This page has been robot translated, sorry for typos if any. Original content here.

Netzwerk-Verknüpfungen


Vor ein paar Tagen (13. Juni 02), warf mich ein Kuchen auf ICQ URL http://www.try2hack.nl/level1.html , sagen sie, überprüfen Sie Ihre Stärke. Ich gebe zu, jeder Job auf dieser Seite war auf seine Art komplex, aber gleichzeitig interessant. Allen, die diese Prüfung nicht bestanden haben, empfehle ich dringend, es zu versuchen. Nun, diejenigen, die bereits Wohlbefinden versucht haben, haben auch nicht die 10. Aufgabe erreicht, lesen Sie diesen Artikel =)
Nun, fangen wir an. Ich werde einmal sagen, dass ich die aktuellen Lösungen für die wichtigsten 9 Aufgaben beschreiben werde. Ich werde nur auf die komplexen und interessanten Aufgaben eingegangen.

# 1.

Elementar. Hier ist die sauer auf js Passwort Überprüfung:
  <SCRIPT LANGUAGE = "JavaScript">
 Funktion Versuchen (passwd) {
 if (passwd == "hackerzzz") {
 Alarm ("In Ordnung! Auf Stufe 2 ...");
 location.href = "levvel2.html";
 }
 sonst {
 alert ("Das Passwort ist falsch." Bitte nicht erneut versuchen. ");
 location.href = "http://www.disney.com";
 };};
 }
 </ SCRIPT> 
In der dritten Zeile wird der eingegebene Wert mit dem Wort "hackerzzz" verglichen, welches in diesem Fall die Rolle eines Passworts spielt.

# 2.

Ich gestehe, mein Hauptaugenmerk schien mir die Aufgabe schwer zu sein. Ich habe mich geirrt =)
Füllen Sie ein Flash-Laufwerk, öffnen Sie es mit einem Notebook (Sie können den Hex-Editor) und ganz unten (Adressen 00000440-00000490) sehen wir:
txtUsername ...... Try2Hack.I .... txtPassword ...... NokiaIsGood.I .......... LLeVeLL3.html
Einloggen Try2Hack
NokiaIsGood Passwort
Weiter Aufgabe LLeVeLL3.html

# 3.

Sehr clever ist auch eine interessante Aufgabe.
Hier ist die Quelle js'a:
  <SCRIPT language = "JavaScript">
 pwd = prompt ("Bitte geben Sie das Passwort für Level 3 ein:", "");
 if (pwd == PASSWORD) {
 alert ("In Ordnung! \ nEingabe von Level 4 ...");
 location.href = CORRECTSITE;
 } sonst
 {
 Warnung ("FALSCH! \ nZurück nach Disneyland !!!");
 location.href = FALSCHE WEBSITE;
 }
 PASSWORD = "AbCdE";
 CORRECTSITE = "level4.html";
 WRONGSITE = "http://www.disney.com";
 </ SCRIPT> 
Es scheint, dass das Passwort "AbCdE" ist, aber wie kann es funktionieren, wenn es am Ende bestimmt wird? Die PASSWORD-Variable wurde jedoch bereits zum Zeitpunkt der Verifizierung definiert, andernfalls würde der Interpreter einen Fehler "PASSWORT: Erkennung fehlt" geben. Außerdem erst nach 20 Minuten. Nachdenklichkeit sprang eine Linie ins Auge:
<SCRIPT src = "JavaScript"> </ SCRIPT>
Ich konnte einfach nicht denken, dass "JavaScript" eine Datei ist =))) Darin liegen wie schon die wahren Werte der Variablen:
PASSWORD = "TheKorrectAnswer";
CORRECTSITE = "thelevel4.html";
WRONGSITE = "http://www.disney.com";

# 4.

Das Applet aufnehmend, zog die Linien an der Adresse 00000A60-00000A80 an. Das Applet liest die Zeilen aus der Datei * level4 * (nachdem es bestätigt wurde). Wahrscheinlich war es eine Passwortdatei. Interessanterweise hat er weiter mit meiner Schraube darauf gewirkt. Das Essen, Datei * level4 * war entweder im Internet oder auf meinem Computer. Und wenn auf meinem, an welchem ​​Ort? Richtig, entweder im Cookie oder in Temp'ah. Nachdem wir diese, auch andere, gereinigt hatten, gingen wir mit dem Applet auf die Seite. Im Tempo erschienen ein paar Dateien, von denen einer level4 [2] .txt war.
Inhalt:
5_level_5.html
Try2Hack
AppletsAreEasy
Übrigens, innerhalb des Applets zum Abreißen des Auges war dies: "txtUsername = AlmostAHacker ..... txtPassword = ZqrE01A2d" Heathrow =)
/ * Gr33tz 2 Patensohn * /

