This page has been robot translated, sorry for typos if any. Original content here.

Abréviations de réseau


Il y a quelques jours (13/06/02), j'ai lancé une sorte de cupcake sur mon URL http://www.try2hack.nl/level1.html , en disant de vérifier votre force. J'avoue que chaque tâche sur ce site était difficile à sa manière, mais en même temps, c'est intéressant. Toute personne qui n'a pas passé ce test, je recommande fortement d'essayer. Bien, cependant, ceux qui ont déjà essayé le bien-être n’ont pas non plus atteint la 10ème tâche, lisez cet article =)
Eh bien, commençons. Je dirai immédiatement que je décrirai les solutions du courant aux 9 tâches principales, je ne deviendrai en détail que précisément celles qui sont complexes et intéressantes.

# 1.

Élémentaire. Voici une source pour la vérification du mot de passe js:
  <SCRIPT LANGUAGE = "JavaScript">
 fonction Try (passwd) {
 if (passwd == "hackerzzz") {
 alert ("Très bien! Au niveau 2 ...");
 location.href = "levvel2.html";
 }
 sinon {
 alert ("Le mot de passe est incorrect. Veuillez ne plus essayer.");
 location.href = "http://www.disney.com";
 };
 }
 </ SCRIPT> 
Dans la troisième ligne, la valeur entrée est comparée au mot "hackerzzz", qui joue ici le rôle d'un mot de passe.

# 2.

J'avoue que la tâche me semblait difficile à regarder. Je me suis trompé =)
Remplissez le lecteur flash pour vous-même, ouvrez-le avec un bloc-notes (vous pouvez utiliser un éditeur hexadécimal) et tout en bas (adresses 00000440-00000490), vous pouvez voir:
txtUsername ...... Try2Hack.I .... txtPassword ...... NokiaIsGood.I .......... LLeVeLL3.html
Connexion Try2Hack
Mot de passe NokiaIsGood
Suivant Tâche LLeVeLL3.html

# 3.

Très spirituel est aussi une tâche intéressante.
Voici la source js'a:
  <SCRIPT language = "JavaScript">
 pwd = prompt ("Veuillez saisir le mot de passe pour le niveau 3:", "");
 if (pwd == PASSWORD) {
 alert ("Très bien! \ nEntering Level 4 ...");
 location.href = CORRECTSITE;
 } sinon
 {
 alert ("FAUX! \ nRetour à Disneyland !!!");
 location.href = WRONGSITE;
 }
 PASSWORD = "AbCdE";
 CORRECTSITE = "level4.html";
 WRONGSITE = "http://www.disney.com";
 </ SCRIPT> 
Il semblerait que le mot de passe soit "AbCdE", mais comment un bla bla peut-il fonctionner s'il est déterminé à la fin? Cependant, pour une raison quelconque, la variable PASSWORD au moment du test était déjà définie, sinon l'interpréteur donnerait une erreur "PASSWORD: no definition". En outre, seulement après 20 minutes. hésiter, la ligne se précipita dans les yeux:
<SCRIPT src = "JavaScript"> </ SCRIPT>
Je n'aurais pas pu penser que "javascript" est un fichier =))). Les valeurs vraies des variables sont également les suivantes:
PASSWORD = "TheCorrectAnswer";
CORRECTSITE = "thelevel4.html";
WRONGSITE = "http://www.disney.com";

# 4.

Ramassant l'applet, les soins ont attiré les lignes à 00000A60-00000A80. L'applet a lu les lignes du fichier * level4 * (en conséquence, le dasmasorce l'a confirmé). C'était probablement un fichier de mot de passe. La chose la plus intéressante est qu'il a continué à agir avec ma vis. Cela mange, le fichier * level4 * était soit sur internet, soit sur mon ordinateur. Et si sur mon, à quel endroit? Correctement, soit dans le cookie, soit dans Temp'ah. Après avoir nettoyé ceux-ci et d'autres aussi, nous avons visité une page d'applet. Une paire de fichiers est apparue dans les tempos, l'un d'entre eux étant level4 [2] .txt.
Contenu:
5_level_5.html
Try2hack
AppletsAreEasy
Au fait, dans l'applet de suppression de l'œil se trouvait ceci: "txtUsername = AlmostAHacker ..... txtPassword = ZqrE01A2d" Heathoo =)
/ * Gr33tz 2 filleul * /

