This page has been robot translated, sorry for typos if any. Original content here.

Procédure pas à pas pour Quest For Hack


Quest For Hack est amusant, comme Try2Hack, créé par nos gars de GipsHackers Crew. Voici le lien: http://quest.gipshack.ru/index.htm. À la demande d'une des développeurs, les clés ne sont pas divulguées. Afficher seulement l'itinéraire ...

Commençons par la source.
Devinez le mot de passe administrateur par défaut. Ici, nous espérons qu'aucun des problèmes ne s'est posé:

1) De plus, le niveau principal. YANDEX.
Comme nous sommes également offerts, nous utiliserons le mode d'administration. Ensuite, ouvrez la page source de la page d'administration. De plus, regardez la source du script:

fonction test (passwd) {
si (passwd == ...
window.alert ('ok, vous m'avez piraté');
location.href = "

Nous remplaçons le mot de passe reçu, nous appuyons sur knopar ou nous passons à spécifier dans location.href un lien. C'est tout. La clé du prochain niveau est avec nous.

2) MICROSOFT
Nous regardons l'index.html. Nous observons l'algorithme pour comparer le nom d'utilisateur du mot de passe, nous les recherchons donc. Nous observons une ligne intéressante:
SCRIPT src = logo.gif
Profitez de ce logo.gif. Nous obtenons le login et le mot de passe. Nous substituons les données reçues dans le formulaire. Appuyez sur Entrée, obtenez la clé ...

3) Matrice
Feiks nous ne considérerons en aucune façon .. Par conséquent, immédiatement au point. Nous allons dans la discussion. Nous regardons la source. Nous observons cette ligne:
param name = valeur de film = "passwd.swf".
Téléchargez ce lecteur flash. Puis soit directement par un éditeur (pas HEX), soit un prog qui déchire le lecteur flash sur le chasti. J'ai ouvert l'éditeur (FAR). Regardez la ligne avec le mot clé .. Tout, la clé est ...

4) Macromedia
Ici tout est assez simple. Nous observons au milieu d'un lecteur flash. Il est permis de balancer (voir sovs), mais c'est plus facile. Dans l'opéra, cliquez sur le bouton droit sur le flush. Nous retirons le Loop Loop. Clic droit à nouveau. Cliquez sur Suivant. C'est tout. La clé est avec nous.

5) Sun Microsystem
Accédez à Téléchargements. Téléchargez le fichier sunmicro.exe. Nous prenons chaque explorateur de ressources. J'ai utilisé le ShadowScan intégré. Nous examinons les ressources. Nous trouvons ce dont nous avons besoin. Nous le sauvegardons comme bmp. Nous ouvrons .., Kei à nous.

6) NASA
Chez nous lors d'un appel à la fois blah blah le mot de passe est demandé. Nous prenons une chaise berçante (bien que FlashGet) téléchargez cet index.html. Ouvrez-le dans l'éditeur (bloc-notes). Nous observons de telles lignes:
login = prompt ("Mot de passe protégé., entrez d'abord l'identifiant", "");
si (login ==
Encore une fois, allez à la page entrez également ce qui se connecte plus tard == sans les guillemets sans aucun doute. Nous sommes sur la page. Ici, on nous propose d'utiliser la forme d'administration. Nous regardons des cours Nous voyons:
input type = "reset" value = "entrez ici" onClick = "resultion (entr.login.value, entr.passwd.value, entr.NEWURL.value)"
C'est à dire nos données sont transférées à la fonction de résolution, nous devons trouver sa description: Regardez la ligne:
langage de script = Javascript src = base64.js
Regardez ce fichier Nous observons la fonction de résolution là. Nous nous intéressons à deux lignes: var entry = hexcode (login); aussi si (mot de passe == entrée) Il est clair qu'ici le login doit contenir le code hexadécimal de ce que nous avons entré dans le mot de passe. J'ai entré 49 -31. C'est tout. La clé est la nôtre.

