Prokhodilki für Quest For Hack


Quest For Hack ist Spaß, wie Try2Hack, erstellt von unseren Jungs von GipsHackers Crew. Hier ist der Link: http://quest.gipshack.ru/index.htm. In Bezug auf die Petition von einer der Entwicklerschlüssel nicht bekannt gegeben. Es werden nur die Strecke von der ...

Lassen Sie uns mit der Quelle starten.
Raten Sie administrative Standardkennwort. Hier vertrauen wir niemand Problem nicht:

1) Darüber hinaus, so der Hauptebene. YANDEX.
Da wir auch bieten - eine Form der Verabreichung verwendet werden. Nach offenbaren wir den Code-Verwaltungsseite Quelle. Darüber hinaus sehen Sie die Quelle Java-Script:

Funktion Test (passwd) {
if (passwd == ...
window.alert ( 'ok Sie gehackt mich.');
location.href = "

Ersetzen Sie ein Passwort zu erhalten, klicken Sie auf knopar oder auf den angegebenen Link bewegen, um location.href. All. Der Schlüssel für die nächste Stufe in unserem Land.

2) MICROSOFT
Wir untersuchen Sours index.html. Beobachten Vergleich Login und Passwort-Algorithmus, so dass für sie. Es gibt eine interessante Linie:
SCRIPT src = logo.gif
Genießen Sie dieses logo.gif. Wir erhalten den Benutzernamen und das Kennwort ein. Ersetzen Sie die Daten in das Formular ein. Geben Sie Hit, erwerben Schlüssel ...

3) Die Matrix
Gefälschte hielten wir gehen nicht .. Also, wenn der Fall. Gehen Sie auf die Chat-Raum. Genießen Quelle. Wir beobachten die folgende Zeile:
param name = Film value = "passwd.swf".
Herunterladen dieser Stick. Dann ist entweder direkt jeder Editor (nicht HEX) oder prog, die den Stick an den Einheiten zerreißt den. Ich öffnete im Editor (FAR). Wir beobachten die Zeile mit dem Wort KEY .. Alle Schlüssel, den wir ...

4) Macromedia
Alles ganz einfach hier. Wir sehen in der Mitte des Stockes. Es wird (siehe Sours) zu schwingen erlaubt, aber einfacher erlaubt. In Opera klicken Sie mit der rechten Taste auf den Blitz. Entfernen Sie die Checkbox Schleife. Klicken Sie erneut auf die rechte Taste. Hit nach vorne. All. Der Schlüssel für uns.

5) von Sun Microsystems
Zum Herunterladen. Herunterladen sunmicro.exe Datei. Nehmen Sie jede Resourse Explorer. Ich benutzte das eingebaute in ShadowScan. Siehe Ressourcen. Erwirbt das Recht, zu uns. Speichern Sie es als bmpshku. Öffnen .. Okay, bei uns.

6) NASA
Wir zum Zeitpunkt bla bla Aufruf aufgefordert, ein Passwort. Nehmen Sie den Schaukelstuhl (obwohl FlashGet) die index.html schwingen. Öffnen Sie den Editor (Notepad). Wir beobachten die folgenden Zeilen:
anmelden = prompt ( "Passwort geschützt Geben Sie zuerst anmelden :.", "");
if (Login ==
Gehen Sie wieder auf die Seite und geben Sie, was später Login == unquoted Zweifel. Wir sind auf der Seite. Hier schlagen wir die Darreichungsform zu verwenden. Genießen Sie Sours. Sichtbarkeit:
input type = "reset" value = "Geben Sie hier" onClick = "resultion (entr.login.value, entr.passwd.value, entr.NEWURL.value)"
dh Unsere Daten werden Auflösungsfunktion übertragen, würden wir ihre Beschreibung finden: die Linie sehen:
script language = Javascript src = base64.js
Genießen Sie diese Batchdatei. Wir beobachten es Auflösungsfunktion. Wir interessieren uns für zwei Linien: var Eingang = hexcode (Login); als ob (Passwort == Eingang) Es ist klar, dass es in Hexadezimal-Code müssen sich anmelden, es ist die Tatsache, dass wir ein Passwort eingegeben haben. Ich brachte 49 -31. All. Unser Schlüssel.

