This page has been robot translated, sorry for typos if any. Original content here.

Suche nach Hack


Quest For Hack macht Spaß, wie Try2Hack, erstellt von unseren Jungs von GipsHackers Crew. Hier ist der Link: http://quest.gipshack.ru/index.htm. Gemäß der Anfrage eines der Entwickler werden die Schlüssel in keiner Weise offenbart. Zeige nur den Weg der Passage ...

Beginnen wir mit der Quelle.
Erraten Sie das standardmäßige Administratorkennwort. Hier vertrauen wir niemand hat irgendwelche Probleme:

1) Zusätzlich die Hauptebene. Yandex.
Wie wir auch angeboten werden, werden wir das Verwaltungsformular verwenden. Öffnen Sie danach die Quellseite der Administration. Außerdem betrachten wir die Quelle des Java-Skripts:

Funktion Test (passwd) {
if (passwd == ...
window.alert ('ok. du hast mich gehackt');
location.href = "

Ersetzen Sie das empfangene Passwort, klicken Sie auf den Drehknopf oder wechseln Sie zu dem in location.href angegebenen Link. Alles Der Schlüssel zum nächsten Level mit uns.

2) MICROSOFT
Durchsuchen Sie die Ressource index.html. Wir beobachten den Algorithmus für den Vergleich von Login und Passwort, danach suchen wir sie. Beachten Sie eine interessante Zeile:
SCRIPT src = logo.gif
Siehe dieses logo.gif. Wir erhalten den Login und das Passwort. Ersetzen Sie die Daten im Formular. Wir drücken Enter, wir bekommen Schlüssel ...

3) Matrix
Wir werden die Fälschungen in keiner Weise berücksichtigen. Daher sofort auf den Punkt. Geh zum Chat. Siehe die Quelle. Beachten Sie die folgende Zeile:
Parametername = Filmwert = "passwd.swf".
Laden Sie dieses Flash-Laufwerk herunter. Dann entweder direkt von einem Editor (nicht HEX) oder von einem Programm, das das Flash-Laufwerk auseinander reißt. Ich habe im Editor (FAR) geöffnet. Beobachte die Zeile mit dem Wort SCHLÜSSEL .. Alles, der Schlüssel ist bei uns ...

4) Macromedia
Hier ist alles ganz einfach. Wir beobachten in der Mitte des Flash-Laufwerks. Es ist erlaubt zu schwingen (siehe Ressource), aber erlaubt leichter. Klicken Sie in Opera mit der rechten Maustaste auf den Blitz. Entferne den Loop daw. Rechtsklick erneut. Klicken Sie auf Weiter. Alles Der Schlüssel liegt bei uns.

5) Sun Microsystem
Gehe zu Downloads. Laden Sie die Datei sunmicro.exe herunter. Nimm jeden Ressourcen-Explorer. Ich habe den eingebauten ShadowScan verwendet. Ressourcen genießen. Wir finden, was wir brauchen. Speichern Sie es als bmpshku. Offen ..., Kay mit uns.

6) Die NASA
Wir werden bei Eingabe sofort bla bla bla Passwort anfordern. Wir nehmen einen Schaukelstuhl (auch FlashGet) download diese index.html. Öffne den Editor (Notizblock). Wir beobachten die folgenden Zeilen:
login = prompt ("Passwortgeschützt. Geben Sie zuerst login ein:", "");
if (Anmelden ==
Gehen Sie wieder auf die Seite und geben Sie später login == ohne Anführungszeichen ein. Wir sind auf der Seite. Hier wird uns angeboten, das Administrationsformular zu verwenden. Wir betrachten die Ressource. Wir sehen:
input type = "reset" value = "hier eingeben" onClick = "resultion (entr.login.value, entr.passwd.value, entr.NEWURL.value)"
Ie unsere Daten werden an die Auflösungsfunktion übergeben, wir würden ihre Beschreibung finden: Beobachten Sie die Zeile:
Skriptsprache = Javascript src = base64.js
Wir sehen diese Datei an. Wir beobachten dort die Auflösungsfunktion. Wir interessieren uns für zwei Zeilen: var entrance = hexcode (login); auch wenn (Passwort == Eingang) Es ist klar, dass es einen hexadezimalen Code in der Anmeldung geben muss, die wir in das Passwort eingegeben haben. Ich trat 49 -31 ein. Alles Unser Schlüssel.

