This page has been robot translated, sorry for typos if any. Original content here.

Abréviations de réseau


Il y a quelques jours (13.06.02), un cupcake m'a lancé une URL à l' adresse http://www.try2hack.nl/level1.ht , en disant: vérifiez votre force. J'admets que chaque tâche sur ce site était difficile à sa manière, mais en même temps, c'est intéressant. Toute personne qui n'a pas réussi ce test, je recommande fortement d'essayer. Bien, cependant, ceux qui ont déjà essayé le bien-être n’ont jamais atteint la 10ème mission, lisez cet article =)
Eh bien, commençons. Je dirai immédiatement que je décrirai les solutions du courant aux 9 tâches principales, je ne deviendrai en détail que précisément celles qui sont complexes et intéressantes.

# 1.

Élémentaire. Voici une source pour la vérification du mot de passe js:
  <SCRIPT LANGUAGE = "JavaScript">
 fonction Try (passwd) {
	 if (passwd == "hackerzzz") {
		 alert ("Très bien! Au niveau 2 ...");
		 location.href = "levvel2.html";
	 }
	 sinon {
		 alert ("Le mot de passe est incorrect. Veuillez ne plus essayer.");
		 location.href = "http://www.disney.com";
	 };
 }
 </ SCRIPT> 
Dans la troisième ligne, la valeur entrée est comparée au mot "hackerzzz", qui joue dans ce cas le rôle d'un mot de passe.

# 2.

J'avoue que dans mon regard, la tâche me semblait compliquée. Je me suis trompé =)
Remplissez le lecteur flash, ouvrez-le avec un bloc-notes (vous pouvez utiliser un éditeur hexadécimal) et tout en bas (adresses 00000440-00000490), vous pouvez voir:
txtUsername ...... Try2Hack.I .... txtPassword ...... NokiaIsGood.I .......... LLeVeLL3.html
Connexion Try2Hack
Mot de passe NokiaIsGood
Suivant Tâche LLeVeLL3.html

# 3.

Très spirituel est aussi une tâche intéressante.
Voici la source js'a:
  <SCRIPT language = "JavaScript">
 pwd = prompt ("Veuillez saisir le mot de passe pour le niveau 3:", "");
 if (pwd == PASSWORD) {
	 alert ("Très bien! \ nEntering Level 4 ...");
	 location.href = CORRECTSITE;
 } sinon
 {
	 alert ("FAUX! \ nRetour à Disneyland !!!");
	 location.href = WRONGSITE;
 }
 MOT DE PASSE = "AbCdE";
 CORRECTSITE = "level4.html";
 WRONGSITE = "http://www.disney.com";
 </ SCRIPT> 
Il semblerait que le mot de passe soit "AbCdE", mais comment un bla bla peut-il fonctionner s'il est déterminé à la fin? Cependant, la variable PASSWORD au moment du test était déjà définie pour une raison quelconque, sinon l'interpréteur donnerait une erreur "PASSWORD: no definition". De plus, seulement après 20 minutes. hésiter, la ligne se précipita dans les yeux:
<SCRIPT src = "JavaScript"> </ SCRIPT>
Je n'aurais pas pu penser que "javascript" est un fichier =))). Il avait aussi une fois des valeurs vraies de variables:
PASSWORD = "TheCorrectAnswer";
CORRECTSITE = "thelevel4.html";
WRONGSITE = "http://www.disney.com";

# 4.

En ramassant l'applet, les soins ont attiré les lignes au 00000A60-00000A80. L'applet a lu les lignes du fichier * level4 * (en conséquence, le dasmasorce l'a confirmé). Très probablement, c'était un fichier de mot de passe. La chose la plus intéressante est qu'il a continué à agir avec ma vis. Cela mange, le fichier * level4 * était soit sur internet, soit sur mon ordinateur. Et si sur mon, à quel endroit? Correctement, soit dans le cookie, soit dans Temp'ah. Après avoir nettoyé également ceux-ci, ainsi que d’autres, nous sommes arrivés à la page avec une applet. Une paire de fichiers est apparue dans les tempos, l'un d'entre eux étant level4 [2] .txt.
Contenu:
5_level_5.html
Try2hack
AppletsAreEasy
À propos, l'applet pour le retrait de l'œil se trouvait à l'intérieur de cet emplacement: "txtUsername = AlmostAHacker ..... txtPassword = ZqrE01A2d" Heathoo =)
/ * Gr33tz 2 filleul * /