7) FBI
Wenn der Haupteingang auf der Seite den Erwerb dieser Cookies:
Set-Cookie: cookietester = 1
Wir sehen eine Nachricht: Wiederkommen. So, wie wir vorgehen. Wenn Sie eine Seite aktualisieren, weg von uns:
Cookie: cookietester = 1
Cookie2: $ Version = "1"
Wir erhalten:
Set-Cookie: cookietester = 2.
Wir sehen Sie sind nur 1 mal diese Seite besuchen. Versuchen Sie, bis 3000 Besuche. Wir tun es wieder. Von uns aus:
Cookie: cookietester = 2
Cookie2: $ Version = "1"
Wir erhalten:
Set-Cookie: cookietester = 3
Die Tatsache, dass Cookies Trefferzähler versteckt haben, das heißt, wie wir eines Tages auf die Seite ging. Muster Versuchen bis 3000 Besucher Alle Zeiten sind, drücke ich uns, wir sollten dort 3000 mal gehen, um den Schlüssel zu bekommen. Während wir dies tun, ändern wir die Cookie: cookietester = 2, in dem Cookie: cookietester = 3000. Darüber hinaus gehen wir auf die Seite zurück. Beobachten Sie OK. Der Schlüssel für die nächste Stufe ist ...
dh den Schlüssel zu bekommen, müssen wir festlegen, wie wir bereits 3000 mal hier gewesen war. Ich habe es in einem solchen Antrag (Arbeits über Proxy):
GET http://quest.gipshack.ru/hackme/3/fbi/index.php HTTP / 1.0
User-Agent: Opera / 6.0 (Windows 2000; U) [en]
Host: quest.gipshack.ru
Akzeptieren: text / html, image / jpeg, image / jpeg, image / gif, image / x-xbitmap, * / *
Accept-Language: en, ru
Accept-Charset: windows-1252; q = 1,0, utf-8; q = 1,0, utf-16; q = 1,0, iso-8859-1; q = 0,6, *; q = 0,1
Accept-Encoding: abzulassen, gzip, x-gzip, Identität, *; q = 0
Referer: http://quest.gipshack.ru/hackme/index.php
Cookie: cookietester = 3000
Cookie2: $ Version = "1"
Pragma: no-cache
Cache-Control: no-cache
Proxy-Verbindung: Keep-Alive

Der Einwand, im Gegenzug nutzt Schlüsselpositionen ermüdend;).

8) CIA
Alles ist einfach. Verwenden Sie genau: Mozilla / 5.0 (compatible; Opera 7.01; UNIX). dh Ändern Sie den Wert des User-Agent: Mozilla / 5.0 (compatible; Opera 7.01; UNIX). Get: Yor System ist in Ordnung, aber Adresse, Sie kamen, müssen 212.215.125.126. Dann sind wir zu kommen mit 212.215.125.126 gefragt. Variable Schmiede Referer: 212.215.125.126. Gehen Sie wieder auf die Seite, und unsere%) drücken.

9) Weiße Haus
Gehen. Aber nicht steigen, da wir im administrativen Eingang vorgeschlagen. Ein anderer Weg, dann ist es notwendig, eine andere Poser zu ermöglichen;) kommen wieder in den Eingang für die Benutzer. Sie erwerben eine Fehlermeldung: Warnung: Zu viele Verbindungen zur Datenbank 'db_user.inc'. Versuchen Sie es später anmelden!. Stellvertreter in der URL db_user.inc. Schauen. Jetzt machen wir db_admin.inc. Hier sind sie, unsere Benutzernamen und Ihr Passwort ein. Nun kühn in die Einfahrt zu bewegen für Administratoren auch die Daten eingeben. Erhalten Sie Kay.

10) Pentagon
Das kam auch in die Fertigungsniveau nach unten;). Nach polazili, Flip, stellen wir fest, dass in der Einlass yuzerovskom view.pl Skript Parameter arbeitet, auf die die Route in eine Datei ist. Beschäftige Ansicht Quelle admin.pl. Setzt man, erhalten wir:
http://gipshack.ru/cgi-bin/view.pl?path_to_file=admin.pl&Submit=View
Schauen. Wir sehen, dass eine Fälschung, sondern auch notwendig. Hier zeigen wir, wie die grundlegende Arbeit des Skripts zu veranlassen. Um zu verstehen, die Logik des Skripts. Die Beobachtung, dass der Benutzer und Pass getroffen werden (auf der Idee der Schöpfer des Spiels) von / etc / passwd. Versuchen Sie es dostat.view.pl? Pfad_zur_Datei = / etc / passwd? Es funktioniert nicht. Wir versuchen, einen relativen Pfad zu werden view.pl?path_to_file=../../../etc/passwd, jetzt JTR arbeiten. Innerhalb von 5 Minuten entschlüsselt er das Kennwort ein. Die Daten in dem Ersatz adminovskuyu Form erhalten. Es scheint, wir sind gekommen =)

Denken Sie nicht, dass alles so einfach war. Es gab auch gefälscht waren an welcher Stelle wie Schlagfell von Claudia 8) platziert. Gerade dann fertige Lösungen. Aber viel interessanter durch alle selbst zu gehen oder mit jemandem in der Firma, wie dieser Artikel nur für diejenigen, die fest auf einer der Stufen stand.
Insgesamt GipsHackers Mannschaft Jungs sind groß. Weiter und weiter Ihr Projekt entwickeln! Viel Glück;).

PS
Vielen Dank an alle diejenigen, mit denen wir diese Spaß zusammen waren.

Autor: r4ShRaY


Das Material wird mit Genehmigung der DHGROUP veröffentlicht (http://www.dhgroup.org)