HackThisSite.org Návod

Kategorie: IT/Security | Zobrazen: 33489x Datum: 22.2.2007

Návod na prestižní web hacking game.

Po předchozím zklamání s českým projektem HackThisPage.info jsem se rozhodl vyzkoušet o mnoho prestižnější zahraniční projekt s podobným názvem HackThisSite.org. Abyste mohli své schopnosti otestovat, je nutné se zaregistrovat. Poté si již můžete vybrat jednu z nabízených kategorií:

Basic Web

Jelikož tato hra generuje hesla unikátní pro každého uživatele, nebudu je zde vypisovat.

Level 1

Zobrazte si zdrojový kód a heslo si přečtěte.

Level 2

Zde žádné heslo není, prostě klikněte na button submit.

Level 3

Heslo k dalšímu levelu naleznete zde:
http://www.hackthissite.org/missions/basic/4/password.php

Level 4

Nyní se heslo odesílá na email, který je hodnotou skrytého inputu s názvem "to". Jeho defaultní hodnota je webmaster@hulla-balloo.com a tu musíte změnit na svůj mail. Dosáhnete toho například pomocí JS Injection. Nejdříve zjistíme, zda je skrytý input prvním ovládacím prvkem formuláře:
javascript: alert(document.forms[0].elements[0].value);
Zjistili jsme, že ano a můžeme hodnotu tohoto prvku změnit na náš mail:
javascript: void(document.forms[0].elements[0].value='mujmail@neco.cz');
Nyní, po kliknutí na button 'Send password to Sam', by přišel mail s heslem na námi vložený mail. HTS nám však pro zjednodušení heslo nabídne hned.

Level 5

Level 5 vyřešíte naprosto identicky jako level 4.

Level 6

Nyní přichází na řadu primitivní krypografie. Pokud do encrypteru napíšete například '111111' bude výstupem '123456'. Už jen z toho je jasné, na jakém principu se řetezec "zašifrovává". Trochu se potrapte sami a heslo decryptujte.

Level 7

V tomto levelu před sebou máte funkci cal, která vypisuje kalendář podle zvoleného roku. Její kód v PHP vypadá nějak takto:

<?
  exec("cal ".$rok);
?>

Máme tedy přímý přístup ke konzoli serveru. Jistě víte, že konzolové příkazy se oddělují středníkem. Není tedy problém do inputu napsat ;ls a výsledný příkaz bude vypadat takto: cal;ls. Funkce cal, pokud nemá žádné argumenty, vypíše kalendář pro aktuální měsíc v akuálním roce. Příkaz ls je linuxová/unixová obdoba příkazu dir, tedy výpis složky. Po vykonání příkazu uvidíte vedle kalendáře také soubory v aktuálním adresáři, z nichž jeden obsahuje heslo.

Level 8

V tomto levelu uplatníme SSI Injection. Jisté je, že znovu použijeme příkaz ls, abychom zjistili název souboru obsahujícího heslo. Výsledný soubor se však vygeneruje v podadresáři složky, která heslo obsahuje. Je tedy nutné přepnout se navíc o úroveň výše. Celý vstup bude tedy vypadat takto:
<!--#exec cmd="ls ../"-->

Level 9

Pro získání hesla do dalšího levelu je nutné znovu použít nezabezpečený input z předchozího levelu. Použití bude téměř stejné až na to, že nyní se musíme přepnout o dvě složky nahoru do adresáře 9. Vstup tedy bude vypadat takto:
<!--#exec cmd="ls ../../9"-->

Level 10

Podle mého názoru nejzajímavější level, který se na HTP ani nevyskytuje. Jedná se o falšování cookies. Pokud do inputu vepíšete špatné heslo, uloží se vám do počítače cookie s názvem 'level11_authorized' a hodnotou 'No'. Asi správně tušíte, že hodnotu 'No' je nutné změnit na 'Yes'. Toho docílíme například takto pomocí JavaScriptu:
javascript:document.cookie="level11_authorized=yes";

Nyní jste prošli všechny Basic Web levely na HTS. Tyto levely jsou naprosto triviální a slouží spíše na rozcvičení. Až nyní totiž přichází ta pravá web hackingová zabava:

Realistic Missions

U Realistic Missions nebudu psát přesný postup jako u Basic Web. Tyto mise jsou velmi zajímavé a nechci vám zkazit ten pocit, kdy několik hodin řešíte určitý problém, zkoušíte, googlíte a nakonec misi konečně pokoříte - prostě úžasný pocit zadostiučinění a o ten vás nemohu připravit. Tento návod chápejte spíše jako průvodce, kdy vás pouze navedu správným směrem a zbytek bude na vás.