# 5.

Il est proposé de télécharger le fichier level5.exe. Il est nécessaire de saisir le nom d'utilisateur et le mot de passe, qui sont évidemment stockés dans le fichier lui-même. L'ayant ouvert avec un sortilège, je me suis précipité dans les yeux:
http: //www.try2hack.f2s.com/login-level6.html ..... txtUsername = AlmostAHacker ..... txtPassword = ZqrE01A2d
Adresse: 000019F0-00001A50.
Trop facile, j'ai pensé. De plus, les mots de passe ne correspondaient pas. Ensuite est venu désassembleur =):
Connexion Try2Hack
Mot de passe OutOfInspiration
Suivant niveau de tâche-6.html
/ * gr33tz 2 a3oX =) * /

# 6.

Tâche très déroutante. Encore une fois, bla bla, vous êtes invité à télécharger un programme qui se connecte à votre serveur et vérifie également la validité des données saisies. Ce jour-là, les créateurs ont honnêtement averti: "ce n'est pas le niveau 5, vous ne pouvez pas décompiler cet exe."
L'aide est venue SpyNet sniffer. Je ne décrirai pas comment nous avons fait quoi (un article séparé est nécessaire), je posterai uniquement le package qui vous intéresse:
 0000: 44 45 53 54 00 00 20 53 52 43 00 00 08 00 45 00 DEST .. SRC .... E.  0010: 02 40 5F 78 40 00 71 06 14 E0 D5 13 8C 02 C2 57. @ _ X @. Q ........ W 0020: 6F F2 00 50 04 AE EC 04 FD 8C 1A 9A 11 B0 50 10 o..P .......... P.  0030: 40 7C AE D3 00 00 48 54 54 50 2F 31 2E 31 20 32 @ | .... HTTP / 1.1 2 0040: 30 30 20 4F 0B 0D 0A 44 61 74 65 3A 20 53 75 6E 00 OK .. Date: dim 0050: 2C 20 31 34 20 41 70 72 20 32 30 30 32 20 31 38, 14 avril 2002 18 0060: 3A 32 32 3A 35 35 20 47 4D 54 0D 0A 53 65 72 76: 22: 55 GMT. .Serv 0070: 65 72 3A 20 41 70 61 63 68 65 0D 0A 43 61 63 68 er: Apache..Cach 0080: 65 2D 43 6F 6E 74 72 6F 6C 3A 20 6D 61 78 2D 61 e-Control: max- a 0090: 67 65 3D 36 30 34 38 30 30 0D 0A 45 78 70 69 72 ge = 604800..Expir 00A0: 65 73 3A 20 53 75 6E 2C 20 32 31 31 41 41 72 72 20: dim, 21 avril 00B0 : 32 30 30 32 20 31 38 3A 32 32 3A 35 35 20 47 4D 2002 18:22:55 GM 00C0: 54 0D 0A 4C 61 73 74 2D 4D 6F 64 69 66 69 65 64 T..Dernière modification 00D0: 3A 20 57 65 64 2C 20 31 38 20 41 70 72 20 32 30: mercredi 18 avril 20 00H0: 30 31 20 31 35 3A 32 38 3A 30 30 20 47 4D 54 0D 01 15:28:00 GMT.  00F0: 0A 45 54 61 67 3A 20 22 30 2D 63 63 2D 33 61 61 64 .ETag: "0-cc-3ad 0100: 64 62 32 38 30 22 0D 0A 41 63 63 65 70 74 2D 52 db280" .. Accepter -R 0110: 61 6E 67 65 73 3A 20 62 79 74 65 73 0D 0A 43 6F anges: octets..Co 0120: 6E 74 65 6E 74 2D 4C 65 6E 67 74 68 3A 20 32 30 Longueur de la tente: 20 0130 : 34 0D 0A 4B 65 65 70 2D 41 6C 69 76 65 3A 20 74 4..Keep Alive: t 0140: 69 6D 65 6F 75 74 3D 31 35 2C 20 6D 61 78 3D 31 imueout = 15, max = 1 0150: 30 30 0D 0A 43 6F 6E 6E 65 63 74 69 6F 6E 3A 20 00..Connexion: 0160: 4B 65 65 70 2D 41 6C 69 76 65 0D 0A 43 6F 6E 74 Keep-Alive..Cont 0170: 65 6E 74 2D 54 79 70 65 3A 20 74 65 78 74 2F 70 ent-Type: texte / p 0180: 6C 61 69 6E 0D 0A 0D 0A 00 28 45 4E 43 52 59 50 restaure ..... (ENCRYP 0190: 54 49 4F 4E 20 54 59 50 45 29 0D 0A 42 2A 43 2A TION) .. B * C * 01A0: 4E 2A 2A 4E 0D 0A 0D 0A 28 55 53 45 52 4E 41 4D N ** N ... (USERNAM 01B0: 45 29 0D 0A 61 62 61 62 61 20 61 62 62 62 61 62 20 E) .. ababa abbab 01C0: 62 61 61 61 61 20 61 61 61 62 62 0D 0A 0D 0A 28 baaaa aaabb ... . (01D0: 50  41 53 53 57 4F 52 44 29 0D 0A 61 62 61 62 61 MOT DE PASSE) .. ababa 01E0: 20 61 61 61 61 61 61 61 61 61 61 61 61 62 62 aaaa abbaa abb 01F0: 62 61 20 61 61 61 61 61 20 62 61 61 61 61 20 62 ba aaaaa baaaa b 0200: 61 61 62 61 20 62 61 62 62 61 0D 0A 0D 0A 28 50 aaba babba .... (P 0210: 41 47 45 29 0D 61A 61 62 61 62 61 20 61 61 62 61 AGE) .. ababa aaba 0220: 61 20 62 61 61 62 62 20 61 61 62 61 61 61 61 61 62 a baabb aabaa ab 0230: 61 62 61 20 62 61 61 61 62 20 61 61 62 61 61 20 aba baaab aabaa 0240: 62 61 61 62 62 20 20 61 61 62 61 61 20 61 62 baabb aabaa ab 
Légèrement recadré (vous essayez de le copier depuis SpyNet), mais le partage principal (mot de passe, login, page) est bien visible. Il semblerait que la leçon soit terminée, mais non. Toutes les données ont été cryptées: - /
(NOM D'UTILISATEUR) .. ababa abbab baaaa aaabb ....
(MOT DE PASSE) .. ababa aaaaa abbaa abbba aaaaa baaaa baaba babba ....
J'ai pris JohnTheRipper'a aussi commencé à éclater ... blague =)) C'était l'algorithme de Bacon. Un algorithme électronique complet, même sans cryptage, mais codant:
aaaaa = a
aaaab = b
aaaba = c
aaabb = d
etc.
Le résultat du décodage manuel était:
Login LORD
Paz LANPARTY
LEVELSEVEN.html page
Apprendre l'informatique, enfants =)
/ * gr33tz 2 D4rkGr3y;) * /

