsten Level ist bei uns.

2) MICROSOFT
Wir schauen durch die index.html. Wir beobachten den Algorithmus für den Vergleich des Benutzernamens des Passwortes, also suchen wir sie. Wir beobachten eine interessante Linie:
SCRIPT src = logo.gif
Genießen Sie dieses Logo.gif. Wir bekommen den Benutzernamen und das Passwort. Wir ersetzen die erhaltenen Daten in der Form. Hit Enter, Schlüssel bekommen ...

3) Matrix
Feiks werden wir nicht in irgendeiner Weise betrachten. Also, sofort auf den Punkt. Wir gehen in den Chat. Wir betrachten die Quelle. Wir beobachten diese Zeile:
Paramname = Filmwert = "passwd.swf".
Laden Sie dieses Flash-Laufwerk herunter. Dann entweder direkt von einem Editor (nicht HEX), oder ein Prog, das das Flash-Laufwerk auf dem Chasti reißt. Ich habe im Editor (FAR) geöffnet. Beobachten Sie die Linie mit dem Wort KEY .. Alles, der Schlüssel ist ...

4) Macromedia
Hier ist alles ganz einfach Wir beobachten in der Mitte eines Flash-Laufwerks. Es ist erlaubt zu schwingen (siehe Sovs), aber es ist einfacher. In der Oper klicken Sie auf die rechte Taste auf der Flush. Wir entfernen die daw Loop. Mit der rechten Maustaste klicken. Klicken Sie auf Weiter. Das ist alles Der Schlüssel ist bei uns.

5) Sun Microsystem
Gehen Sie zu Downloads. Laden Sie die Datei sunmicro.exe herunter. Wir nehmen jeden Resource Explorer. Ich habe den eingebauten ShadowScan benutzt. Wir betrachten Ressourcen. Wir finden was wir brauchen Wir sparen es als bmp. Wir öffnen uns, Kei bei uns.

6) NASA
Bei uns bei einem Anruf sofort blah blah das Passwort wird angefordert. Wir nehmen einen Schaukelstuhl (obwohl FlashGet) download this index.html. Öffne es im Editor (Notizblock). Wir beobachten solche Linien:
Login = Eingabeaufforderung ("Passwort geschützt", zuerst anmelden: "," ");
Wenn (Login ==
Wieder auf die Seite gehen auch, was später Login == ohne die Anführungszeichen zweifellos. Wir sind auf der Seite. Hier wird angeboten, die Form der Verwaltung zu verwenden. Wir sehen uns die Saugen an. Wir sehen:
Input type = "reset" value = "enter here" onClick = "resultion (entr.login.value, entr.passwd.value, entr.NEWURL.value)"
Dh. Unsere Daten werden an die Auflösungsfunktion übergeben, wir müssen ihre Beschreibung finden: Beobachten Sie die Zeile:
Skriptsprache = Javascript src = base64.js
Diese Datei ansehen Wir beobachten dort die Auflösungsfunktion. Wir interessieren uns für zwei Zeilen: var eingang = hexcode (login); Auch wenn (Passwort == Eingang) Es ist klar, dass hier die Anmeldung den Hex-Code enthalten muss, was wir im Passwort eingegeben haben. Ich habe 49 -31 eingegeben. Das ist alles Der Schlüssel ist unser.

7) FBI
Beim Hauptanruf auf die Seite erhalten wir folgende Cookies:
Set-Cookie: Kochtester = 1
Wir sehen die Nachricht: Kommen Sie wieder zurück. Also auch wir handeln Bei der Aktualisierung der Seite von uns Blätter:
Keks: Kochtester = 1
Cookie2: $ Version = "1"
Wir bekommen:
Set-Cookie: Kochtester = 2.
Wir sehen, Sie sind nur 1 mal auf dieser Seite. Versuchen Sie bis 3000 Besuche. Wir machen es wieder. Von uns geht:
Keks: Kochtester = 2
Cookie2: $ Version = "1"
Wir bekommen:
Set-Cookie: Kochtester = 3
Die Tatsache ist, dass in den Keksen haben wir den Zähler der Besuche versteckt, d.h. Wie oft haben wir die Seite besucht. Die Linie Versuchen Sie bis 3000 Besuche, drückt uns aus, dass wir dort 3000 mal gehen müssen, um den Schlüssel zu bekommen. Zu diesem Zeitpunkt tun wir das, ändern wir das Cookie: cookietester = 2, zum Cookie: cookietester = 3000. Dazu geh zurück zur Seite. Wir beobachten OK. Der Schlüssel für die nächste Stufe ist ...
Dh. Um den Schlüssel zu bekommen, müssen wir angeben, wie wir hier 3000 mal waren. Ich habe es diese Anfrage gemacht (arbeitete durch einen Proxy):
GET http://quest.gipshack.ru/hackme/3/fbi/index.php HTTP / 1.0
User-Agent: Opera / 6.0 (Windows 2000; U) [en]
Gastgeber: quest.gipshack.ru
Akzeptieren: text / html, image / png, image / jpeg, image / gif, image / x-xbitmap, * / *
Akzeptieren-Sprache: en, en
Accept-Charset: windows-1252; q = 1,0, utf-8; q = 1,0; utf-16; q = 1,0; iso-8859-1; q = 0,6; *; q = 0,1
Accept-Encoding: deflate, gzip, x-gzip, Identität, *; q = 0
Verweis: http://quest.gipshack.ru/hackme/index.php
Keks: Kochtester = 3000
Cookie2: $ Version = "1"
Pragma: kein Cache
Cache-Control: kein Cache
Proxy-Verbindung: Keep-Alive