Mission 1: Uncle Arnold's Local Band Review

Váš kamarád z hudební kapely vás prosí, abyste mu pomohli dostat se v žebříčku na první pozici. Pohledem na stránku zjistíme, že žebříček se sestavuje podle bodového ohodnocení jednotlivých kapel. Naším černým koněm je kapela Raging Inferno. Otevřeme zdroják a pořádně se podíváme na hlasovací formuláře. Vidíme, že bodové ohodnocení je hodnotou select-inputu s názvem 'vote'. O zpracování hlasování se stará skript 'vote.php'. A jelikož falšovat vstupy z inputů jistě umíte, není problém kapele přidělit dostatečný počet bodů, aby se vyhoupla na první příčku. Tím je mise splněna.

Mission 2: Chicago American Nazi Party

Nacisté organizují svůj boj proti imigrantům protřednictvím fóra na webových stránkách. Vaším úkolem je dostat se do adminitračního rozhraní, abyste byli schopni přidávat na web vzkazy. Opět se nejedná o nic složitého. Pohledem do zdrojáku zjistíte adresu vstupu do administrace. Zde vás čekají dva inputy pro jméno a heslo. Ještě dodám, že zabezpeční proti SQL Injection tam nemají naprosto žádné. Lehké, že ano?

Mission 3: Peace Poetry: HACKED

Malá holčička si vytvořila web s pacifistickou poezií. A co nestalo. Web byl hacknut fanatickými přívrženci G.W.Bushe (fuj). Vaším úkolem je stránky obnovit do původní podoby. Znovu se díky zdrojáku dostanate na původní stránky. Tam naleznete formulář pro vložení nové básně. Asi vás napadne, že to bude právě ten prvek, který útočník zneužil a který vy budete muset využít pro obnovu stránek s poezií. Nakonec stačí pouze vědět co to je a jak použít directory transversal a máte za sebou další misi.

Mission 4: Fischer's Animal Products

Společnost FAP zabíjí zvířata a z jejich kůží vyrábí předražené luxuxsní zboží. Vy máte za úkol zjistit emailové adresy všech odběratelů. Ok, co tedy dělat? Jisté je, že použijeme SQL Injection. Nabízí se jej nějakým způsobem použít na input pro vložení emailové adresy. Brzy však zjistíte, že tudy cesta nevede. Naleznete zde však jméno tabulky s emaily. Co teď? Musíme najít ještě nějaké jiné místo na webu, kde máme kontakt s databází. Když web celý pořádně prohlédnete, určitě vás upoutá tento skript s parametry: 'products.php?category=1'. Znamená to tedy, že SQL Injection uskutečníme skrze adresní řádek prohlížeče. Skript 'products.php' však komunikuje s tabulkou s produkty a ne s tabulkou obsahující emaily. Jak tedy formulovat SQL příkaz, když chceme vybírat data ještě navíc z jiné tabulky, než pro kterou byl původní příkaz napsán? Řešením je příkaz UNION a UNION ALL. Důležité je si uvědomit, že obě tabulky, ze kterých vybíráte pomocí příkazu UNION, musí mít stejný počet sloupců. Chybějcí sloupce nahradíte v SQL příkazu pomocí hodnoty 'null'. Nyní už víte vše potřebné pro úspěšné splnění této mise.

Mission 5: Damn Telemarketers!

Telemarketers (provozovatelé telefonického marketingu) narušují soukromí mnoha lidí. Smažte jejich databázi telefoních čísel a dopřejte tak těmto lidem klid. Mise je velmi jednoduchá. Po chvilce bádání se dostanete do souboru, který obsahuje hash hesla k databázi. Když vám řeknu, že se jedná o MD4 hash, není problém ho cracknout, získat tak heslo a vstoupit do administračního rozhraní.