# 5.

Il est proposé de télécharger le fichier level5.exe. Il est nécessaire de saisir le nom d'utilisateur et le mot de passe, qui sont évidemment stockés dans le fichier lui-même. L'ayant ouvert avec un sortilège, je me suis précipité dans les yeux:
http: //www.try2hack.f2s.com/login-level6.html ..... txtUsername = AlmostAHacker ..... txtPassword = ZqrE01A2d
Adresse: 000019F0-00001A50.
Trop facile, j'ai pensé. De plus, les mots de passe ne correspondaient pas. Vient ensuite le désassembleur =):
Connexion Try2Hack
Mot de passe OutOfInspiration
Suivant niveau de tâche-6.html
/ * gr33tz 2 a3oX =) * /

# 6.

Tâche très déroutante. Encore une fois, blah blah, vous êtes invité à télécharger un programme qui se connecte à votre serveur et vérifie également la validité des données saisies. Ce jour-là, les créateurs ont honnêtement averti: "ce n'est pas le niveau 5, vous ne pouvez pas décompiler cet exe."
L'aide est venue SpyNet sniffer. Je ne décrirai pas comment nous avons fait quoi (un article séparé est nécessaire), je posterai uniquement le package qui vous intéresse:
  0000: 44 45 53 54 00 00 20 53 52 43 00 00 08 00 45 00 DEST .. SRC .... E.
 0010: 02 40 5F 78 40 00 71 06 14 E0 D5 13 8C 02 C2 57. @ _ X @ .q ........ W
 0020: 6F F2 00 50 04 AE EC 04 FD 8C 1A 9A 11 B0 50 10 o..P .......... P.
 0030: 40 7C AE D3 00 00 48 48 54 54 50 2F 31 2E 31 20 32 @ | .... HTTP / 1.1 2
 0040: 30 30 20 4F 4B 0D 0A 44 61 74 65 3A 20 53 75 6E 00 OK..Date: Dim
 0050: 2C 20 31 34 20 41 70 72 20 20 30 30 32 20 31 38, 14 avril 2002 18
 0060: 3A 32 32 3A 35 35 20 47 4D 54 0D 0A 53 65 72 76: 22: 55 GMT..Serv
 0070: 65 72 3A 20 41 70 61 63 68 65 0D 0A 43 61 63 68 er: Apache..Cach
 0080: 65 2D 43 6F 6E 74 72 6F 6C 3A 20 6D 61 78 2D 61 Contrôle électronique: max-a
 0090: 67 65 3D 36 30 34 38 30 30 0D 0A 45 78 70 69 72 ge = 604800..Expir
 00A0: 65 73 3A 20 53 75 6E 2C 20 32 31 20 41 70 72 20: dimanche 21 avril 
 00B0: 32 30 30 32 20 31 38 3A 32 32 3A 35 35 20 47 4D 2002 18:22:55 GM
 00C0: 54 0D 0A 4C 61 73 74 2D 4D 6F 64 69 66 69 65 64 T..Dernière modification
 00H0: 3A 20 57 65 64 2C 20 31 38 20 41 70 72 20 32 30: mer 18 avr 20
 00E0: 30 31 20 31 35 3A 32 38 3A 30 30 20 47 4D 54 0D 01 15:28:00 GMT.
 00F0: 0A 45 54 61 67 3A 20 22 30 2D 63 63 2D 33 61 61 64 .ETag: "0-cc-3ad