# 5.

Es wird empfohlen, die Datei level5.exe herunterzuladen. Darin müssen Sie einen Login und ein Passwort eingeben, die offensichtlich in der Datei selbst gespeichert sind. Das Öffnen von hex'om im Auge ist gehetzt:
http: //www.try2hack.f2s.com/login-level6.html ..... txtUsername = AlmostAHacker ..... txtPassword = ZqrE01A2d
Adresse: 000019F0-00001A50.
Zu einfach, dachte ich. Außerdem passten die Passwörter nicht. Als nächstes kam ein Disassembler zur Rettung =):
Einloggen Try2Hack
Passwort OutOfInspiration
Weiter Aufgabenebene-6.html
/ * gr33tz 2 a3oX =) * /

# 6.

Sehr verwirrende Aufgabe. Wiederum wird blah blah vorgeschlagen, um ein Programm herunterzuladen, das auf Ihren Augen eine Verbindung zum Server herstellt und Ihre Eingabedaten auf Gültigkeit überprüft. Zu dieser Zeit werden die Schöpfer ehrlich gewarnt: "Dies ist keine Stufe 5, Sie können diese Exen nicht dekompilieren".
Der Sniffer SpyNet kam zur Rettung. Ich werde nicht beschreiben, wie wir Che gemacht haben (wir brauchen einen gesonderten Artikel), ich werde nur das Paket auslegen, das uns interessiert:
  0000: 44 45 53 54 00 00 20 53 52 43 00 00 08 00 45 00 DEST .. SRC .... E.
 0010: 02 40 5F 78 40 00 71 06 14 E0 D5 13 8C 02 C2 57. @ _ x @ .q ........ W
 0020: 6F F2 00 50 04 AE EC 04 FD 8C 1A 9A 11 B0 50 10 o..P .......... P.
 0030: 40 7C AE D3 00 00 48 54 54 50 2F 31 2E 31 20 32 @ | .... HTTP / 1.1 2
 0040: 30 30 20 4F 4B 0D 0A 44 61 74 65 3A 20 53 75 6E 00 OK..Date: Sun
 0050: 2C 20 31 34 20 41 70 72 20 32 30 30 32 20 31 38, 14 Apr 2002 18
 0060: 3A 32 32 3A 35 35 20 47 4D 54 0D 0A 53 65 72 76: 22: 55 GMT..Serv
 0070: 65 72 3A 20 41 70 61 63 68 65 0D 0A 43 61 63 68 er: Apache..Cach
 0080: 65 2D 43 6F 6E 74 72 6F 6C 3A 20 6D 61 78 2D 61 e-Steuerung: max-a
 0090: 67 65 3D 36 30 34 38 30 30 0D 0A 45 78 70 69 72 ge = 604800..Expir
 00A0: 65 73 3A 20 53 75 6E 2C 20 32 31 20 41 70 72 20 es: So, 21 Apr 
 00B0: 32 30 30 32 20 31 38 3A 32 32 3A 35 35 20 47 4D 2002 18:22:55 GM
 00C0: 54 0D 0A 4C 61 73 74 2D 4D 6F 64 69 66 69 65 64 T..Last-Modified
 00D0: 3A 20 57 65 64 2C 20 31 38 20 41 70 72 20 32 30: Mi, 18. April 20
 00E0: 30 31 20 31 35 3A 32 38 3A 30 30 20 47 4D 54 0D 01 15:28:00 GMT.
 00F0: 0A 45 54 61 67 3A 20 22 30 2D 63 63 2D 33 61 64 .ETag: "0-cc-3ad
