Prokhodilki pour Quest For Hack


Quest For Hack est amusant, comme Try2Hack, créé par nos gars de GipsHackers Crew. Voici le lien: http://quest.gipshack.ru/index.htm. En ce qui concerne la requête de l'une des clés de développement ne sont pas présentées. Afficher seulement la route de la ...

Commençons par la source.
Devinez le mot de passe par défaut administrative. Ici, nous faisons confiance à personne problème ne se pose pas:

1) De plus, de sorte que le niveau principal. YANDEX.
Comme nous offrons également - utiliser une forme d'administration. Après, nous révélons la page source d'administration de code. De plus, regardez le script source java:

fonction Test (passwd) {
si (== passwd ...
window.alert ( 'ok tu me piraté.');
location.href = "

Substituer recevoir un mot de passe, cliquez sur knopar ou déplacer le lien spécifié location.href. Tous. La clé pour le prochain niveau dans notre pays.

2) MICROSOFT
Nous examinons Sours index.html. Observer la comparaison login et algorithme de mot de passe, afin de les chercher. Il y a une ligne intéressante:
SCRIPT src = logo.gif
Bénéficiant de cette logo.gif. Nous obtenons le nom d'utilisateur et mot de passe. Remplacez les données dans le formulaire. Appuyez sur Entrée, acquérir la clé ...

3) La matrice
Faux, nous considérions comme ne va pas .. Donc, une fois le cas. Allez à la salle de chat. Bénéficiant d'origine. Nous observons la ligne suivante:
param name = valeur de film = "de passwd.swf".
Le téléchargement de ce bâton. Ensuite, soit directement un éditeur (non HEX), ou prog, qui déchire le bâton sur les unités les. J'ai ouvert dans l'éditeur (FAR). Nous observons la ligne avec le mot-clé .. Tous clé que nous ...

4) Macromedia
Tous très simple ici. Nous regardons dans le milieu du bâton. Il est permis de se balancer (voir sours), mais a permis plus facile. Dans Opera cliquez sur le bouton droit sur le flash. Retirez la case à cocher Boucle. Encore une fois, cliquez sur le bouton droit. Hit Forward. Tous. La clé pour nous.

5) Sun Microsystem
Aller aux téléchargements. Téléchargement fichier sunmicro.exe. Prenez chaque explorateur de Resourse. J'ai utilisé le ShadowScan intégré. Voir Ressources. Acquiert le droit de nous. Enregistrer comme bmpshku. Ouvrir .. D'accord avec nous.

6) NASA
Nous, à l'appel du temps bla bla invité à entrer un mot de passe. Prenez le fauteuil à bascule (si FlashGet) balancer le index.html. Ouvrez l'éditeur (Notepad). Nous observons les lignes suivantes:
login = prompt ( "Mot de passe protégé Entrez connecter :.", "");
if (connexion ==
Encore une fois, allez à la page et entrez ce connexion plus tard == doute unquoted. Nous sommes sur la page. Ici, nous proposons d'utiliser la forme d'administration. Bénéficiant d'sours. Visibilité:
input type = "reset" value = "entrer ici" onclick = "resultion (entr.login.value, entr.passwd.value, entr.NEWURL.value)"
Ie Nos données sont transmises fonction de résolution, nous trouver à sa description: Suivre la ligne:
script language = Javascript src = base64.js
Jouissant ce fichier batch. Nous observons la fonction il de résolution. Nous sommes intéressés par deux lignes: var entrée = hexcode (login); comme si (mot de passe == entrée) Il est clair qu'il doit y Identifiez-vous en code hexadécimal est le fait que nous sommes entrés dans un mot de passe. J'ai apporté 49 -31. Tous. Notre clé.