 0100: 64 62 32 38 30 22 0D 0A 41 63 63 65 70 74 2D 52 db280 ".. Accept-R
 0110: 61 6E 67 65 73 3A 20 62 79 74 65 73 0D 0A 43 6F anges: octets..Co
 0120: 6E 74 65 6E 74 2D 4C 65 6E 67 74 68 3A 20 32 30 Longueur de la tente: 20
 0130: 34 0D 0A 4B 65 65 70 2D 41 6C 69 76 65 3A 20 74 4..Keep Alive: t
 0140: 69 6D 65 6F 75 74 3D 31 35 2C 20 6D 61 78 3D 31 imeout = 15, max = 1
 0150: 30 30 0D 0A 43 6F 6E 6E 65 63 74 69 6F 6E 3A 20 00..Connexion: 
 0160: 4B 65 65 70 2D 41 6C 69 76 65 0D 0A 43 6F 6E 74 Keep-Alive..Cont
 0170: 65 6E 74 2D 54 79 70 65 3A 20 74 65 78 74 2F 70 ent-Type: texte / p
 0180: 6C 61 69 6E 0D 0A 0D 0A 00 28 45 4E 43 52 59 50 restés ..... (CRYPTER
 0190: 54 49 4F 4E 20 54 59 50 45 29 0D 0A 42 2A 43 2A TION TYPE) .. B * C *
 01A0: 4E 2A 2A 4E 0D 0A 0D 0A 28 55 53 45 52 4E 41 4D N ** N .... (USERNAM
 01B0: 45 29 0D 0A 61 62 61 62 61 20 61 62 62 61 62 62 20 E) .. ababa abbab 
 01C0: 62 61 61 61 61 20 61 61 61 62 62 0D 0A 0D 0A 28 baaaa aaabb .... (
 01D0: 50 41 53 53 57 4F 52 44 29 0D 0A 61 62 61 62 61 MOT DE PASSE) .. ababa
 01E0: 20 61 61 61 61 61 20 61 62 62 61 61 20 61 62 62 aaaaa abbaa abb
 01F0: 62 61 20 61 61 61 61 61 60 62 61 61 61 61 20 62 ba aaaaa baaaa b
 0200: 61 61 62 61 20 62 61 62 62 61 0D 0A 0D 0A 28 50 aaba babba .... (P
 0210: 41 47 45 29 0D 0A 61 62 61 62 61 20 61 61 62 61 61 AGE) .. ababa aaba
 0220: 61 20 62 61 61 62 62 20 20 61 61 62 61 61 20 61 62 a baabb aabaa ab
 0230: 61 62 61 20 62 61 61 61 62 20 61 61 61 61 61 61 20 aba baaab aabaa 
 0240: 62 61 61 62 62 20 20 61 61 62 61 61 20 61 62 baabb aabaa ab
Légèrement recadré (vous essayez de le copier depuis SpyNet), mais le partage principal (mot de passe, login, page) est bien visible. Il semblerait que la leçon soit terminée, mais non. Toutes les données ont été cryptées: - /
(NOM D'UTILISATEUR) .. ababa abbab baaaa aaabb ....
(MOT DE PASSE) .. ababa aaaaa abbaa abbba aaaaa baaaa baaba babba ....
J’ai pris JohnTheRipper'a a également commencé à casser ... blague =)) C’était l’algorithme de Bacon. Algorithme entièrement électronique, même sans chiffrement, mais codant:
aaaaa = a
aaaab = b
aaaba = c
aaabb = d
etc.
Le résultat du décodage manuel était:
Login LORD
Paz LANPARTY
LEVELSEVEN.html page
Apprendre l'informatique, enfants =)
/ * gr33tz 2 D4rkGr3y;) * /