 0100: 64 62 32 38 30 22 0D 0A 41 63 63 65 70 74 2D 52 db280 ".. Accept-R
 0110: 61 6E 67 65 73 3A 20 62 79 74 65 73 0D 0A 43 6F anges: bytes..Co
 0120: 6E 74 65 6E 74 2D 4C 65 6E 67 74 68 3A 20 32 30 ntent-Länge: 20
 0130: 34 0D 0A 4B 65 65 70 2D 41 6C 69 76 65 3A 20 74 4..Keep-Alive: t
 0140: 69 6D 65 6F 75 74 3D 31 35 2C 20 6D 61 78 3D 31 imeout = 15, max = 1
 0150: 30 30 0D 0A 43 6F 6E 6E 65 63 74 69 6F 6E 3A 20 00..Anschluss: 
 0160: 4B 65 65 70 2D 41 6C 69 76 65 0D 0A 43 6F 6E 74 Keep-Alive..Cont
 0170: 65 6E 74 2D 54 79 70 65 3A 20 74 65 78 74 2F 70 ent-Typ: text / p
 0180: 6C 61 69 6E 0D 0A 0D 0A 00 28 45 4E 43 52 59 50 lain ..... (ENCRYP
 0190: 54 49 4F 4E 20 54 59 50 45 29 0D 0A 42 2A 43 2A TIONSART) .. B * C *
 01A0: 4E 2A 2A 4E 0D 0A 0D 0A 28 55 53 45 52 4E 41 4D N ** N .... (USERNAM
 01B0: 45 29 0D 0A 61 62 61 62 61 20 61 62 62 61 62 20 E) ..abbabab 
 01C0: 62 61 61 61 61 20 61 61 61 62 62 0D 0A 0D 0A 28 baaaa aaabb .... (
 01D0: 50 41 53 53 57 4F 52 44 29 0D 0A 61 62 61 62 61 PASSWORT) ..ababa
 01E0: 20 61 61 61 61 61 20 61 62 62 61 61 20 61 62 62 aaaaa abbaa abb
 01F0: 62 61 20 61 61 61 61 61 20 62 61 61 61 61 20 62 ba aaaaa baaaa b
 0200: 61 61 62 61 20 62 61 62 62 61 0D 0A 0D 0A 28 50 aaba babba .... (P
 0210: 41 47 45 29 0D 0A 61 62 61 62 61 20 61 61 62 61 AGE) .. ababa aaba
 0220: 61 20 62 61 61 62 62 20 61 61 62 61 61 20 61 62 a baabb aabaa ab
 0230: 61 62 61 20 62 61 61 61 62 20 61 61 62 61 61 20 aba baaab aabaa 
 0240: 62 61 61 62 62 20 61 61 62 61 61 20 61 62 baabb aabaa ab
Etwas abgeschnitten (Sie versuchen namano Kopie von SpyNet'a), aber der Hauptteil (Passwort, Login, Seite) ist gut zu sehen. Es scheint, dass die Lektion gemacht wird, aber nein. Alle Daten wurden verschlüsselt: - /
(USERNAME) .. ababa abaaaaabb ....
(PASSWORT) .. ababa aaaaa abbaa abbaa aaaaa baaaa baaba babba ....
Ich nahm John TheRipper'a auch begann zu sprengen ... Witz =)) Dies war Bacons Algorithmus. Ein vollständiger algorithmischer Algorithmus, nicht einmal Verschlüsselung, sondern Kodierung:
aaaaa = a
aaaab = b
aaaba = c
aaabb = d
usw.
Das Ergebnis der manuellen Decodierung war:
Login LORD
Paz LANPARTY
Seite LEVELSEVEN.html
Informatik unterrichten, Kinder =)
/ * gr33tz 2 D4rkGr3y;) * /