7) FBI
Lors de l'appel principal à la page, nous recevons les cookies suivants:
Set-Cookie: cookietester = 1
Nous voyons le message: revenez encore. Donc aussi nous agissons. Lors de la mise à jour de la page, nous partons:
Cookie: cookietester = 1
Cookie2: $ Version = "1"
Nous obtenons:
Set-Cookie: cookietester = 2.
Nous voyons que vous êtes seulement 1 fois visitez cette page. Essayez jusqu'à 3000 visites. Faites-le à nouveau De nous part:
Cookie: cookietester = 2
Cookie2: $ Version = "1"
Nous obtenons:
Set-Cookie: cookietester = 3
Le fait est que dans les cookies, nous avons caché le compteur de visites, à savoir combien de fois nous sommes allés à la page. La ligne Essayez jusqu'à 3000 visites, nous dit qu'il faut y aller 3000 fois pour obtenir la clé. À ce moment, nous le faisons, en changeant le cookie: cookietester = 2, en cookie: cookietester = 3000. De plus, revenez à la page. Nous observons OK. La clé pour le prochain niveau est ...
C'est à dire pour obtenir la clé, nous devons spécifier comment nous avons été ici 3000 fois. Je lui ai fait cette demande (via un proxy):
GET http://quest.gipshack.ru/hackme/3/fbi/index.php HTTP / 1.0
User-Agent: Opera / 6.0 (Windows 2000; U) [fr]
Hôte: quest.gipshack.ru
Accepter: text / html, image / png, image / jpeg, image / gif, image / x-xbitmap, * / *
Accept-Language: en, en
Accept-Charset: windows-1252; q = 1.0, utf-8; q = 1.0; utf-16; q = 1.0; iso-8859-1; q = 0.6; *; q = 0.1
Accept-Encoding: dégonfler, gzip, x-gzip, identité, *; q = 0
Referer: http://quest.gipshack.ru/hackme/index.php
Cookie: cookietester = 3000
Cookie2: $ Version = "1"
Pragma: no-cache
Cache-Control: no-cache
Connexion proxy: Keep-Alive

Dans l’objection, au lieu d’un message gênant, la clé est utilisée;).

8) CIA
Tout est simple. Utilisez exactement: Mozilla / 5.0 (compatible; Opera 7.01; UNIX). C'est à dire changer la valeur de User-Agent: sous Mozilla / 5.0 (compatible; Opera 7.01; UNIX). Nous obtenons: Votre système est OK, mais l'adresse, vous venez de, doit être 212.215.125.126. On nous demande ensuite de venir avec 212.215.125.126. Nous forgeons la variable Referer: 212.215.125.126. Nous revenons à la page, également notre% clé).

9) Maison Blanche
Nous entrons Mais de quelque manière que ce soit, nous ne grimpons pas comme nous l’avons suggéré lors d’une intervention administrative. Sinon, nous devrons résoudre un autre problème;) Nous allons immédiatement à la saisie pour les utilisateurs. Le message d'erreur est affiché: Avertissement: Trop de connexions à la base de données 'db_user.inc'. Essayez de vous connecter plus tard! Nous remplaçons dans db_user.inc. Nous regardons. Maintenant, faites db_admin.inc. Ici, ils sont notre identifiant et mot de passe. Nous passons maintenant à l'admission des administrateurs et nous saisissons également les données. Nous avons la clé

10) Pentagone
Ici aussi est descendu au niveau final;). Après avoir grimpé, cliqué, remarquez que dans l'entrée de l'utilisateur fonctionne le script view.pl, dont le paramètre est la route vers le fichier. Voir la source admin.pl. En remplaçant, nous obtenons:
http://gipshack.ru/cgi-bin/view.pl?path_to_file=admin.pl&Submit=View
Nous regardons. Nous voyons cela faux, mais c'est aussi nécessaire. Ici, à titre indicatif, nous montrons l’opération principale du script. Comprendre la logique du script. Nous observons que l'utilisateur passe également la passe (selon l'idée des créateurs du jeu) de / etc / passwd. Nous essayons de l'obtenir View.pl? Path_to_file = / etc / passwd? Ne fonctionne pas Nous essayons le chemin relatif, nous deviendrons sur view.pl?path_to_file=../../../etc/passwd, maintenant le travail JTR. En 5 minutes, il décrypte le mot de passe. Les données obtenues sont substituées dans le formulaire admin. Il semble que nous ayons réussi =)

Ne pense pas que tout était si facile. Il y avait aussi des feiks, il y avait des locaux dans lesquels je voulais avoir la tête sur Claudia 8). Simplement ici des solutions déjà prêtes. Mais il est beaucoup plus intéressant d’y aller seul ou avec un membre de l’entreprise, et cet article n’est destiné qu’à ceux qui sont à la hauteur.
Un gars ordinaire de GipsHackers Crew fellows. Continuez à développer votre projet! Bonne chance;).

PS
Merci à tous ceux avec qui nous avons partagé ce plaisir.

Auteur: r4ShRaY


Le matériel est publié avec l'autorisation de DHGROUP (http://www.dhgroup.org)