This page has been robot translated, sorry for typos if any. Original content here.

Suche nach Hack


Quest For Hack macht Spaß, wie Try2Hack, das von unseren Jungs von GipsHackers Crew erstellt wurde. Hier ist der Link: http://quest.gipshack.ru/index.htm. Gemäß der Anforderung eines Entwicklers werden die Schlüssel in keiner Weise offengelegt. Zeigt nur die Passage ...

Beginnen wir mit der Quelle.
Erraten Sie das Standard-Administratorkennwort. Hier vertrauen wir darauf, dass niemand Probleme hat:

1) Zusätzlich die Hauptebene. Yandex.
Da wir ebenfalls angeboten werden, verwenden wir das Administrationsformular. Öffnen Sie danach die Quellseite der Verwaltung. Zusätzlich betrachten wir die Quelle des Java-Skripts:

Funktion Test (Passwd) {
if (passwd == ...
window.alert ('ok. du hast mich gehackt');
location.href = "

Ersetzen Sie das empfangene Passwort, klicken Sie auf den Knopf oder gehen Sie zu dem in location.href angegebenen Link. Alle Der Schlüssel zum nächsten Level bei uns.

2) MICROSOFT
Durchsuchen Sie die index.html-Ressource. Wir beobachten den Algorithmus für den Vergleich von Login und Passwort und suchen danach. Beachten Sie eine interessante Zeile:
SCRIPT src = logo.gif
Siehe dieses logo.gif. Wir erhalten den Login und das Passwort. Ersetzen Sie die Daten im Formular. Wir drücken die Eingabetaste, wir bekommen den Schlüssel ...

3) Matrix
Wir werden die Fälschungen in keiner Weise betrachten. Deshalb sofort auf den Punkt. Gehe zum Chat. Siehe die Quelle. Beachten Sie die folgende Zeile:
param name = movie value = "passwd.swf".
Laden Sie dieses Flash-Laufwerk herunter. Dann entweder direkt von einem Editor (nicht HEX) oder von einem Programm, das den Flash-Speicher zerreißt. Ich habe im Editor (FAR) geöffnet. Beachten Sie eine Zeile mit dem Wort KEY. Alles, der Schlüssel ist bei uns ...

4) Macromedia
Hier ist alles ganz einfach. Wir beobachten in der Mitte des Flash-Laufwerks. Es ist erlaubt zu schwingen (siehe Ressource), ist aber leichter erlaubt. Klicken Sie in Opera mit der rechten Maustaste auf den Blitz. Entfernen Sie den Loop Daw. Klicken Sie erneut mit der rechten Maustaste. Klicken Sie auf Weiterleiten. Alle Der Schlüssel ist bei uns.

5) Sun Microsystem
Gehen Sie zu Downloads. Laden Sie die Datei sunmicro.exe herunter. Nehmen Sie jeden Ressourcen-Explorer. Ich habe den eingebauten ShadowScan verwendet. Ressourcen genießen. Wir finden was wir brauchen. Wir speichern es als bmpshku. Geöffnet .., Kay mit uns.

6) NASA
Bei der Eingabe wird sofort ein bla bla bla Passwort abgefragt. Nehmen Sie den Schaukelstuhl (auch FlashGet) und laden Sie diese index.html herunter. Öffnen Sie den Editor (Notepad). Beachten Sie diese Zeilen:
login = prompt ("Passwort geschützt. Geben Sie zuerst login ein:", "");
if (login ==
Gehen Sie erneut auf die Seite und geben Sie das spätere Login == ohne Anführungszeichen zweifellos ein. Wir sind auf der Seite. Hier wird uns das Administrationsformular angeboten. Wir schauen uns die Ressource an. Wir sehen:
input type = "reset" value = "hier eingeben" onClick = "Ergebnis (entr.login.value, entr.passwd.value, entr.NEWURL.value)"
Ie Unsere Daten werden an die Auflösungsfunktion übergeben, wir würden deren Beschreibung finden: Beachten Sie die Zeile:
Skriptsprache = Javascript src = base64.js
Wir schauen uns diese Datei an. Wir beobachten dort die Auflösungsfunktion. Wir sind an zwei Zeilen interessiert: var entry = hexcode (login); auch wenn (Passwort == Eingang) Es ist klar, dass das Login einen Hexadezimalcode enthalten muss, den wir in das Passwort eingegeben haben. Ich habe 49 -31 eingegeben. Alle Unser Schlüssel