Mission 6: ToxiCo Industrial Chemicals

Společnost na výrobu chemických látek se pokouší podplatit ekologické inspektory vyšetřující znečištění vody. Od jednoho ze zaměstanců jste získali zašifrovaný mail, ve kterém je rozhodující důkaz o úplatkářské aféře. Víte, že k zašifrování byl použit algoritmus XECryption. Vynikající popis tohoto algoritmu naleznete na fóru o tomto levelu. Nyní máte dostatečné vědomosti k rozšifrování textu. Můžete to udělat buď ručně, což vám nějakou tu hodinku zabere nebo si v téměř čemkoliv naprogramovat program, který odvede špinavou práci za vás. Pokud budete líný jako správný programátor, nejdříve se podíváte, zda něco podobného už někdo neudělal před vámi. Pokud budete dobře hledat, třeba takvou aplikaci najdete;)

Mission 7: What's Right For America

V této misi máte za úkol dostat se do administračního rozhraní webu netolerantních aktivistů, kteří jsou proti sňatkům gayů a lesbiček. Najít admininistrační sekci je jednoduché, záhy ale zjistíte, že pro vstup (překvapivě) potřebujete znát username a heslo. Už ze vzhledu přihlašovacího formuláře byste mohli poznat, že tento způsob ochrany adresáře zajišťuje soubor '.htpasswd'. Ten se však nachází v adresáři admin, kam nemůžete, protože neznáte heslo. Můžete vyzkoušet napsat absolutní adresu k tomutu souboru, ale chyba 403 vás přsvědčí o tom, že tvůrci na toto mysleli. Co tedy nyní? Patová situace? Nikoliv. Stačí se pouze trochu pozorněji porozhlédnout po webu s vědomím, že hledáte nějaký mechanismus, který vám umožní vypsat obsah souboru (.htpasswd). Brzy zjistíte, že řešení není vůbec složité. Získali jsme tedy řetězec v tomto tvaru 'username:encryptovaneheslo'. Nyní stačí pouze decryptovat heslo, k čemuž můžete použít například populární "louskač" John the Ripper, přihlásit se do administrace a mise je hotová.

Mission 8: United Banks Of America

Pan Gary Hunter se rozhodl, že si zasedne na hackery. Usmyslel si, že na boj proti nim věnuje deset milionů amerických dolarů. Vy jako správný hacker to přece nemůžete dopustit. V této misi máte tři úkoly:
1. Zjistit název hunterova konta
2. Převést 10 000 000 $ z jeho účtu na účet dropCash
3. Zahladit po sobě veškeré stopy
První co nás napadne je zaregistrovat se. Poté se na svůj účet přihlašte a uvidíte, že se odsud dají odesílat peníze na cizí účet a mazat určité soubory. Oboje se jistě bude velmi hodit. Také si všimněte, že po zalogování se na váš účet máte dvě nové cookies s uživatelným jménem a heslem v plaintextu. Název Garyho účtu zjistíme jednoduchým SQL Injection na formulář User Info. Nyní když máme jméno účtu, bylo by vhodné se na něj přihlásit, abychom mohli přesunout finační částku. Pamatujete si ještě, že se nám do počítače uložily nějaké cookies? Použijte je tedy k zalogování se do Garyho účtu. Jakmile budete přihlášeni jako Gary, odešlete 10000000$ na účet dropCash. Tím jste splnili již druhý úkol. Nyní zbývá pouze po sobě zahladit stopy. Formulář pro vymazání osobního adresáře nyní přijde vhod. Tím jste splnili poslední úkol a tím pádem i celou misi.

Mission 9: CrappySoft

Váš kamarád Richard Conner má problém. Do firmy přišel nový šéf a zasedl si na něj. Jelikož má Richard podepsanou smlouvu, nemůže být vyhozen. Jeho šéf však dělá vše pro to, aby Richard odešel "dobrovolně". Jeho šikana spočívá například v tom, že mu posílá mzdu s dvacetidenním zpožděním. Chudák Richard už nemá žádné peníze a proto vás žádá, abyste hacknuli online platební systém jejich firmy a mzdu mu vyplatili. Richard je tak hodný, že nám nechal k dispozici svůj mail a heslo, přes které se můžeme zalogovat do rozhraní firemních stránek. Jakmile tak učiníme, zjistíme, že se nám otevřely dvě nové volby. V nabídce Private Message's můžeme posílat maily členům firmy a pod Pay Salary's se pravděpodobně skrývá platební systém firmy. To však zatím nemůžeme ověřit, protože po kliknutí na odkaz budeme upozorněni, že nejsme administrátoři, tudíž tam nemáme co dělat. Zkontrolujeme, zda nám po zalogování nepřibyly nějaké cookies. A hle. Tři nové: IntID, strPassword obsahující MD5 vašeho hesla a strUsername s vaším uživatelským jménem. Je tedy jasné, že pokud bychom se zmocnili cookies, které má ve svém PC administrátor, mohli bychom se přihlásit pod jeho účtem do platebního systému. Ano správně, jedná se o Cookie Stealing. Poradím vám, že administrátorem, na jehož cookies máte zálusk, je m-crap (company owner) a také vám poradím ať v cookiestealeru použijete namísto objektu window.location objekt document.location - ušetříte si tím hodně nervů (v reálu je možné tyto dva příkazy zaměnit avšak HTP v této misi připouští pouze první jmenovaný). Nyní jste tedy své původní cookies nahradily adminovými a jste puštěni do platebního systému. Zde pošlete Richardovi mzdu. Tím však mise nekončí, jak by se mohlo zdát. Jako správný hacker po sobě musíte odstranit všechny stopy. Adresář s logy nejprve musíte najít. Není to nic težkého a poradím vám, že vám k tomu pomůže formulář v sekci Mailing List. Pomocí něho můžete poté soubor s logy i smazat. Jakmile jsou logy smazány, mise je kompletní.

