This page has been robot translated, sorry for typos if any. Original content here.

Procédure pas à pas pour Quest For Hack


Quest For Hack est amusant, comme Try2Hack, créé par nos gars de GipsHackers Crew. Voici le lien: http://quest.gipshack.ru/index.htm. À la demande de l'une des clés de développeur ne sont pas divulgués. Afficher uniquement l'itinéraire ...

Commençons par la source.
Devinez le mot de passe administrateur par défaut. Ici, nous espérons qu'aucun des problèmes ne se pose:

1) De plus, le niveau principal. YANDEX.
Comme nous sommes également offerts - nous utiliserons le formulaire d'administration. Après, ouvrez la page source de la page d'administration. En outre, regardez la source du script:

fonction Test (passwd) {
if (mot de passe == ...
window.alert ('ok tu m'as piraté');
location.href = "

Nous substituons le mot de passe reçu, nous appuyons sur knopar, ou nous passons spécifié dans location.href un lien. C'est tout. La clé du prochain niveau est avec nous.

2) MICROSOFT
Nous regardons l'index.html. Nous observons l'algorithme de comparaison du nom d'utilisateur du mot de passe, donc nous les recherchons. Nous observons une ligne intéressante:
SCRIPT src = logo.gif
Profitez de ce logo.gif. Nous obtenons le login aussi mot de passe. Nous remplaçons les données reçues dans le formulaire. Appuyez sur Entrée, obtenez la clé ...

3) Matrice
Feiks nous ne considérera pas en aucune façon .. Par conséquent, à la fois au point. Nous allons dans le chat. Nous regardons la source. Nous observons cette ligne:
nom de paramètre = movie value = "passwd.swf".
Téléchargez ce lecteur flash. Puis soit directement par un éditeur (pas HEX), ou un prog qui déchire le lecteur flash sur le chasti. J'ai ouvert l'éditeur (FAR). Regardez la ligne avec le mot clé .. Tout, la clé est ...

4) Macromedia
Ici tout est assez simple. Nous observons au milieu d'un lecteur flash. Il est permis de balancer (voir sovs), mais c'est plus facile. Dans l'Opéra, cliquez sur le bouton droit sur le flush. Nous enlevons la boucle Loop. Faites un clic droit à nouveau. Cliquez sur suivant. C'est tout. La clé est avec nous.

5) Sun Microsystem
Aller à Téléchargements. Téléchargez le fichier sunmicro.exe. Nous prenons chaque explorateur de ressources. J'ai utilisé le ShadowScan intégré. Nous examinons les ressources. Nous trouvons ce dont nous avons besoin. Nous l'enregistrons en tant que bmp. Nous ouvrons .., kei chez nous.

6) NASA
Chez nous lors d'un appel à la fois bla bla le mot de passe est demandé. Nous prenons une chaise à bascule (bien que FlashGet) télécharge cet index.html. Ouvrez-le dans l'éditeur (bloc-notes). Nous observons de telles lignes:
login = prompt ("Protégé par mot de passe., entrez d'abord le login:", "");
if (login ==
Encore une fois, allez à la page, entrez aussi ce qui se connecte plus tard == sans les guillemets sans aucun doute. Nous sommes sur la page. Ici, nous sommes invités à utiliser le formulaire d'administration. Nous regardons les sourses. Nous voyons:
input type = "reset" value = "entrez ici" onClick = "resultion (entr.login.value, entr.passwd.value, entr.NEWURL.value)"
Ie. nos données sont transférées à la fonction de résolution, nous devons trouver sa description: Regardez la ligne:
script language = Javascript src = base64.js
Regardez ce fichier. Nous observons la fonction de résolution là. Nous nous intéressons à deux lignes: var entrance = hexcode (login); aussi si (mot de passe == entrée) Il est clair qu'ici le login doit contenir le code hexadécimal de ce que nous avons entré dans le mot de passe. Je suis entré 49 -31. C'est tout. La clé est la nôtre.

