This page has been robot translated, sorry for typos if any. Original content here.

Quête pour pirater


Quest For Hack est amusant, comme Try2Hack, créé par nos gars de GipsHackers Crew. Voici le lien: http://quest.gipshack.ru/index.htm. Selon la demande de l'un des développeurs, les clés ne sont en aucun cas divulguées. Ne montrer que la route de passage ...

Commençons par la source.
Devinez le mot de passe administratif par défaut. Ici, nous pensons que personne n’a de problèmes:

1) En outre, le niveau principal. Yandex.
Comme on nous propose également, nous utiliserons le formulaire d’administration. Après cela, ouvrez la page source de l’administration. De plus, nous examinons la source du script java:

fonction Test (passwd) {
si (passwd == ...
window.alert ('ok tu m'as piraté');
location.href = "

Remplacez le mot de passe reçu, cliquez sur le bouton ou déplacez-vous sur le lien spécifié dans location.href. Tous La clé du prochain niveau avec nous.

2) MICROSOFT
Parcourez la ressource index.html. Nous observons l'algorithme permettant de comparer le nom d'utilisateur et le mot de passe, puis nous les recherchons. Observez une ligne intéressante:
SCRIPT src = logo.gif
Voir ce logo.gif. Nous obtenons l'identifiant et le mot de passe. Remplacez les données dans le formulaire. Nous appuyons sur Entrée, nous obtenons la clé ...

3) matrice
Nous ne tiendrons pas compte des contrefaçons de quelque façon que ce soit .. Par conséquent, allez droit au but. Allez sur le chat. Voir la source. Observez la ligne suivante:
nom de param = valeur de film = "passwd.swf".
Téléchargez ce lecteur flash. Ensuite, soit directement par un éditeur (pas HEX), soit par un programme qui déchire le lecteur flash. J'ai ouvert dans l'éditeur (FAR). Observez une ligne avec le mot KEY .. Tout, la clé est avec nous ...

4) Macromedia
Tout est assez simple ici. Nous observons au milieu du lecteur flash. Il est permis de balancer (voir ressource), mais autorisé plus facilement. Dans Opera, faites un clic droit sur le flash. Retirez le Loop Daw. Faites un nouveau clic droit. Cliquez sur Transférer. Tous La clé est avec nous.

5) Sun Microsystem
Aller aux téléchargements. Téléchargez le fichier sunmicro.exe. Prenez chaque explorateur de ressources. J'ai utilisé le ShadowScan intégré. Profiter des ressources. Nous trouvons ce dont nous avons besoin. Nous le sauvons comme bmpshku. Ouvert .. Kay avec nous.

6) NASA
Lorsque vous entrez un mot de passe bla bla bla, nous vous le demandons. Prenez la chaise berçante (même FlashGet) téléchargez cet index.html. Ouvrez l'éditeur (bloc-notes). Observez ces lignes:
login = prompt ("Mot de passe protégé. Entrez d'abord le login:", "");
si (login ==
Encore une fois, allez à la page et entrez ce qui sera connecté plus tard == sans guillemets sans aucun doute. Nous sommes sur la page. Ici, on nous propose d'utiliser le formulaire d'administration. Nous regardons la ressource. Nous voyons:
type d'entrée = "reset" valeur = "entrer ici" onClick = "résultat (entr.login.value, entr.passwd.value, entr.NEWURL.value)"
C'est à dire nos données étant passées à la fonction de résolution, nous retrouverions sa description: Observez la ligne:
langage de script = Javascript src = base64.js
Nous regardons ce fichier. Nous observons la fonction de résolution à cet endroit. Nous sommes intéressés par deux lignes: var entry = hexcode (login); aussi si (mot de passe == entrée) Il est clair qu'il doit y avoir un code hexadécimal dans le login que nous avons entré dans le mot de passe. Je suis entré 49 -31. Tous Notre clé