7) FBI
Lorsque l'entrée principale à la page d'acquérir ces cookies:
Set-Cookie: cookietester = 1
Nous voyons un message: Revenez à nouveau. Alors que nous avançons. Lorsque vous mettez à jour une page loin de nous:
Cookie: cookietester = 1
Cookie2: $ Version = "1"
Nous obtenons:
Set-Cookie: cookietester = 2.
Nous voyons Vous êtes seulement 1 fois visiter cette page. Essayez jusqu'à 3000 visites. Nous le faisons à nouveau. De nous sur:
Cookie: cookietester = 2
Cookie2: $ Version = "1"
Nous obtenons:
Set-Cookie: cookietester = 3
Le fait que les cookies ont caché hit counter, à savoir, comment un jour, nous sommes allés à la page. Motif Essayer jusqu'à 3000 visites Fuseau horaire, je tiens à exprimer à nous que nous devons aller là-bas 3000 fois pour obtenir la clé. Alors que nous le faisons, nous changeons le Cookie: cookietester = 2, dans le Cookie: cookietester = 3000. En outre, nous allons revenir à la page. Observer OK. La clé pour le niveau suivant est ...
Ie pour obtenir la clé, nous avons besoin de spécifier la façon dont nous avions déjà été ici 3000 fois. Je l'ai fait dans une telle demande (travail par procuration):
GET http://quest.gipshack.ru/hackme/3/fbi/index.php HTTP / 1.0
User-Agent: Opera / 6.0 (Windows 2000; U) [en]
Hôte: quest.gipshack.ru
Accept: text / html, image / png, image / jpeg, image / gif, image / x-xbitmap, * / *
Accept-Language: fr, ru
Accept-Charset: windows-1252; q = 1.0, utf-8; q = 1.0, utf-16; q = 1.0, iso-8859-1; q = 0.6, *; q = 0.1
Accept-Encoding: dégonfler, gzip, x-gzip, identité, *; q = 0
Referer: http://quest.gipshack.ru/hackme/index.php
Cookie: cookietester = 3000
Cookie2: $ Version = "1"
Pragma: no-cache
Cache-Control: no-cache
Proxy-Connection: Keep-Alive

L'objection en retour utilise des postes clés ennuyeux;).

8) CIA
Tout est simple. Utilisez exactement: Mozilla / 5.0 (compatible; Opera 7.01; UNIX). Ie changer la valeur de l'User-Agent: Mozilla / 5.0 (compatible; Opera 7.01; UNIX). Obtenir: système Yor est OK, mais adresse, vous est venu, doit être 212.215.125.126. Ensuite, on nous demande de venir avec 212.215.125.126. Variable forge Referer: 212.215.125.126. Aller à la page à nouveau, et la clé de notre%).

9) Maison Blanche
Allez. Mais pas monter comme nous l'avons suggéré dans l'entrée administrative. Une autre façon, alors il est nécessaire de permettre à un autre compositeur;) Revenez à l'entrée pour les utilisateurs. Ils acquièrent un message d'erreur: Avertissement: Trop de connexions à la base de données 'db_user.inc'. Essayez de vous connecter plus tard!. Substitut dans l'URL db_user.inc. Regardez. Maintenant, nous faisons db_admin.inc. Ici, ils sont, notre nom d'utilisateur et mot de passe. Maintenant déplacer hardiment dans l'entrée pour les administrateurs entrent également les données. Obtenez Kay.

10) Pentagone
Cela aussi est descendu au niveau de finition;). Après polazili, chiquenaude, nous notons que dans l'entrée fonctionne yuzerovskom view.pl paramètre de script qui est la voie vers un fichier. Attraper voir la source admin.pl. Substituer, nous obtenons:
http://gipshack.ru/cgi-bin/view.pl?path_to_file=admin.pl&Submit=View
Regardez. Nous voyons que d'un faux, mais aussi nécessaire. Ici, nous montrons comment inviter le travail de base du script. Pour comprendre la logique du script. Constatant que l'utilisateur et passe sont prises (sur l'idée des créateurs du jeu) de / etc / passwd. Essayez-dostat.view.pl? Chemin_du_fichier = / etc / passwd? Il ne fonctionne pas. Nous essayons un chemin relatif à devenir view.pl?path_to_file=../../../etc/passwd, maintenant travailler JTR. Dans les 5 minutes, il déchiffre le mot de passe. Les données obtenues sous forme de substitut adminovskuyu. Il semble que nous sommes venus =)

Ne pensez pas que tout était si facile. Il y avait aussi faux ont été placés dans ce lieu comme la tête de la pâte de Claudia 8). Juste solutions alors prêtes. Mais beaucoup plus intéressant de passer par tout lui-même ou avec quelqu'un dans l'entreprise, cet article est seulement pour ceux qui se tenait fermement sur l'un des niveaux.
Un total de gars GipsHackers Crew sont super. Poursuivre et développer votre projet! Bonne chance;).

PS
Merci à tous ceux avec qui nous étions ensemble ce plaisir.

Auteur: r4ShRaY


Le matériel est publié avec la permission de DHGROUP (http://www.dhgroup.org)