This page has been robot translated, sorry for typos if any. Original content here.

Netzwerkabkürzungen


Vor ein paar Tagen (13.06.02) warf mir eine Art Cupcake die URL-URL http://www.try2hack.nl/level1.html zu . Ich gebe zu, jede Aufgabe auf dieser Seite war auf ihre Weise schwierig, aber zu dieser Zeit war es interessant. Wer diesen Test nicht bestanden hat, empfehle ich dringend, es zu versuchen. Nun, diejenigen, die bereits versucht haben, sich wohl zu fühlen, haben auch die 10. Aufgabe nicht erreicht, lesen Sie diesen Artikel =)
Nun, fangen wir an. Ich werde sofort sagen, dass ich die aktuellen Lösungen für die 9 Hauptaufgaben beschreiben werde, im Detail werde ich auch nur auf schwierige und interessante eingehen.

# 1

Grundstufe. Hier ist ein Kurs zur Passwortüberprüfung js:
  <SCRIPT LANGUAGE = "JavaScript">
 Funktion Try (passwd) {
 if (passwd == "hackerzzz") {
 alert ("Okay! Weiter zu Level 2 ...");
 location.href = "levvel2.html";
 }}
 sonst {
 alert ("Das Passwort ist falsch. Bitte versuchen Sie es nicht erneut.");
 location.href = "http://www.disney.com";
 };
 }}
 </ SCRIPT> 
In der dritten Zeile wird der eingegebene Wert mit dem Wort "hackerzzz" überprüft, das in diesem Fall die Rolle eines Passworts spielt.

# 2

Ich gestehe, im Hauptauge schien mir die Aufgabe schwierig zu sein. Ich habe mich geirrt =)
Füllen Sie sich ein Flash-Laufwerk, öffnen Sie es mit einem Notebook (Sie können den Hex-Editor verwenden) und ganz unten (Adressen 00000440-00000490) sehen wir:
txtUsername ...... Try2Hack.I .... txtPassword ...... NokiaIsGood.I .......... LLeVeLL3.html
Try2Hack Login
Passwort NokiaIsGood
Weiter Job LLeVeLL3.html

# 3

Sehr witzig auch eine interessante Aufgabe.
Hier ist die js-Quelle:
  <SCRIPT language = "JavaScript">
 pwd = prompt ("Bitte geben Sie das Passwort für Level 3 ein:", "");
 if (pwd == PASSWORD) {
 alert ("In Ordnung! \ nEingabe von Stufe 4 ...");
 location.href = CORRECTSITE;
 } sonst
 {
 alert ("FALSCH! \ nZurück nach Disneyland !!!");
 location.href = WRONGSITE;
 }}
 PASSWORD = "AbCdE";
 CORRECTSITE = "level4.html";
 WRONGSITE = "http://www.disney.com";
 </ SCRIPT> 
Es scheint, dass das Passwort "AbCdE" ist, aber wie bla bla kann es funktionieren, wenn es am Ende bestimmt wird? Die Variable PASSWORD zum Zeitpunkt der Überprüfung war jedoch aus irgendeinem Grund bereits definiert, da der Interpreter sonst den Fehler "PASSWORD: keine Definition" ausgeben würde. Zusätzlich erst nach 20 Minuten. denke, eine Linie schoss mir in die Augen:
<SCRIPT src = "JavaScript"> </ SCRIPT>
Ich konnte einfach nicht glauben, dass "JavaScript" eine Datei ist =))) Darin lagen wie einmal auch die wahren Werte von Variablen:
PASSWORD = "TheCorrectAnswer";
CORRECTSITE = "thelevel4.html";
WRONGSITE = "http://www.disney.com";

# 4

Beim Stöbern im Applet zog die Pflege die Leitung bei 00000A60-00000A80 an. Das Applet las die Zeilen aus der Datei * level4 * (infolgedessen bestätigte die verschiebbare Quelle dies). Höchstwahrscheinlich war es eine Passwortdatei. Am interessantesten war, dass er weiter mit meiner Schraube handelte. Das heißt, die Datei * level4 * befand sich entweder im Internet oder auf meinem Computer. Und wenn bei mir, an welchem ​​Ort? Richtig, entweder in Cookie oder in Temp'ah. Nachdem wir auch diese und andere gereinigt hatten, gingen wir zur Seite mit dem Applet. Im Tempo erschienen einige Dateien, von denen eine Level4 [2] .txt war.
Inhalt:
5_level_5.html
Try2hack
AppletsAreEasy
Im Applet für Eye Tap war übrigens: "txtUsername = AlmostAHacker ..... txtPassword = ZqrE01A2d" Hitrooo =)
/ * Gr33tz 2 Patensohn * /