7) FBI
Lors de l'accès principal à la page, nous acquérons les cookies suivants:
Set-Cookie: cookietester = 1
Nous voyons le message: reviens encore. Alors fais la même chose. Lors de la mise à jour de la page, cela nous laisse:
Cookie: cookietester = 1
Cookie2: $ Version = "1"
Nous obtenons:
Set-Cookie: cookietester = 2.
Voir Vous n’êtes visitée cette page que 1 fois. Essayez jusqu'à 3000 visites. Nous le faisons encore. De nous part:
Cookie: cookietester = 2
Cookie2: $ Version = "1"
Nous obtenons:
Set-Cookie: cookietester = 3
Le fait est que dans les cookies nous avons caché le compteur de visites, c.-à-d. combien de fois nous sommes allés à la page. La ligne Essayer jusqu'à 3000 visites nous indique qu'il faut y aller 3000 fois pour obtenir la clé. A ce moment, nous faisons cela en changeant le cookie: cookietester = 2, à cookie: cookietester = 3000. En outre, accédez à la page à nouveau. Je regarde bien. La clé pour le niveau suivant est ...
C'est à dire pour obtenir la clé, nous devons indiquer comment nous avons été ici 3000 fois. J'ai fait cette demande (travaillé par procuration):
OBTENIR http://quest.gipshack.ru/hackme/3/fbi/index.php HTTP / 1.0
Agent utilisateur: Opera / 6.0 (Windows 2000; U) [en]
Hôte: quest.gipshack.ru
Accepter: texte / html, image / png, image / jpeg, image / gif, image / x-xbitmap, * / *
Accepter-Langue: en, ru
Jeu de caractères accepté: windows-1252; q = 1,0, utf-8; q = 1,0, utf-16; q = 1,0, iso-8859-1; q = 0,6, *; q = 0,1
Accept-Encoding: deflate, gzip, x-gzip, identité, *; q = 0
Référent: http://quest.gipshack.ru/hackme/index.php
Cookie: cookietester = 3000
Cookie2: $ Version = "1"
Pragma: no-cache
Cache-Control: pas de cache
Proxy-Connection: Keep-Alive

La clé recourt à l'objection en échange du message agaçant;).

8) CIA
C'est simple Utilisez exactement: Mozilla / 5.0 (compatible; Opera 7.01; UNIX). C'est à dire changez la valeur de User-Agent: en Mozilla / 5.0 (compatible; Opera 7.01; UNIX). Nous avons: Votre système est OK, mais votre adresse doit être 212.215.125.126. Ensuite, on nous demande de venir avec 212.215.125.126. Nous falsifions la variable Referer: 212.215.125.126. Retournez à la page, notre clé est aussi%).

9) la maison blanche
Nous allons Mais ne montez pas car nous avons été invités à l'entrée administrative. D'une autre manière, vous devrez alors résoudre un autre problème;) Nous nous rendons immédiatement à l'entrée pour les utilisateurs. Le message d'erreur suivant s'affiche: Avertissement: Trop de connexions à la base de données 'db_user.inc'. Essayez de vous connecter plus tard! Remplacez dans l'URL db_user.inc. Nous regardons. Maintenant nous faisons db_admin.inc. Ici, ils sont notre identifiant et mot de passe. Nous entrons maintenant avec audace dans l'entrée des administrateurs et nous saisissons également les données obtenues. Nous obtenons la clé.

10) le Pentagone
Ici aussi atteint le dernier niveau;). Après polazili, cliquez sur, nous remarquons que dans l'entrée utilisateur fonctionne le script view.pl, le paramètre auquel est la route vers le fichier. Capture de la source admin.pl. Nous substituons, nous obtenons:
http://gipshack.ru/cgi-bin/view.pl?path_to_file=admin.pl&Submit=View
Nous regardons. Nous voyons ce faux, mais il est également nécessaire. Ici, nous voyons comme un indice le travail principal du script. Nous comprenons la logique du script. Nous observons que l'utilisateur prend également une passe (selon l'idée des créateurs du jeu) à partir de / etc / passwd. Nous essayons d'obtenir it.view.pl? Path_to_file = / etc / passwd? Ça ne marche pas. Nous essayons un chemin relatif, passons à view.pl?path_to_file=../../../../etc/passwd, maintenant le travail JTR. En 5 minutes, il déchiffre le mot de passe. Les données obtenues sont substituées dans le formulaire admin. Il semble que nous avons passé =)

Ne pensez pas que tout était si facile. Il y avait aussi des faux, il y avait des locaux dans lesquels je voulais me marteler la tête à propos de Claudia 8). Juste ici, il y a des solutions toutes faites. Mais il est beaucoup plus intéressant de tout parcourir seul ou avec quelqu'un de l'entreprise. Cet article s'adresse également à ceux qui se sont tenus fermement à tous les niveaux.
Et l’ensemble des gars de GipsHackers Crew est génial. Continuez à développer votre projet! Bonne chance;).

PS
Merci à tous ceux avec qui nous avons partagé ce plaisir.

Publié par: r4ShRaY


Matériel publié avec l'autorisation de DHGROUP (http://www.dhgroup.org)