# 7.

Dan naughty pearl script level7.pl. Devoir: lui faire croire que:
1) la page à partir de laquelle nous sommes arrivés sur le site: http://www.microsoft.com/ms.htm
2) nous utilisons le navigateur Microsoft Internet Explorer 6.72
3) Système d'exploitation UNIX / LINUX
En général, la tâche est simple, il suffit de générer une telle requête http, dont l'en-tête contiendra ces informations. C'est:
Référent: http://www.microsoft.com/ms.htm
Agent utilisateur: MSIE 6.72
Mais avec l'axe d'un petit problème. Dans l'en-tête, il n'y a pas de champ dans lequel le type de système d'exploitation est explicitement indiqué. Il est généralement extrait de l'agent utilisateur. En espérant que le level7.pl fonctionne de cette façon, nous avons esquissé un script Pearl indiquant que la requête suivante a été envoyée:
GET /cgi-bin/level7.pl HTTP / 1.0
Référent: http://www.microsoft.com/ms.htm
Agent utilisateur: MSIE 6.72 (UNIX / LINUX)
Accepter: * / *

Et oups =)
<A HREF="../Level-8.html"> Niveau 8 </A>

# 8.

Immédiatement attiré le nom du script de traitement phf.cgi. Je me souviens que beaucoup de piratage était sur sa conscience. Poryskav sur la piste de bug, a trouvé un radeau:
/cgi-bin/phf.pp?Qalias=x%0a/bin/cat%20/etc/passwd
La réponse était:
BuiZe: Bu3kOx4cCMX2U
Le mot de passe est crypté avec le DES simple. JTR a mis 15 minutes à apprendre. Qui, peut-être, je ne serai pas distribué de quelque manière que ce soit, qui en a besoin - ils vont le déchiffrer =)

# 9.

Sur la page avec la tâche, il y a une inscription:
Nouveau message pour BuiZe:

Niveau 8 terminé!
Allez à irc. <*>. Org et rejoignez # <*>
Il tapez / msg <*> commencer

En d'autres termes, le champ de bataille est transféré à Irk. Le nom du serveur, le canal et le bot, nous avons caché pour des raisons évidentes (espérons tous).

# 9.

se compose de nombreuses mini-tâches.
Nous allons à eux sur le canal # Try2Hack.
Écriture "/ msg Try2Hack perfect-start"
Eh bien, aussi ce bla bla il nous donnera? et ceci:
-TRY2HACK- Bienvenue dans try2hack niveau 9! Décodez les lignes suivantes pour continuer:
-TRY2HACK- Wbva # gel2unpx.yriry9. Gb trg gur xrl lbh arrq gb qrpbqr gur sbyybjvat yvar:
-TRY2HACK- GTI2MJj5YJ15DxVmERy1rQIZ =
-TRY2HACK- Tbbq yhpx, à partir de lbh ba # gel2unpx.yriry9.
vous chiffrer ... faiblement? Eh bien, à ce moment-là, nous ne nous moquerons de rien:
http://www.degraeve.com/cgi-bin/rot13.cgi
donc nous avons aussi déchiffré que bla bla bla nous avons eu:
Rejoignez # try2hack.level9. Pour obtenir la clé que vous souhaitez décoder la ligne suivante:
TGV2ZWw5LW15QkIzREl1eDVM =
Bonne chance et à bientôt sur # try2hack.level9.
nous commençons à paniquer et nous ne savons pas. pour quoi?
TGV2ZWw5LW15QkIzREl1eDVM =
hmm, du point de vue principal, il me semblait que tout était difficile, mais nous nous sommes souvenus, nous écrivons / scripts Mirho / echo $ decode (TGV2ZWw5LW15QkIzREl1eDVM =, m), nous obtenons également Level9-myBB3DIux5L, ce sera notre manière, nous allons également au message
-LEVEL9-XXX- Bienvenue, je suis try2hack Level9! Décodez la ligne suivante pour continuer:
-LEVEL9-XXX- 010011100110100101100011011001010010000001101010011011 ...
vieux binaire bonhomme ... si vous ne voulez pas déchiffrer manuellement, eh bien
http://www.nickciske.com/binary/index.php
nous obtenons "Beau travail. Maintenant, tapez '/ msg TRY2HACK showbug' pour voir le bogue"
Eh bien, nous écrivons / msg TRY2HACK showbug, il illustre également le bogue pour nous
-TRY2HACK- ovaq pgpe - CVAT pgpe: cvatercyl
-TRY2HACK- Cebp pgpe: cvatercyl {avpx hubfg unaq qrfg xrl net} {
-TRY2HACK- frg qhe [rkce [havkgvzr] - $ net]
-TRY2HACK- chgfrei "ABGVPR $ avpx: Lbhe cvat ercyl gbbx $ qhe frpbaqf"}
Ooo il n'y a pas encore, il est cousu bien, nous allons utiliser à nouveau le linker ci-dessus qui a oublié%) ... déchiffré .... Mais voici aussi un bug ... nous nous sommes également assis sur cette salle si quelqu'un a fabriqué du savon Skinte à neon@balticum-tv.lt .
Pour la décision de la 9ème tâche, nous remercions NeoN'a =)

Publié par: D4rkGr3y


Matériel publié avec l'autorisation de DHGROUP (http://www.dhgroup.org)