Im Einwand, anstelle einer lästigen Nachricht, wird der Schlüssel zurückgesetzt;).

8) CIA
Alles ist einfach. Verwenden Sie genau: Mozilla / 5.0 (kompatibel, Opera 7.01, UNIX). Dh. Ändern Sie den Wert von User-Agent: auf Mozilla / 5.0 (kompatibel, Opera 7.01, UNIX). Wir bekommen: Yor System ist in Ordnung, aber Adresse, Sie kamen aus, muss 212.215.125.126 sein. Dann werden wir gebeten, mit 212.215.125.126 zu kommen. Wir schmieden die Variable Verweis: 212.215.125.126. Wir gehen wieder auf die Seite, auch unser Schlüssel%).

9) Weißes Haus
Wir gehen hinein. Aber wir klettern nicht in irgendeiner Weise, als wir zum administrativen Eingang aufgefordert wurden. Ansonsten müssen wir noch ein Problem lösen;) Wir gehen sofort zum Eingang für die Benutzer. Dort bekommt man die Fehlermeldung: Warnung: Zu viele Verbindungen zur Datenbank 'db_user.inc'. Versuche dich später einzuholen! Wir ersetzen in db_user.inc. Wir schauen Jetzt mache db_admin.inc. Hier sind sie auch unser Login Passwort. Jetzt sind wir kühn in die Zulassung für Admins und wir geben auch die erhaltenen Daten. Wir bekommen Schlüssel.

10) Pentagon
Hier kam auch auf die letzte Ebene;). Nachdem sie geklettert haben, klicke, bemerken, dass in der Eingabe des Benutzers das Skript view.pl, der Parameter, auf dem die Route zur Datei ist, funktioniert. Catching Ansicht der Quelle admin.pl. Substitution, erhalten wir:
Http://gipshack.ru/cgi-bin/view.pl?path_to_file=admin.pl&Submit=View
Wir schauen Wir sehen das gefälscht, aber es ist auch notwendig Hier, als Hinweis, zeigen wir den Hauptbetrieb des Skripts. Verstehe die Logik des Skripts. Wir beobachten, dass der Benutzer auch den Pass (nach der Idee der Schöpfer des Spiels) von / etc / passwd übergibt. Versuchen, es zu bekommen. View.pl? Path_to_file = / etc / passwd? Funktioniert nicht. Wir versuchen den relativen Pfad, wir werden auf view.pl?path_to_file=../../../etc/passwd, jetzt arbeiten JTR. In 5 Minuten entschlüsselt er das Passwort. Die erhaltenen Daten werden in das Admin-Formular eingefügt. Es scheint, dass wir vergangen sind =)

Denken Sie nicht, dass alles so einfach war. Es gab auch Feiks, da waren Zimmer, in denen ich meinen Kopf auf Claudia 8 bekommen wollte). Einfach hier schon fertiglösungen Aber es ist viel interessanter, alleine oder mit jemandem in der Firma zu gehen, auch dieser Artikel ist nur für diejenigen, die auf einem der Levels fest stehen.
Eine gemeinsame Jungs von GipsHackers Crew Stipendiaten. Fortsetzung des Projektes weiter! Viel Glück;).

PS
Vielen Dank an alle, mit denen wir diesen Spaß geteilt haben.

Autor: r4ShRaY


Das Material wird mit Genehmigung der DHGROUP veröffentlicht (http://www.dhgroup.org)