Mission 10: Holy Word High School

Zach studuje na církevní škole. Učitelé zjevně nechápou, že on k víře příliš neinklinuje a nechávají ho propadnout ze dvou předmětů. Vaším úkolem je nabourat se do školní databáze a trošičku Zachovi pomoct úpravou známek. Mise není příliš obtížná. Nejdříve se můžete zalogovat do Zachova účtu a podívat se, jak je na tom se známkami. Nyní by se nám hodilo zalogovat se jako profesor, abychom mohli známky změnit. Musíme tedy najít přihlašovací formulář pro učitele. Jeho nalezení je hračkou. Nyní se však musíme zalogovat. Máme k dispozici seznam profesorů a jejich mailů z kterých zjistíme username každého profesora. Po té co se přihlásíte, budete upozorněni, že potřebujete speciální holy_teacher browser. Musíme si tedy změnit User-Agent. Jak toho dosáhnete je na vás. Nyní jste tedy zalogován jako jeden z profesorů. Pokud budete chtít změnit známky, budete upozorněn, že toto může pouze administrátor. Podíváme se do cookies a zde je jedna s názvem admin. K čemu asi bude?:) Nyní už tedy máte oprávnění měnit známky, ale pokud se o to pokusíte, zjistíte, že už je příliš pozdě (v rámci školního roku) a že známky změnit nemůžete. Ach jo... samé komplikace. Prostudováním zdrojového kódu byste však měli zjistit jak na to. Jakmile změníte známky z obou předmětů, ze kterých Zach propadá, je mise kompletní.

Mission 11: BudgetServ Web Hosting

Mladý hakcer Space46 měl svůj web na BudgetServ hostingu. Jelikož však v rámci hostingu došlo k útokům, administrátoři se rozhodli účet Space46 zablokovat, přestože s tím neměl nic společného. A vaším je úkolem je (jak jinak) získat zálohu jeho webu, kterou si stihl na hostingu uložit. Soubor má název src.tar.gz. Ok, zadáním vcelku jednoduché, mise velmi obtížná. Její dokončení mi trvalo asi tak dlouho, jako předchozích deset misí dohromady:) Tak tedy začněme. O zobrazování stránek se stará skript page.pl, což je, jak podle přípony poznáme, skript napsaný v Perlu. Nyní jen zjistit jakou chybu může tento systém obsahovat. K tomu vám pomůže tento článek o chybách v Perl skriptech. Pokud budete úspěšní, dostanete s k výpisu rootovského adresáře. Tudy se postupně proklikáte až na jakési nacionalistické stránky obsahující fórum. Nyní se musíte stát moderátorem tohoto fóra (mít level 1), abyste měli přístup ke konzoli SQL. Ta však použivá jinou databázi, než bychom my potřebovali. Nějakým způsobem tedy musíme zajistit, abychom se dostali do databáze, kde najdeme uživatelská jména a hesla všech zákazníků hostingu. Pokud byste se chtěli zalogovat jako Space46, budete vyhozeni s tím, že účet byl zablokován. Zalogujte se tedy jako kdokoliv jiný než Space46 (stejně máte jen dvě možnosti;) Teď máte přístup ke k oběma účtům, avšak ne k účtu Space46. Nyní tedy stačí přijít na to, jak se prostřednictvím jednohu účtu dostat na druhý (Space46) a máte vyhráno. Také pamatujte na název soubou se zálohou.