# 5

Es wird vorgeschlagen, die Datei level5.exe herunterzuladen. Darin müssen Sie den Login und das Passwort eingeben, die offensichtlich in der Datei selbst gespeichert waren. Öffnen Sie es mit einem Hex in einem Auge gehetzt:
http: //www.try2hack.f2s.com/login-level6.html ..... txtUsername = AlmostAHacker ..... txtPassword = ZqrE01A2d
Adresse: 000019F0-00001A50.
Zu einfach, dachte ich. Außerdem passten Passwörter nicht richtig. Als nächstes kam der Disassembler =):
Try2Hack Login
Passwort OutOfInspiration
Weiter Job Level-6.html
/ * gr33tz 2 a3oX =) * /

# 6

Eine sehr verwirrende Aufgabe. Wieder bla bla wird vorgeschlagen, ein Programm herunterzuladen, das auf Ihren Augen eine Verbindung zum Server herstellt und auch Ihre eingegebenen Daten auf Gültigkeit überprüft. An diesem einen Tag warnen die Macher ehrlich: "Dies ist nicht Level 5, Sie können diese Exes nicht dekompilieren."
Der SpyNet-Schnüffler kam zur Rettung. Ich werde nicht beschreiben, wie wir was gemacht haben (ein separater Artikel wird benötigt), ich werde nur das Paket veröffentlichen, das uns interessiert:
  0000: 44 45 53 54 00 00 20 53 52 43 00 00 08 00 45 00 DEST .. SRC .... E.
 0010: 02 40 5F 78 40 00 71 06 14 E0 D5 13 8C 02 C2 57. @ _ X @ .q ........ W.
 0020: 6F F2 00 50 04 AE EC 04 FD 8C 1A 9A 11 B0 50 10 o..P .......... P.
 0030: 40 7C AE D3 00 00 48 54 54 50 2F 31 2E 31 20 32 @ | .... HTTP / 1.1 2
 0040: 30 30 20 4F 4B 0D 0A 44 61 74 65 3A 20 53 75 6E 00 OK..Datum: So.
 0050: 2C 20 31 34 20 41 70 72 20 32 30 30 32 20 31 38, 14. April 2002 18
 0060: 3A 32 32 3A 35 35 20 47 4D 54 0D 0A 53 65 72 76: 22: 55 GMT..Serv
 0070: 65 72 3A 20 41 70 61 63 68 68 0D 0A 43 61 63 68 er: Apache..Cach
 0080: 65 2D 43 6F 6E 74 72 6F 6C 3A 20 6D 61 78 2D 61 e-Control: max-a
 0090: 67 65 3D 36 30 34 38 30 30 0D 0A 45 78 70 69 72 ge = 604800..Expir
 00A0: 65 73 3A 20 53 75 6E 2C 20 32 31 20 41 70 72 20 es: So, 21. April 
 00B0: 32 30 30 32 20 31 38 3A 32 32 3A 35 35 20 47 4D 2002 18:22:55 GM
 00C0: 54 0D 0A 4C 61 73 74 2D 4D 6F 64 69 66 69 65 64 T. Zuletzt geändert
 00D0: 3A 20 57 65 64 2C 20 31 38 20 41 70 72 20 32 30: Mi, 18. April 20
 00E0: 30 31 20 31 35 3A 32 38 3A 30 30 20 47 4D 54 0D 01 15:28:00 GMT.
 00F0: 0A 45 54 61 67 3A 20 22 30 2D 63 63 2D 33 61 64 .ETag: "0-cc-3ad
