This page has been robot translated, sorry for typos if any. Original content here.

Проходилка для Quest For Hack

 

 


Quest For Hack это забава, вроде Try2Hack, созданная нашими ребятами из GipsHackers Crew. Вот линк: http://quest.gipshack.ru/index.htm. По прошению одного из разработчика ключи никак не разглашаются. Показываются только маршрута прохождения...

Начнем с истока.
Угадать административный пароль по умолчанию. Тут мы уповаю ни у кого проблем никак не возникло:

1) Дополнительно так, главный уровень. YANDEX.
Как нам также предлагают - воспользуемся формой администрирования. После, вскрываем исходник страницы администрирования. Дополнительно смотрим в истоке ява скрипт:

function Test(passwd){
if(passwd == ...
window.alert('ok. you hacked me');
location.href="

Подставляем полученный пароль, жмем кнопарь, либо движемся на указанный в location.href линк. Все. Ключ на последующий уровень у нас.

2) MICROSOFT
Просматриваем соурс index.html. Наблюдаем алгоритм сравнения логина также пароля, значит ищем их. Наблюдаем интересную строчку:
SCRIPT src=logo.gif
Смотрим этот logo.gif. Получаем логин также пароль. Подставляем полученные данные в форму. Жмем Enter, приобретаем key...

3) Матрица
Фэйки мы рассматривать никак не будем.. Поэтому разом к делу. Заходим в чат. Смотрим исходник. Наблюдаем такую строчку:
param name=movie value="passwd.swf".
Качаем данную флешку. Потом либо непосредственно каким-нибудь редактором (не HEX), либо прогой, которая раздирает флешку по чаcтям. Я открыл в редакторе (FAR). Наблюдаем строчку со словом KEY.. Все, ключ у нас...

4) Macromedia
Здесь все весьма просто. Наблюдаем в середине флешку. Ее разрешено качнуть (см соурс), но разрешено легче. В Опере щелкаем правой кнопкой на флеше. Убираем галку Loop. Снова кликаем правой кнопкой. Жмем Forward. Все. Ключ у нас.

5) Sun Microsystem
Идем в Downloads. Качаем файл sunmicro.exe. Берем всякий Resourse explorer. Я воспользовался встроенным в ShadowScan. Смотрим ресурсы. Обретаем нужный нам. Сохраняем его как bmpшку. Открываем.., кей у нас.

6) NASA
У нас при заходе разом бла бла запрашивается пароль. Берем качалку (хоть FlashGet) качаем этот index.html. Открываем в редакторе (блокноте). Наблюдаем такие строчки:
login = prompt("Password protected. Enter login first:","");
if (login ==
Снова заходим на страничку также вводим то, что позже login == без кавычек несомненно. Мы на страничке. Здесь нам предлагают воспользоваться формой администрирования. Смотрим соурс. Видим:
input type="reset" value="enter here" onClick="resultion(entr.login.value, entr.passwd.value, entr.NEWURL.value)"
Т.е. наши данные передаются функции resolution, нам бы найти ее описание: Наблюдаем строчку:
script language=Javascript src=base64.js
Смотрим это файло. Наблюдаем там функцию resolution. Нас интересуют две строчки: var entrance = hexcode(login); также if (password == entrance) Понятно, что тут в логин должно находится шестнадцатеричный код того что мы ввели в пароле. Я ввел 49 -31. Все. Ключ наш.