7) FBI
Lors de l'appel principal à la page, nous obtenons les cookies suivants:
Set-Cookie: cookietester = 1
Nous voyons le message: Revenez encore. Donc aussi nous agissons. Lors de la mise à jour de la page de nous part:
Cookie: cookietester = 1
Cookie2: $ Version = "1"
Nous obtenons:
Set-Cookie: cookietester = 2.
Nous voyons Vous êtes seulement 1 fois visitez cette page. Essayez jusqu'à 3000 visites. Recommence. De nous part:
Cookie: cookietester = 2
Cookie2: $ Version = "1"
Nous obtenons:
Set-Cookie: cookietester = 3
Le fait est que dans les cookies, nous avons caché le compteur de visites, c'est-à-dire combien de fois nous sommes allés à la page. La ligne Essaie jusqu'à 3000 visites, nous dit qu'il faut y aller 3000 fois pour avoir la clé. À ce moment-là, nous le faisons, en changeant le Cookie: cookietester = 2, au Cookie: cookietester = 3000. En outre, revenez à la page. Nous observons OK. La clé pour le niveau suivant est ...
Ie. pour obtenir la clé, nous devons spécifier comment nous avons été ici 3000 fois. Je l'ai fait cette demande (travaillé à travers un proxy):
OBTENEZ http://quest.gipshack.ru/hackme/3/fbi/index.php HTTP / 1.0
Utilisateur-Agent: Opera / 6.0 (Windows 2000; U) [fr]
Hôte: quest.gipshack.ru
Accepter: texte / html, image / png, image / jpeg, image / gif, image / x-xbitmap, * / *
Accept-Language: en, en
Accept-Charset: Windows-1252; q = 1.0, utf-8; q = 1.0; utf-16; q = 1.0; iso-8859-1; q = 0.6; *; q = 0.1
Accept-Encoding: dégonfler, gzip, x-gzip, identité, *; q = 0
Referer: http://quest.gipshack.ru/hackme/index.php
Cookie: cookietester = 3000
Cookie2: $ Version = "1"
Pragma: pas de cache
Cache-Control: pas de cache
Proxy-Connection: Keep-Alive

Dans l'objection, au lieu d'un message gênant, la clé est utilisée;).

8) CIA
Tout est simple. Utilisez exactement: Mozilla / 5.0 (compatible, Opera 7.01, UNIX). Ie. change la valeur de User-Agent: sur Mozilla / 5.0 (compatible, Opera 7.01, UNIX). Nous obtenons: Votre système est OK, mais l'adresse, vous venez, doit être 212.215.125.126. Ensuite, nous sommes invités à venir avec 212.215.125.126. Nous forgeons la variable Referer: 212.215.125.126. Nous allons à nouveau à la page, aussi notre clé%).

9) Maison Blanche
Nous y allons. Mais d'une manière ou d'une autre, nous ne montons pas car nous avons été amenés par un apport administratif. Sinon, alors nous devrons résoudre un problème de plus;) Nous allons immédiatement à l'entrée pour les utilisateurs. Là, nous recevons le message d'erreur: Avertissement: trop de connexions à la base de données 'db_user.inc'. Essayez de vous connecter plus tard! Nous substituons dans db_user.inc. Nous regardons. Maintenant, faites le fichier db_admin.inc. Ici, ils sont notre mot de passe aussi. Maintenant, nous allons hardiment dans l'admission pour les admins et nous entrons également les données. Nous obtenons la clé.

10) Pentagone
Ici aussi est descendu au niveau final;). Après avoir grimpé, cliqué, notez que dans l'entrée de l'utilisateur fonctionne le script view.pl, le paramètre auquel est la route vers le fichier. Attraper voir la source admin.pl. En substituant, nous obtenons:
http://gipshack.ru/cgi-bin/view.pl?path_to_file=admin.pl&Submit=View
Nous regardons. Nous voyons ce faux, mais c'est aussi nécessaire. Ici, comme un indice, nous montrons l'opération principale du script. Comprendre la logique du script. Nous observons que l'utilisateur passe également la passe (selon l'idée des créateurs du jeu) depuis / etc / passwd. Nous essayons de l'obtenir View.pl? Path_to_file = / etc / passwd? Ne fonctionne pas Nous essayons le chemin relatif, nous deviendrons sur view.pl?path_to_file=../../../etc/passwd, travaillons maintenant JTR. En 5 minutes, il déchiffre le mot de passe. Les données obtenues sont remplacées dans le formulaire d'administration. Il semble que nous avons passé =)

Ne pense pas que tout était si facile. Il y avait aussi des feiks, il y avait des locaux dans lesquels je voulais mettre la tête sur Claudia 8). Simplement ici déjà des solutions prêtes. Mais il est beaucoup plus intéressant d'aller seul ou avec quelqu'un dans l'entreprise, cet article est seulement pour ceux qui se tiennent sur n'importe quel niveau.
Un gars communs des GipsHackers Crew. Continuez à développer votre projet! Bonne chance;).

PS
Merci à tous ceux avec qui nous avons partagé ce plaisir.

Auteur: r4ShRaY


Le matériel est publié avec la permission de DHGROUP (http://www.dhgroup.org)