Проходилка для Quest For Hack

 

 


Quest For Hack это забава, вроде Try2Hack, созданная нашими ребятами из GipsHackers Crew. Вот линк: http://quest.gipshack.ru/index.htm. По прошению одного из разработчика ключи никак не разглашаются. Показываются только маршрута прохождения...

Начнем с истока.
Угадать административный пароль по умолчанию. Тут мы уповаю ни у кого проблем никак не возникло:

1) Дополнительно так, главный уровень. YANDEX.
Как нам также предлагают - воспользуемся формой администрирования. После, вскрываем исходник страницы администрирования. Дополнительно смотрим в истоке ява скрипт:

function Test(passwd){
if(passwd == ...
window.alert('ok. you hacked me');
location.href="

Подставляем полученный пароль, жмем кнопарь, либо движемся на указанный в location.href линк. Все. Ключ на последующий уровень у нас.

2) MICROSOFT
Просматриваем соурс index.html. Наблюдаем алгоритм сравнения логина также пароля, значит ищем их. Наблюдаем интересную строчку:
SCRIPT src=logo.gif
Смотрим этот logo.gif. Получаем логин также пароль. Подставляем полученные данные в форму. Жмем Enter, приобретаем key...

3) Матрица
Фэйки мы рассматривать никак не будем.. Поэтому разом к делу. Заходим в чат. Смотрим исходник. Наблюдаем такую строчку:
param name=movie value="passwd.swf".
Качаем данную флешку. Потом либо непосредственно каким-нибудь редактором (не HEX), либо прогой, которая раздирает флешку по чаcтям. Я открыл в редакторе (FAR). Наблюдаем строчку со словом KEY.. Все, ключ у нас...

4) Macromedia
Здесь все весьма просто. Наблюдаем в середине флешку. Ее разрешено качнуть (см соурс), но разрешено легче. В Опере щелкаем правой кнопкой на флеше. Убираем галку Loop. Снова кликаем правой кнопкой. Жмем Forward. Все. Ключ у нас.

5) Sun Microsystem
Идем в Downloads. Качаем файл sunmicro.exe. Берем всякий Resourse explorer. Я воспользовался встроенным в ShadowScan. Смотрим ресурсы. Обретаем нужный нам. Сохраняем его как bmpшку. Открываем.., кей у нас.

6) NASA
У нас при заходе разом бла бла запрашивается пароль. Берем качалку (хоть FlashGet) качаем этот index.html. Открываем в редакторе (блокноте). Наблюдаем такие строчки:
login = prompt("Password protected. Enter login first:","");
if (login ==
Снова заходим на страничку также вводим то, что позже login == без кавычек несомненно. Мы на страничке. Здесь нам предлагают воспользоваться формой администрирования. Смотрим соурс. Видим:
input type="reset" value="enter here" onClick="resultion(entr.login.value, entr.passwd.value, entr.NEWURL.value)"
Т.е. наши данные передаются функции resolution, нам бы найти ее описание: Наблюдаем строчку:
script language=Javascript src=base64.js
Смотрим это файло. Наблюдаем там функцию resolution. Нас интересуют две строчки: var entrance = hexcode(login); также if (password == entrance) Понятно, что тут в логин должно находится шестнадцатеричный код того что мы ввели в пароле. Я ввел 49 -31. Все. Ключ наш.