Mission 12: Heartland School District

OutThere vás prosí abyste z webu školy, jenž navštěvuje, odstranili cenzuru. Chudáci žáci nemohou navštěvovat ani Google. To přece nemůžete nechat jen tak:) Tato mise je oproti předchozí velice jednoduchá. Víte že server běží pod Windows 95. Využijete tedy chyby, že díky "protokolu" file:// se můžete dostat na disk serveru. Ten důkladně prohledejte. Většina souborů bude Not found, ale jeden zajímavý přesto najdete. Napište jeho absolutní adresu do prohlížeče a dostanete se na přihlašovací formulář správce systému. Jsme tedy na dobré cestě. Podíváme se do action formuláře a znovu zkusíme napsat absolutní adresu tohoto souboru. Dostane se nám však odpovědi invalid user/pass. Zkusíme to tedy jinak. Na webu musíme najít nějakou slabinu, přes kterou bychom si mohli obsah inkriminovaného souboru prohlédnout. Slabina se pravděpodobně bude nacházet na stránkách studentů. Jeden ze studentů tu má dokonce návštěvní knihu, tak proč mu do ní nenapsat něco hezkého;) Jakmile uvidíte obsah daného souboru, není problém v něm vyhledat heslo a uživatelské jméno. Následně se zalogujte, označte všechny soubory a nyní pozor, nejtežší část mise... kliknout na tlačítko Clear all. Mission complete.

Mission 13: Elbonian Republican Party

Budete požádáni o sabotování voleb tím, že "sundáte" web hlavní konkurenční strany. Nejdříve si web pořádně prohlednéme a poté zkusíme vyvolat na webu nějaké errory. Ty by nám měli usnadnit další postup. Pomocí informací, které vám chybová hlášení odhalí, brzy naleznete soubor se dvěma řetězci ve tvaru md5user:md5heslo. Stačí použít jakýkoliv MD5 cracker a zjistíte uživatelské jméno a heslo do administrace. Nyní stačí najít stránku, kde se můžete zalogovat. Dávejte pozor, protože tyto stránky jsou na tomto webu dvě, ale pouze jedna z nich je ta správná.

Mission 14: Yuppers Internet Solutions

Internetový portál Yuppers prý prodává osobní údaje uživatelů reklamním agenturám. Vy máte přinést usvěčující důkaz, že tomu tak opravdu je. Je to první mise, která má obtížnost insane, čili šílená. Mně tak těžká nepřišla až na to, že jsem se kvůli ní musel naučit Perl:) A možná těžší než se naučit samotný perl, bylo najít freehostning, který podporuje perlovské cgi skripty. Když si celý web Yuppers projdete, zjistíte, že je postaven na cgi/perl skriptech. Jakmile si všechny pozorně prohlédnete a otestujete na nejznámější perlovské chyby (file piping, poison null byte,...), zjistíte, že jeden skript obsahuje závažnou chybu, díky které si budete moci zobrazit výpis souborů a také prohlížet zdrojové kódy jednotlivých skriptů. Ve zdrojácích nejdete cesty k novým adresářům. Ty prozkoumejte a naleznete textový soubor s hesly. Najdete také stránku sloužící jako vstup pro moderátora. Je zde jediný input, do kterého musíte zadat své id. Vy ho ale neznáte. Proto si přes chybu v jednom ze skriptů zobrazte zdrojový kód skriptu pro vstup moderátora. Úplně dole jsou dvě funkce, které kontrolují zadané id. Zjistíte, že id musí splňovat určité požadavky. Je tedy nezbytné, abyste tyto dvě funkce dokonale pochopili a udělali reverse, tzn napsali si vlastní funkci (nemusí být být perlu, já použil pascal), která bude fungovat na přesně opačném principu, čili vám id vypíše. Nyní se přihlašte jako moderátor. Dostanete se do rozhraní, přes které můžete prohlížet a mazat účty. A to je velký nedostatek této mise. Přes toto rozhraní je totiž možné smazat i účet, který je nezbytný pro dokončení této mise. Administrátoři čas od času účet obnoví, ale nějaké pitomce baví stále dokola tento účet mazat. To je i důvod, proč jsem tuto misi ještě nedokončil. Nechápu, proč s tím administrátoři HTS něco neudělají. Doufám, že se brzy vzchopí a tuto chybu opraví, aby byla mise konečně splnitelná. Až se tak stane, dopíši zbytek postupu v této misi (myslím, že konci už moc nechybí).