# 7.

Dan naughty pearl script level7.pl. Devoir: lui faire croire que:
1) la page à partir de laquelle nous sommes arrivés sur le site: http://www.microsoft.com/ms.htm
2) nous utilisons le navigateur Microsoft Internet Explorer 6.72
3) Système d'exploitation UNIX / LINUX
En général, la tâche est facile, il suffit de générer une telle requête http, dont l'en-tête contiendra ces informations. C'est:
Référent: http://www.microsoft.com/ms.htm
Agent utilisateur: MSIE 6.72
Mais avec l'axe d'un petit problème. Dans l'en-tête, aucun champ n'indique explicitement le type de système d'exploitation. Il est généralement extrait de l'agent utilisateur. En espérant que le level7.pl fonctionne de cette façon, nous avons esquissé un script nacré indiquant que la requête suivante a été envoyée:
GET /cgi-bin/level7.pl HTTP / 1.0
Référent: http://www.microsoft.com/ms.htm
Agent utilisateur: MSIE 6.72 (UNIX / LINUX)
Accepter: * / *

Et oups =)
<A HREF="../Level-8.html"> Niveau 8 </A>

# 8.

Immédiatement attiré le nom du script de traitement phf.cgi. Je me souviens que beaucoup de piratage était sur sa conscience. Poryskav sur la piste de bug, a trouvé un radeau:
/cgi-bin/phf.pp?Qalias=x%0a/bin/cat%20/etc/passwd
La réponse était:
BuiZe: Bu3kOx4cCMX2U
Le mot de passe est crypté avec le DES simple. JTR a mis 15 minutes à apprendre. Qui, peut-être, je ne serai pas distribué de quelque manière que ce soit, qui en a besoin - déchiffrer =

# 9.

Sur la page de tâche, il y a une inscription:
Nouveau message pour BuiZe:

Niveau 8 terminé!
Allez à irc. <*>. Org et rejoignez # <*>
Il tapez / msg <*> commencer

En d'autres termes, le champ de bataille est transféré à Irk. Le nom du serveur, le canal et le bot, nous avons caché pour des raisons évidentes (espérons tous).

# 9.

se compose de nombreuses mini-tâches.
Nous allons à eux sur le canal # Try2Hack.
Écriture "/ msg Try2Hack perfect-start"
Eh bien, aussi ce bla bla qu'il va nous donner? et ceci:
-TRY2HACK- Bienvenue dans try2hack niveau 9! Décodez les lignes suivantes pour continuer:
-TRY2HACK- Wbva # gel2unpx.yriry9. Gb trg gur xrl lbh arrq gb qrpbqr gur sbyybjvat yvar:
-TRY2HACK- GTI2MJj5YJ15DxVmERy1rQIZ =
-TRY2HACK- Tbbq yhpx, à partir de lbh ba # gel2unpx.yriry9.
vous chiffrer ... faiblement? Eh bien, à ce moment-là, nous ne nous moquerons pas de vous:
http://www.degraeve.com/cgi-bin/rot13.cgi
donc nous avons aussi déchiffré que bla bla bla nous avons eu:
Rejoignez # try2hack.level9. Pour obtenir la clé, vous voulez décoder la ligne suivante:
TGV2ZWw5LW15QkIzREl1eDVM =
Bonne chance, et vous voyez sur # try2hack.level9.
nous sommes pris de panique et nous ne le savons pas. pour quoi?
TGV2ZWw5LW15QkIzREl1eDVM =
hmm, du point de vue principal, il me semblait que tout était difficile, mais nous nous sommes souvenus, nous écrivons également / scripts Mirho / echo $ decode (TGV2ZWw5LW15QkIzREl1eDVM =, m), nous obtenons également Level9-myBB3DIux5L.
-LEVEL9-XXX- Bienvenue, je suis try2hack Level9! Décodez la ligne suivante pour continuer:
-LEVEL9-XXX- 010011100110100101100011011001010010000001101010011011 ...
vieux binaire bonhomme ... si vous ne voulez pas déchiffrer manuellement, eh bien
http://www.nickciske.com/binary/index.php
nous obtenons "Beau travail. Maintenant, tapez '/ msg TRY2HACK showbug' pour voir le bogue"
Eh bien, nous écrivons / msg TRY2HACK showbug, il illustre également le bogue pour nous
-TRY2HACK- ovaq pgpe - CVAT pgpe: cvatercyl
-TRY2HACK- Cebp pgpe: cvatercyl {avpx hubfg unaq qrfg xrl net} {
-TRY2HACK- frg qhe [rkce [havkgvzr] - $ net]
-TRY2HACK- chgfrei "ABGVPR $ avpx: Lbhe cvat ercyl gbbx $ qhe frpbaqf"}
Ooo il n'y a pas encore il est cousu bien, nous allons utiliser à nouveau le linker ci-dessus qui a oublié%) ... déchiffré .... Mais voici aussi un bug ... nous sommes dans cette pièce aussi accro si quelqu'un fabrique du savon Skinte sur neon@balticum-tv.lt .
Pour la solution de la 9ème tâche, merci à NeoN'a =)

Publié par: D4rkGr3y


Matériel publié avec l'autorisation de DHGROUP (http://www.dhgroup.org)