This page has been robot translated, sorry for typos if any. Original content here.

Проходілка для Quest For Hack


Quest For Hack це забава, на кшталт Try2Hack, створена нашими хлопцями з GipsHackers Crew. Ось лінк: http://quest.gipshack.ru/index.htm. На прохання одного з розробника ключі ніяк не розголошуються. Показуються тільки маршруту проходження ...

Почнемо з витоку.
Вгадати адміністративний пароль за замовчуванням. Тут ми уповаю ні у кого проблем ніяк не виникло:

1) Додатково так, головний рівень. YANDEX.
Як нам також пропонують - скористаємося формою адміністрування. Після, розкриваємо исходник сторінки адміністрування. Додатково дивимося на початку ява скрипт:

function Test (passwd) {
if (passwd == ...
window.alert ( 'ok. you hacked me');
location.href = "

Підставляємо отриманий пароль, тиснемо кнопарь, або рухаємося на вказаний в location.href лінк. Усе. Ключ на наступний рівень у нас.

2) MICROSOFT
Переглядаємо соурс index.html. Спостерігаємо алгоритм порівняння логіна також пароля, значить шукаємо їх. Спостерігаємо цікаву рядок:
SCRIPT src = logo.gif
Дивимося цей logo.gif. Отримуємо логін також пароль. Підставляємо отримані дані в форму. Тиснемо Enter, набуваємо key ...

3) Матриця
Фейк ми розглядати Ніяк не будемо .. Тому разом до справи. Заходимо в чат. Дивимося исходник. Спостерігаємо таку строчку:
param name = movie value = "passwd.swf".
Качаємо дану флешку. Потім або безпосередньо якимось редактора (не HEX), або прогой, яка роздирає флешку по Чаcть. Я відкрив в редакторі (FAR). Спостерігаємо рядок зі словом KEY .. Все, ключ у нас ...

4) Macromedia
Тут все дуже просто. Спостерігаємо в середині флешку. Її дозволено качнути (див соурс), але дозволено легше. В Опері клацаємо правою кнопкою на флеш. Прибираємо галку Loop. Знову натискаємо правою кнопкою. Тиснемо Forward. Усе. Ключ у нас.

5) Sun Microsystem
Йдемо в Downloads. Качаємо файл sunmicro.exe. Беремо всякий Resourse explorer. Я скористався вбудованим в ShadowScan. Дивимося ресурси. Знаходимо потрібний нам. Зберігаємо його як bmpшку. Відкриваємо .., кей у нас.

6) NASA
У нас при заході разом бла бла запитується пароль. Беремо качалку (хоч FlashGet) качаємо цей index.html. Відкриваємо в редакторі (блокноті). Спостерігаємо такі рядки:
login = prompt ( "Password protected. Enter login first:", "");
if (login ==
Знову заходимо на сторінку також вводимо те, що пізніше login == без лапок безсумнівно. Ми на сторінці. Тут нам пропонують скористатися формою адміністрування. Дивимося соурс. бачимо:
input type = "reset" value = "enter here" onClick = "resultion (entr.login.value, entr.passwd.value, entr.NEWURL.value)"
Тобто наші дані передаються функції resolution, нам би знайти її опис: Спостерігаємо рядок:
script language = Javascript src = base64.js
Дивимося це файло. Спостерігаємо там функцію resolution. Нас цікавлять два рядки: var entrance = hexcode (login); також if (password == entrance) Зрозуміло, що тут в логін повинно знаходитися шістнадцятковий код того що ми ввели в паролі. Я ввів 49 -31. Усе. Ключ наш.