 0100: 64 62 32 38 30 22 0D 0A 41 63 63 65 70 74 2D 52 db280 ".. Accept-R
 0110: 61 6E 67 65 73 3A 20 62 79 74 65 73 0D 0A 43 6F anges: bytes..Co
 0120: 6E 74 65 6E 74 2D 4C 65 6E 67 74 68 3A 20 32 30 nt-Länge: 20
 0130: 34 0D 0A 4B 65 65 70 2D 41 6C 69 76 65 3A 20 74 4 .. Keep-Alive: t
 0140: 69 6D 65 6F 75 74 3D 31 35 2C 20 6D 61 78 3D 31 imeout = 15, max = 1
 0150: 30 30 0D 0A 43 6F 6E 6E 65 63 74 69 6F 6E 3A 20 00..Anschluss: 
 0160: 4B 65 65 70 2D 41 6C 69 76 65 0D 0A 43 6F 6E 74 Keep-Alive..Cont
 0170: 65 6E 74 2D 54 79 70 65 3A 20 74 65 78 74 2F 70 ent-Typ: text / p
 0180: 6C 61 69 6E 0D 0A 0D 0A 00 28 45 4E 43 52 59 50 gelegen ..... (ENCRYP
 0190: 54 49 4F 4E 20 54 59 50 45 29 0D 0A 42 2A 43 2A TION TYPE) .. B * C *
 01A0: 4E 2A 2A 4E 0D 0A 0D 0A 28 55 53 45 52 4E 41 4D N ** N .... (USERNAM
 01B0: 45 29 0D 0A 61 62 61 62 61 20 61 62 62 61 62 20 E) .. ababa abbab 
 01C0: 62 61 61 61 61 20 61 61 61 62 62 0D 0A 0D 0A 28 baaaa aaabb .... (
 01D0: 50 41 53 53 57 4F 52 44 29 0D 0A 61 62 61 62 61 PASSWORT) .. abeba
 01E0: 20 61 61 61 61 61 20 61 62 62 61 61 20 61 62 62 aaaaa abbaa abb
 01F0: 62 61 20 61 61 61 61 61 20 62 61 61 61 61 20 62 ba aaaaa baaaa b
 0200: 61 61 62 61 20 62 61 62 62 61 0D 0A 0D 0A 28 50 aaba babba .... (P.
 0210: 41 47 45 29 0D 0A 61 62 61 62 61 20 61 61 62 61 ALTER) .. abeba aaba
 0220: 61 20 62 61 61 62 62 20 61 61 62 61 61 20 61 62 a baabb aabaa ab
 0230: 61 62 61 20 62 61 61 61 62 20 61 61 62 61 61 20 aba baaab aabaa 
 0240: 62 61 61 62 62 20 61 61 62 61 61 20 61 62 baabb aabaa ab
Ein wenig beschnitten (Sie versuchen, von SpyNet'a zu kopieren), aber die Hauptfreigabe (Passwort, Login, Seite) ist gut sichtbar. Es scheint, dass die Lektion beendet ist, aber nein. Alle Daten wurden verschlüsselt: - /
(BENUTZERNAME) .. ababa abbab baaaa aaabb ....
(PASSWORT) .. ababa aaaaa abbaa abbba aaaaa baaaa baaba babba ....
Ich nahm JohnTheRipper'a fing auch an zu platzen ... Witz =)) Es war Bacons Algorithmus. Ein vollständiger elektronischer Algorithmus, nicht einmal Verschlüsselung, sondern Kodierung:
aaaaa = a
aaaab = b
aaaba = c
aaabb = d
usw.
Das Ergebnis der manuellen Dekodierung war:
Herr Login
Übergeben Sie LANPARTY
Seite LEVELSEVEN.html
Informatik lernen, Kinder =)
/ * gr33tz 2 D4rkGr3y;) * /