7) FBI
Während des Hauptzugriffs auf die Seite erhalten wir folgende Cookies:
Set-Cookie: Cookie-Tester = 1
Wir sehen die Nachricht: Komm wieder zurück. Also mach dasselbe. Wenn Sie die Seite von uns aktualisieren, verlassen Sie:
Cookie: Cookie-Tester = 1
Cookie2: $ Version = "1"
Wir bekommen:
Set-Cookie: Cookie-Tester = 2.
Sie sehen nur 1 mal diese Seite besuchen. Probieren Sie bis zu 3000 Besuche. Wir machen es wieder. Von uns geht:
Cookie: Cookie-Tester = 2
Cookie2: $ Version = "1"
Wir bekommen:
Set-Cookie: Cookie-Tester = 3
Tatsache ist, dass wir in den Keksen den Besucherzähler versteckt haben, d. H. wie viele waren wir einmal auf der Seite. Die Linie Versuchen Sie bis 3000 Besuche, sagt uns, dass wir 3000 Mal dorthin gehen müssen, um den Schlüssel zu bekommen. Zu diesem Zeitpunkt ändern wir den Cookie: cooketester = 2 zu cookie: cooketester = 3000. Gehen Sie außerdem erneut auf die Seite. OK sehen. Der Schlüssel für das nächste Level ist ...
Ie Um den Schlüssel zu bekommen, müssen wir angeben, wie wir 3000 Mal hier waren. Ich habe diese Anfrage (über einen Proxy) bearbeitet:
GET http://quest.gipshack.ru/hackme/3/fbi/index.php HTTP / 1.0
Benutzer-Agent: Opera / 6.0 (Windows 2000; U) [de]
Gastgeber: quest.gipshack.ru
Akzeptieren: text / html, image / png, bild / jpeg, image / gif, bild / x-xbitmap, * / *
Akzeptieren-Sprache: en, ru
Accept-Charset: windows-1252; q = 1,0, utf-8; q = 1,0, utf-16; q = 1,0, iso-8859-1; q = 0,6, *; q = 0,1
Accept-Encoding: deflate, gzip, x-gzip, Identität, *; q = 0
Referer: http://quest.gipshack.ru/hackme/index.php
Cookie: Cookie-Tester = 3000
Cookie2: $ Version = "1"
Pragma: Kein Cache
Cache-Kontrolle: Kein Cache
Proxy-Verbindung: Keep-Alive

Der Schlüssel greift auf den Einwand gegen die lästige Nachricht zurück;).

8) CIA
Alles ist einfach. Verwenden Sie genau: Mozilla / 5.0 (kompatibel; Opera 7.01; UNIX). Ie Benutzer-Agent-Wert ändern: zu Mozilla / 5.0 (kompatibel; Opera 7.01; UNIX). Wir bekommen: Ihr System ist in Ordnung, aber die Adresse, von der Sie kamen, muss 212.215.125.126 sein. Dann werden wir gebeten, mit 212.215.125.126 zu kommen. Wir verfälschen die Referer-Variable: 212.215.125.126. Gehe wieder auf die Seite, unser Schlüssel ist auch%).

9) Weißes Haus
Wir gehen. Aber klettern Sie nicht, als wir zum Verwaltungseingang aufgefordert wurden. In einer anderen Weise, dann müssen Sie ein weiteres Problem lösen;) Wir gehen sofort zum Eingang für Benutzer. Dort erhalten wir die Fehlermeldung: Warnung: Zu viele Verbindungen zur Datenbank 'db_user.inc'. Versuche dich später anzumelden! Ersetzen Sie in der URL db_user.inc. Wir schauen. Jetzt machen wir db_admin.inc. Hier sind sie unser Login und Passwort. Jetzt ziehen wir mutig in den Eingang für Admins und geben auch die empfangenen Daten ein. Wir bekommen den Schlüssel.

10) Pentagon
Hier ist auch das Endlevel erreicht;). Nach dem Anklicken von "pazazili" stellen wir fest, dass in den Benutzereingaben das Skript view.pl ausgeführt wird, dessen Parameter die Route zu der Datei ist. Abfangen der Ansichtsquelle admin.pl. Wir ersetzen, wir bekommen:
http://gipshack.ru/cgi-bin/view.pl?path_to_file=admin.pl&Submit=View
Wir schauen. Wir sehen das falsch, aber es ist auch notwendig. Hier werden wir als Hinweis auf die Hauptarbeit des Skripts gezeigt. Wir verstehen die Logik des Skripts. Wir beobachten, dass der Benutzer auch einen Pass (nach der Idee der Ersteller des Spiels) von / etc / passwd macht. Wir versuchen es zu bekommen.view.pl? Path_to_file = / etc / passwd? Es funktioniert nicht. Wir versuchen einen relativen Pfad, gehen wir zu view.pl?path_to_file=../../../etc/passwd, jetzt JTR arbeiten. In 5 Minuten entschlüsselt er das Passwort. Die erhaltenen Daten werden in das Admin-Formular eingefügt. Es scheint, wir haben bestanden =)

Glaube nicht, dass alles so einfach war. Es gab auch Fälschungen, es gab Räumlichkeiten, an denen ich mich wegen Claudia 8 hämmern wollte. Gerade hier gibt es fertige Lösungen. Aber es ist viel interessanter, alles allein oder mit jemandem in der Firma durchzugehen, auch dieser Artikel ist nur für diejenigen, die fest auf einem der Ebenen standen.
Und die Jungs von GipsHackers Crew sind großartig. Fahre fort, dein Projekt weiter zu entwickeln! Viel Glück;).

PS
Danke an alle, mit denen wir diesen Spaß geteilt haben.

Geschrieben von: r4ShRaY


Material mit freundlicher Genehmigung von DHGROUP (http://www.dhgroup.org)