7) FBI
Beim Hauptzugriff auf die Seite erhalten wir folgende Cookies:
Set-Cookie: cookietester = 1
Wir sehen die Nachricht: Komm wieder zurück. Also mach das gleiche. Wenn Sie die Seite aktualisieren, bleibt uns folgendes übrig:
Cookie: cookietester = 1
Cookie2: $ Version = "1"
Wir bekommen:
Set-Cookie: cookietester = 2.
Sie sind nur 1 mal auf dieser Seite. Versuche es bis 3000 Besuche. Wir machen es nochmal. Von uns geht:
Cookie: cookietester = 2
Cookie2: $ Version = "1"
Wir bekommen:
Set-Cookie: cookietester = 3
Tatsache ist, dass wir in den Cookies den Besucherzähler versteckt haben, d. H. Wie viele waren wir einmal auf der Seite? Die Zeile Versuchen Sie es bis 3000 Besuche, sagt uns, dass wir 3000 Mal dorthin gehen müssen, um den Schlüssel zu erhalten. Zu diesem Zeitpunkt ändern wir den Cookie: cookietester = 2, bis cookie: cookietester = 3000. Gehen Sie außerdem noch einmal auf die Seite. Gerade OK Der Schlüssel für die nächste Stufe ist ...
Ie Um den Schlüssel zu erhalten, müssen wir angeben, wie wir 3000 Mal hier waren. Ich habe diese Anfrage gemacht (durch einen Proxy bearbeitet):
GET http://quest.gipshack.ru/hackme/3/fbi/index.php HTTP / 1.0
User-Agent: Opera / 6.0 (Windows 2000; U) [de]
Gastgeber: quest.gipshack.ru
Akzeptiere: text / html, image / png, image / jpeg, image / gif, image / x-xbitmap, * / *
Accept-Language: de, ru
Accept-Charset: windows-1252; q = 1,0, utf-8; q = 1,0, utf-16; q = 1,0, iso-8859-1; q = 0,6, *; q = 0,1
Accept-Encoding: Entleeren, gzip, x-gzip, Identität, *; q = 0
Referer: http://quest.gipshack.ru/hackme/index.php
Cookie: cookietester = 3000
Cookie2: $ Version = "1"
Pragma: kein Cache
Cache-Control: kein Cache
Proxy-Verbindung: Keep-Alive

Der Schlüssel greift auf den Einspruch gegen die lästige Nachricht zurück;).

8) CIA
Es ist einfach Verwenden Sie genau: Mozilla / 5.0 (kompatibel; Opera 7.01; UNIX). Ie Ändern Sie den User-Agent-Wert: in Mozilla / 5.0 (kompatibel; Opera 7.01; UNIX). Wir bekommen: Ihr System ist in Ordnung, aber die Adresse, von der Sie gekommen sind, muss 212.215.125.126 sein. Dann werden wir gebeten, mit 212.215.125.126 zu kommen. Wir verfälschen die Referer-Variable: 212.215.125.126. Gehen Sie noch einmal auf die Seite, unser Schlüssel ist auch%).

9) Weißes Haus
Wir gehen Aber klettern Sie nicht, da wir zum administrativen Eingang aufgefordert wurden. Auf andere Weise müssen Sie ein anderes Problem lösen;) Wir gehen sofort zum Eingang für Benutzer. Dort erhalten wir eine Fehlermeldung: Warnung: Zu viele Verbindungen zur Datenbank 'db_user.inc'. Versuchen Sie sich später anzumelden! Ersetzen Sie in der URL db_user.inc. Wir schauen Jetzt machen wir db_admin.inc. Hier sind unser Login und Passwort. Nun begeben wir uns kühn in den Eingang für Admins und geben auch die erhaltenen Daten ein. Wir bekommen den Schlüssel.

10) Pentagon
Hier erreichte auch das Endniveau;). Nach dem Anklicken von Polazili stellen wir fest, dass in der Benutzereingabe das Skript view.pl ausgeführt wird, der Parameter, zu dem die Route zur Datei gehört. Ansichtsquelle admin.pl wird abgefangen. Wir ersetzen, wir bekommen:
http://gipshack.ru/cgi-bin/view.pl?path_to_file=admin.pl&Submit=View
Wir schauen Wir sehen diese Fälschung, aber es ist auch notwendig. Hier werden wir als Hinweis auf die Hauptarbeit des Skripts gezeigt. Wir verstehen die Logik des Skripts. Wir stellen fest, dass der Benutzer (gemäß der Idee der Ersteller des Spiels) auch einen Pass von / etc / passwd erhält. Wir versuchen it.view.pl? Path_to_file = / etc / passwd zu bekommen. Es geht nicht. Wir versuchen einen relativen Pfad, gehen wir zu view.pl?path_to_file=../../../etc/passwd, jetzt funktioniert JTR. In 5 Minuten entschlüsselt er das Passwort. Die erhaltenen Daten werden in das Admin-Formular eingesetzt. Es scheint, als hätten wir bestanden =)

Denke nicht, dass alles so einfach war. Es gab auch Fälschungen, es gab Räumlichkeiten, an denen ich über Claudia 8) den Kopf hämmern wollte. Genau hier gibt es fertige Lösungen. Es ist jedoch viel interessanter, alles alleine oder mit jemandem in der Firma durchzugehen, auch dieser Artikel ist nur für diejenigen gedacht, die fest auf einer der Ebenen standen.
Und die Jungs von GipsHackers Crew sind großartig. Entwickeln Sie Ihr Projekt weiter! Viel Glück;).

PS
Vielen Dank an alle, mit denen wir diesen Spaß geteilt haben.

Gepostet von: r4ShRaY


Material mit Genehmigung von DHGROUP (http://www.dhgroup.org)