7) FBI
При главном заходе на страничку приобретаем такие куки:
Set-Cookie: cookietester=1
Видим сообщение: Come back again. Так также поступаем. При обновлении странички от нас уходит:
Cookie: cookietester=1
Cookie2: $Version="1"
Получаем:
Set-Cookie: cookietester=2.
Видим You are only 1 times visit this page. Try until 3000 visits. Делаем еще раз. От нас уходит:
Cookie: cookietester=2
Cookie2: $Version="1"
Получаем:
Set-Cookie: cookietester=3
Дело в том , что в куках у нас спрятан счетчик посещений, т.е. сколько однажды мы зашли на страницу. Строчка Try until 3000 visits, выражает нам о том ,что нам надобно зайти туда 3000 раз для получения ключа. В то время мы делаем так, меняем Cookie:cookietester=2, на Cookie:cookietester=3000. Дополнительно снова заходим на страницу. Наблюдаем OK. The key for next level is ...
Т.е. для получения ключа мы должны указать как мы уже были тут 3000 раз. Я сделал это таким запросом (работал чрез прокси):
GET http://quest.gipshack.ru/hackme/3/fbi/index.php HTTP/1.0
User-Agent: Opera/6.0 (Windows 2000; U) [en]
Host: quest.gipshack.ru
Accept: text/html, image/png, image/jpeg, image/gif, image/x-xbitmap, */*
Accept-Language: en,ru
Accept-Charset: windows-1252;q=1.0, utf-8;q=1.0, utf-16;q=1.0, iso-8859-1;q=0.6, *;q=0.1
Accept-Encoding: deflate, gzip, x-gzip, identity, *;q=0
Referer: http://quest.gipshack.ru/hackme/index.php
Cookie: cookietester=3000
Cookie2: $Version="1"
Pragma: no-cache
Cache-Control: no-cache
Proxy-Connection: Keep-Alive

В возражение взамен докучливого сообщения прибегает ключ ;).

8) CIA
Тут все просто. Use exactly: Mozilla/5.0 (compatible; Opera 7.01; UNIX). Т.е. меняем значение User-Agent: на Mozilla/5.0 (compatible; Opera 7.01; UNIX). Получаем: Yor system is OK, but address, you came from, must be 212.215.125.126. Дальше нас просят прийти с 212.215.125.126. Подделаем переменную Referer: 212.215.125.126. Заходим на страничку снова, также ключ наш %).

9) White House
Заходим. Но никак не лезем как нам подсказали в административный вход. Другим образом потом придется разрешать еще одну проблемку ;) Идем разом в вход для юзеров. Там приобретаем сообщение об погрешности: Warning: Too many connections to database 'db_user.inc'. Try to login later!. Подставляем в урл db_user.inc. Смотрим. Теперь делаем db_admin.inc. Вот они наши логин также пароль. Теперь смело движемся во вход для админов также вводим полученные данные. Получаем кей.

10) Pentagon
Вот также дошли вплоть до завершительного уровня ;). После того как полазили, пощелкали, замечаем что в юзеровском входе трудится скрипт view.pl, параметром к которому является маршрут к файлу. Ловля просмотреть исходник admin.pl. Подставляем, получаем:
http://gipshack.ru/cgi-bin/view.pl?path_to_file=admin.pl&Submit=View
Смотрим. Видим что фэйк, но так также надо. Здесь нам как подсказку показывают основную работу скрипта. Разбираемся в логике скрипта. Наблюдаем что юзер также пасс берутся (по задумке создателей игры) из /etc/passwd. Пытаемся его достать.view.pl?path_to_file=/etc/passwd? Не срабатывает. Пробуем относительный путь, станем на view.pl?path_to_file=../../../etc/passwd, нынче труд JTR. За 5 минут он расшифровывает пароль. Полученные данные подставляем в админовскую форму. Кажется мы прошли =)

Не думайте что все было так легко. Были также фэйки, были помещения в каком месте хотелось долбиться головой о клаву 8). Просто тут уже готовые решения. Но значительно интересней пройти все самому либо с кем-то в компании, также эта статья только для тех кто встал намертво на каком-либо из уровней.
А общий ребята из GipsHackers Crew молодцы. Продолжайте также дальше развивать ваш проект! Удачи ;).

PS
Спасибо всем тем, с кем мы совместно проходили данную забаву.

Автор: r4ShRaY


Материал публикуется с разрешения DHGROUP (http://www.dhgroup.org)