7) FBI
При головному заході на сторінку набуваємо такі куки:
Set-Cookie: cookietester = 1
Бачимо повідомлення: Come back again. Так також чинимо. При оновленні сторінки від нас йде:
Cookie: cookietester = 1
Cookie2: $ Version = "1"
отримуємо:
Set-Cookie: cookietester = 2.
Бачимо You are only 1 times visit this page. Try until 3000 visits. Робимо ще раз. Від нас йде:
Cookie: cookietester = 2
Cookie2: $ Version = "1"
отримуємо:
Set-Cookie: cookietester = 3
Справа в тому, що в куках у нас захований лічильник відвідувань, тобто скільки раз ми зайшли на сторінку. Рядок Try until 3000 visits, висловлює нам про те, що нам треба зайти туди 3000 разів для отримання ключа. У той час ми робимо так, міняємо Cookie: cookietester = 2, на Cookie: cookietester = 3000. Додатково знову заходимо на сторінку. Спостерігаємо OK. The key for next level is ...
Тобто для отримання ключа ми повинні вказати як ми вже були тут 3000 разів. Я зробив це таким запитом (працював через проксі):
GET http://quest.gipshack.ru/hackme/3/fbi/index.php HTTP / 1.0
User-Agent: Opera / 6.0 (Windows 2000; U) [en]
Host: quest.gipshack.ru
Accept: text / html, image / png, image / jpeg, image / gif, image / x-xbitmap, * / *
Accept-Language: en, ru
Accept-Charset: windows -1252; q = 1.0, utf-8; q = 1.0, utf-16; q = 1.0, iso-8859-1; q = 0.6, *; q = 0.1
Accept-Encoding: deflate, gzip, x-gzip, identity, *; q = 0
Referer: http://quest.gipshack.ru/hackme/index.php
Cookie: cookietester = 3000
Cookie2: $ Version = "1"
Pragma: no-cache
Cache-Control: no-cache
Proxy-Connection: Keep-Alive

В заперечення натомість надокучливого повідомлення вдається ключ;).

8) CIA
Тут все просто. Use exactly: Mozilla / 5.0 (compatible; Opera 7.01; UNIX). Тобто міняємо значення User-Agent: на Mozilla / 5.0 (compatible; Opera 7.01; UNIX). Отримуємо: Yor system is OK, but address, you came from, must be 212.215.125.126. Далі нас просять прийти з 212.215.125.126. Підробити змінну Referer: 212.215.125.126. Заходимо на сторінку знову, також ключ наш%).

9) White House
Заходимо. Але ніяк не ліземо як нам підказали в адміністративний вхід. Іншим чином потім доведеться вирішувати ще одну проблемку;) Йдемо разом в вхід для користувачів. Там здобуваємо повідомлення про похибки: Warning: Too many connections to database 'db_user.inc'. Try to login later !. Підставляємо в урл db_user.inc. Дивимося. Тепер робимо db_admin.inc. Ось вони наші логін також пароль. Тепер сміливо рухаємося у вхід для адмінів також вводимо отримані дані. Отримуємо кей.

10) Pentagon
Ось також дійшли аж до завершальній рівня;). Після того як полазили, поклацати, помічаємо що в юзеровском вході працює скрипт view.pl, параметром до якого є маршрут до файлу. Ловля переглянути исходник admin.pl. Підставляємо, отримуємо:
http://gipshack.ru/cgi-bin/view.pl?path_to_file=admin.pl&Submit=View
Дивимося. Бачимо що фейк, але так також треба. Тут нам як підказку показують основну роботу скрипта. Розбираємося в логіці скрипта. Спостерігаємо що юзер також пас беруться (за задумом творців гри) з / etc / passwd. Намагаємося його достать.view.pl? Path_to_file = / etc / passwd? Чи не спрацьовує. Пробуємо відносний шлях, станемо на view.pl?path_to_file=../../../etc/passwd, нині працю JTR. За 5 хвилин він розшифровує пароль. Отримані дані підставляємо в адміновскую форму. Здається ми пройшли =)

Не думайте що все було так легко. Були також фейк, були приміщення в якому місці хотілося довбати головою об клаву 8). Просто тут вже готові рішення. Але значно цікавіше пройти все самому або з ким-то в компанії, також ця стаття тільки для тих хто встав намертво на будь-якому з рівнів.
А загальний хлопці з GipsHackers Crew молодці. Продовжуйте також далі розвивати ваш проект! Хай щастить ;).

PS
Спасибі всім тим, з ким ми спільно проходили цю гру.

Автор: r4ShRaY


Матеріал публікується з дозволу DHGROUP (http://www.dhgroup.org)