7) FBI
При главном заходе на страничку приобретаем такие куки:
Set-Cookie: cookietester=1
Видим сообщение: Come back again. Так также поступаем. При обновлении странички от нас уходит:
Cookie: cookietester=1
Cookie2: $Version="1"
Получаем:
Set-Cookie: cookietester=2.
Видим You are only 1 times visit this page. Try until 3000 visits. Делаем еще раз. От нас уходит:
Cookie: cookietester=2
Cookie2: $Version="1"
Получаем:
Set-Cookie: cookietester=3
Дело в том , что в куках у нас спрятан счетчик посещений, т.е. сколько однажды мы зашли на страницу. Строчка Try until 3000 visits, выражает нам о том ,что нам надобно зайти туда 3000 раз для получения ключа. В то время мы делаем так, меняем Cookie:cookietester=2, на Cookie:cookietester=3000. Дополнительно снова заходим на страницу. Наблюдаем OK. The key for next level is ...
Т.е. для получения ключа мы должны указать как мы уже были тут 3000 раз. Я сделал это таким запросом (работал чрез прокси):
GET http://quest.gipshack.ru/hackme/3/fbi/index.php HTTP/1.0
User-Agent: Opera/6.0 (Windows 2000; U) [en]
Host: quest.gipshack.ru
Accept: text/html, image/png, image/jpeg, image/gif, image/x-xbitmap, */*
Accept-Language: en,ru
Accept-Charset: windows-1252;q=1.0, utf-8;q=1.0, utf-16;q=1.0, iso-8859-1;q=0.6, *;q=0.1
Accept-Encoding: deflate, gzip, x-gzip, identity, *;q=0
Referer: http://quest.gipshack.ru/hackme/index.php
Cookie: cookietester=3000
Cookie2: $Version="1"
Pragma: no-cache
Cache-Control: no-cache
Proxy-Connection: Keep-Alive

В возражение взамен докучливого сообщения прибегает ключ ;).

8) CIA
Тут все просто. Use exactly: Mozilla/5.0 (compatible; Opera 7.01; UNIX). Т.е. меняем значение User-Agent: на Mozilla/5.0 (compatible; Opera 7.01; UNIX). Получаем: Yor system is OK, but address, you came from, must be 212.215.125.126. Дальше нас просят прийти с 212.215.125.126. Подделаем переменную Referer: 212.215.125.126. Заходим на страничку снова, также ключ наш %).

9) White House
Заходим. Но никак не лезем как нам подсказали в административный вход. Другим образом потом придется разрешать еще одну проблемку ;) Идем разом в вход для юзеров. Там приобретаем сообщение об погрешности: Warning: Too many connections to database 'db_user.inc'. Try to login later!. Подставляем в урл db_user.inc. Смотрим. Теперь делаем db_admin.inc. Вот они наши логин также пароль. Теперь смело движемся во вход для админов также вводим полученные данные. Получаем кей.

10) Pentagon
Вот также дошли вплоть до завершительного уровня ;). После того как полазили, пощелкали, замечаем что в юзеровском входе трудится скрипт view.pl, параметром к которому является маршрут к файлу. Ловля просмотреть исходник admin.pl. Подставляем, получаем:
http://gipshack.ru/cgi-bin/view.pl?path_to_file=admin.pl&Submit=View
Смотрим. Видим что фэйк, но так также надо. Здесь нам как подсказку показывают основную работу скрипта. Разбираемся в логике скрипта. Наблюдаем что юзер также пасс берутся (по задумке создателей игры) из /etc/passwd. Пытаемся его достать.view.pl?path_to_file=/etc/passwd? Не срабатывает. Пробуем относительный путь, станем на view.pl?path_to_file=../../../etc/passwd, нынче труд JTR. За 5 минут он расшифровывает пароль. Полученные данные подставляем в админовскую форму. Кажется мы прошли =)

Не думайте что все было так легко. Были также фэйки, были помещения в каком месте хотелось долбиться головой о клаву 8). Просто тут уже готовые решения. Но значительно интересней пройти все самому либо с кем-то в компании, также эта статья только для тех кто встал намертво на каком-либо из уровней.
А общий ребята из GipsHackers Crew молодцы. Продолжайте также дальше развивать ваш проект! Удачи ;).

PS
Спасибо всем тем, с кем мы совместно проходили данную забаву.

Автор: r4ShRaY


Материал публикуется с разрешения DHGROUP (http://www.dhgroup.org)