# 7

Dan launische Perlenschrift level7.pl. Aufgabe: Lassen Sie ihn glauben, dass:
1) die Seite, von der aus wir zur Website gelangt sind: http://www.microsoft.com/ms.htm
2) Wir verwenden den Browser Microsoft Internet Explorer 6.72
3) UNIX / LINUX-Betriebssystem
Im Allgemeinen ist die Aufgabe einfach. Wir müssen lediglich eine solche http-Anforderung generieren, deren Header diese Informationen enthält. Also:
Referer: http://www.microsoft.com/ms.htm
Benutzeragent: MSIE 6.72
Aber mit der Achse ein kleines Problem. In der Kopfzeile gibt es kein Feld, in dem die Art des Betriebssystems explizit angegeben ist. Es wird normalerweise vom User-Agent abgerufen. In der Hoffnung, dass level7.pl einfach so funktioniert, haben wir ein Perlenskript entworfen, das eine solche Anfrage gesendet hat:
GET /cgi-bin/level7.pl HTTP / 1.0
Referer: http://www.microsoft.com/ms.htm
User-Agent: MSIE 6.72 (UNIX / LINUX)
Akzeptieren: * / *

Und opaa =)
<A HREF="../Level-8.html"> Level 8 </ A>

# 8

Sofort zog der Name des Verarbeitungsskripts phf.cgi an. Ich erinnere mich, dass viele Hacks auf seinem Gewissen waren. Nachdem ich den Bug Truck durchsucht hatte, fand ich eine Trennung:
/cgi-bin/phf.pp?Qalias=x%0a/bin/cat%20/etc/passwd
Die Antwort war:
BuiZe: Bu3kOx4cCMX2U
Das Passwort wird mit dem üblichen DES verschlüsselt. JTR brauchte 15 Minuten, um Pas herauszufinden. Was ich vielleicht nicht verbreiten werde, wer muss - entschlüsseln =)

# 9

Auf der Seite mit der Aufgabe zeigt die Inschrift:
Neue Nachricht für BuiZe:

Level 8 abgeschlossen!
Gehe zu irc. <*>. Org und trete # <*> bei
Dort beginnen Sie mit / msg <*>

Mit anderen Worten, das Schlachtfeld wird nach Irk verlegt. Wir haben den Namen des Servers, des Kanals und des Bots aus offensichtlichen (ich hoffe alle) Gründen versteckt.

# 9

besteht aus vielen Mini-Aufgaben.
Wir gehen zu ihnen auf dem Kanal # Try2Hack.
Schreiben von "/ msg Try2Hack perfect-start"
Nun, welches bla bla wird er uns geben? aber hier ist was:
-TRY2HACK- Willkommen bei try2hack Level 9! Dekodieren Sie die folgenden Zeilen, um fortzufahren:
-TRY2HACK- Wbva # gel2unpx.yriry9. Gb trg gur xrl lbh arrq gb qrpbqr gur sbyybjvat yvar:
-TRY2HACK- GTI2MJj5YJ15DxVmERy1rQIZ =
-TRY2HACK- Tbbq yhpx, naq frr lbh ba # gel2unpx.yriry9.
entschlüsseln Sie sich ... schwach? Nun, zu diesem Zeitpunkt werden wir Sie in keiner Weise verspotten:
http://www.degraeve.com/cgi-bin/rot13.cgi
hier haben wir auch das bla entschlüsselt, das wir gemacht haben:
Treten Sie # try2hack.level9 bei. Um den Schlüssel zu erhalten, müssen Sie die folgende Zeile dekodieren:
TGV2ZWw5LW15QkIzREl1eDVM =
Viel Glück und wir sehen uns auf # try2hack.level9.
Wir geraten in Panik und wissen es nicht. was für ?
TGV2ZWw5LW15QkIzREl1eDVM =
hmm vom Hauptblick schien es mir alles kompliziert zu sein, aber wir erinnerten uns, dass wir die Mirk-Skripte / echo $ decode (TGV2ZWw5LW15QkIzREl1eDVM =, m) geschrieben haben. Wir bekommen auch Level9-myBB3DIux5L, es wird unser Schlüssel, wir gehen in den Kanal und wir bekommen eine Notiz
-LEVEL9-XXX- Willkommen, ich bin try2hack Level9! Dekodieren Sie die folgende Zeile, um fortzufahren:
-LEVEL9-XXX- 010011100110100101100011011001010010000001101010011011 ...
alte gutmütige Binärdatei ... wenn Sie nicht gut manuell entschlüsseln möchten
http://www.nickciske.com/binary/index.php
Wir bekommen "Gute Arbeit. Geben Sie jetzt '/ msg TRY2HACK showbug' ein, um den Fehler zu sehen."
Nun, Scribble / Msg TRY2HACK Showbug zeigt uns auch einen solchen Fehler
-TRY2HACK- ovaq pgpe - CVAT pgpe: cvatercyl
-TRY2HACK- cebp pgpe: cvatercyl {avpx hubfg unaq qrfg xrl net} {
-TRY2HACK- frg qhe [rkce [havkgvzr] - $ net]
-TRY2HACK- chgfrei "ABGVPR $ avpx: Lbhe cvat ercyl gbbx $ qhe frpbaqf"}
Oh nein, es ist wieder vernäht, nun, wir werden den Linker wieder verwenden, der%) vergessen hat ... entschlüsselt ... Aber auch einen Fehler ... wir sind süchtig nach diesem Raum, wenn jemand auf neon@balticum-tv.lt Seife macht .
Vielen Dank für die Lösung der 9. Aufgabe NeoN'a =)

Gepostet von: D4rkGr3y


Material mit Genehmigung der DHGROUP veröffentlicht (http://www.dhgroup.org)