# 7.

Dan ist ein kapriziöses Perlenskript level7.pl. Aufgabe: Lass ihn glauben, dass:
1) die Seite, von der aus wir die Site erreicht haben: http://www.microsoft.com/ms.htm
2) Wir verwenden den Microsoft Internet Explorer 6.72 Browser
3) UNIX / LINUX-Betriebssystem
Im Allgemeinen ist die Aufgabe einfach, wir müssen nur eine solche HTTP-Anfrage generieren, deren Kopfzeile diese Informationen enthält. Also:
Referer: http://www.microsoft.com/ms.htm
User-Agent: MSIE 6.72
Aber mit der Achse ein kleines Problem. In der Kopfzeile ist das Feld, in dem Sie die Version des Betriebssystems explizit angeben, nicht. Es wird normalerweise aus dem User-Agenten herausgezogen. In der Hoffnung, dass level7.pl genau so wirkt, skizzierten wir die Perle des Skripts, die diese Anfrage geschickt hat:
GET /cgi-bin/level7.pl HTTP / 1.0
Referer: http://www.microsoft.com/ms.htm
Benutzer-Agent: MSIE 6.72 (UNIX / LINUX)
Akzeptieren: * / *

Und opa =)
<A HREF="../Level-8.html"> Level 8 </A>

# 8.

Sofort wurde der Name des Verarbeitungsskripts phf.cgi angezogen. Ich erinnere mich, dass viel Hacking auf seinem Gewissen war. Auf der Insektenspur sprühen, fand ich eine solide:
/cgi-bin/phf.pp?Qalias=x%0a/bin/cat%20/etc/passwd
Die Antwort war:
BuiZe: Bu3kOx4cCMX2U
Das Passwort wird mit dem üblichen DES'om verschlüsselt. JTR'u brauchte 15 Minuten um pas zu lernen. Welche Art von Verteilung vielleicht werde ich nicht, wer muss - wird entschlüsselt =)

# 9.

Auf der Seite mit der Aufgabe erscheint die Inschrift:
Neue Nachricht für BuiZe:

Level 8 abgeschlossen!
Gehe zu irc. <*>. Org und join # <*>
Dort geben Sie ein, / msg <*> begin

Mit anderen Worten, das Schlachtfeld wird auf irk übertragen. Der Name des Servers, Kanals und Bots, verborgen wir für verständliche (ich hoffe alle) Gründe.

# 9.

besteht aus vielen Mini-Aufgaben.
Wir gehen zu ihnen auf dem Kanal # Try2Hack.
Schreiben "/ msg Try2Hack perfect-start"
Nun, was für ein Blabla wird er uns geben? aber hier ist was:
-TRY2HACK- Willkommen bei try2hack Level 9! Decodieren Sie die folgenden Zeilen, um fortzufahren:
-TRY2HACK- Wbva # gel2unpx.yriry9. Gb trg gur xrl lbh anq gb qrpbqr gur sbyybjvat yvar:
-TRY2HACK- GTI2MJj5YJ15DxVmERy1rQIZ =
-TRY2HACK-Tbbq yhpx, naq von lbh ba # gel2unpx.yriry9.
entschlüsseln Sie sich ... schwach? Nun, zu dieser Zeit werden wir dich nicht in irgendeiner Weise verspotten:
http://www.degraeve.com/cgi-bin/rot13.cgi
hier entziffern wir auch noch das Blabla, das wir bekommen haben:
Registriert # try2hack.level9. Um den Schlüssel zu erhalten, müssen Sie die folgende Zeile entschlüsseln:
TGV2ZWw5LW15QkIzREl1eDVM =
Viel Glück, und wir sehen uns auf # try2hack.level9.
Wir sind auch in Panik, wir wissen es nicht. was für ?
TGV2ZWw5LW15QkIzREl1eDVM =
hmm von der Hauptansicht schien es mir, dass alles kompliziert war, aber wir erinnerten uns daran, dass die mirkovski Skripte wurden gekritzelt / echo $ decode (TGV2ZWw5LW15QkIzREl1eDVM =, m) auch wir bekommen Level9-myBB3DIux5L.Wir werden in dieses gehen, gehen wir auf den Kanal,
-LEVEL9-XXX- Willkommen, ich bin try2hack Level9! Decodieren Sie die folgenden Zeilen, um fortzufahren:
-LEVEL9-XXX- 010011100110100101100011011001010010000001101010011011 ...
alte gutmütige binäre ... wenn Sie nicht in das Handbuch gut decodieren wollen
http://www.nickciske.com/binary/index.php
wir bekommen "Nice job". Geben Sie nun '/ msg TRY2HACK showbug' ein, um den Fehler "
Nun, der / msg TRY2HACK showbug wird uns auch durch einen Fehler der
-TRY2HACK- ovaq pgpe - CVAT pgpe: cvatercyl
-TRY2HACK-cebp pgpe: cvatercyl {avpxhubfg unaq qrfg xrl net} {
-TRY2HACK- frg qhe [rkce [havkgvzr] - $ net]
-TRY2HACK- chgfrei "ABGVPR $ avpx: Lbhe cvat ercyl gbbx $ qhe frpbaqf"}
Oooh, nein, es ist wieder gesichert ... Nun, wir werden den Linker wieder oben verwenden, der%) vergessen hat ... wir entschlüsselt .... Und hier ist ein Fehler ... wir haben uns auch auf dieses Zimmer gesetzt, wenn jemand eine Hautseife auf neon@balticum-tv.lt macht .
Für die Lösung der 9. Aufgabe, danke NeoN'a =)

Autor: D4rkGr3y


Das Material wird mit Erlaubnis von DHGROUP veröffentlicht (http://www.dhgroup.org)