Update 16.9.07: Po několika měsících jsem se vrátil k mému oblíbenému projektu HTS a zjistil, že mise 14 je konečně splnitelná. Naváži tedy tam, kde jsem předtím skončil. V moderátorském rozhraní si zobrazíte informace o účtu admina (webguy), mezi nimiž se nachází i jeho heslo v nezašifrované podobě. Nyní se přihlásíte na jeho účet, zobrazíte maily a mise je kompletní!

Mission 15: seculas Ltd.

Na zbraně je utraceno přes 900 miliard dolarů ročně. Nyní se začaly šířit zvěsti, že firma seculas Ltd. vyvíjí novou, laserem naváděnou zbraň. Vaším úkolem je dostat se až k patentové dokumentaci tohoto projektu a zjistit více informací. No dobře, jelikož jsme správní pacifisté, pustíme se do toho. Důkladně prohlédněte všechny zdrojáky, až se dostanete do nechráněného adresáře. Odkud stáhněte zip soubor, který se zde nachází. Pokud budete chtít soubory extrahovat, zjistíte, že jsou chráněny heslem. Tento problém vyřeší jednoduchá utilita phcrack. Nakonec tedy dostanete tři důležité skripty. Pomocí adresářových cest v nich obsažených se dostanete až k systému interních zpráv. Zjistíte, že zde má účet i admin a že má jednu novou zprávu. To byste chtěli vědět co v ní je, co?:) Bohužel neznáte heslo. Máte však k dispozici oba skripty, které se starají o přihlašování. Důkladně si je prohlídněte a možná najdete chybičku, díky které je možné si adminovu zprávu přečíst. Ze zprávy jsme se dověděli o lokaci administračního rozhraní. Sem bohužel nemáte přístup, ale opět máte k diskozici skript, který se stará (nejen) o přihlášení se. Z něj vyčtete uživatelské jméno, ale heslo v něm nenajdete. Jako ze správného záložního souboru bylo totiž odstraněno. Co nyní? Řešení je víc, ale tím nejjednodušším je použití oblíbené utilitky každého lamera, WWWhack:) Skutečně, stačí dobrý slovník a heslo máte za pár vteřin. Ok, jste v administračním rozhraní, zobrazte si soubory v aktuální složce a zjistíte umístění patentních dokumentů, pro jejich získání se však musíte znovu přihlásit a jak je to v této misi již zvykem, znovu máte k dispozici skript starající se o přihlašování, který je tentokrát v céčku. Pokud vám něco říká buffer overflow, máte za sebou poslední regulérní realistic mission

Mission 16: Simple Mail

Váš kamarád podezřívá svoji dívku, že se vídá s někým jiným. Na vás je nabourat se oné dívčině do mailové schránky a zjisit, co je na tom pravdy. Jako vždy první co uděláme je to, že si prohlídneme celý web včetně zdrojových kódů. Zde bychom měli po chvilce objevit skrytý odkaz do admin sekce. Přihlašovací rozhraní je dělané ve Flashi. Pokud si tento .swf soubor stáhneme a pokusíme dekompilovat (já použil Sothink SWF dekompiler), zjistíme, že je šifrovaný. Tudy tedy (alespoň pro mě) cesta nepovede. Zapneme sniffer nebo stačí i plugin Live HTTP Headers a podíváme se, po jakých souborech přihlašovací rozhraní sahá. Hle, config.txt. Zobrazíme si jeho obsah. Už asi tušíte, že tento soubor si vyloženě žádá o editaci. Jak ale na to? Malá nápověda: Directory Transversal + chyba v Edit My Profile formuláři. Nyní jste schopni měnit obsah souboru config.txt. Jaký však bude výsledný obsah souboru? To je hlavní "hlavolam" tohoto levelu, proto trochu potrapte své myšlení:) Není to složité jen si dejte pozor, že button v přihlašovacím rozhraní bude chtít doubleclick a ne pouze jeden klik - přijít na to mi trvalo skoro celé odpoledne, tak si té rady važte;) Nyní jste se dostali do administrátorského rozhraní. Mimojiné se zde nachází funkce pro "pročmuchání" libovolného mailu. Přesně to hledáme, to je náhoda, co? Do formuláře napíšeme dívčin mail (jenn@simplemail.com) a potvrdíme. Ouha. Z důvodu ochrany soukromí uživatelů byla tato funkce zablokována. Jistě jste si ale všimli, že rozhraní onoho formuláře je stejně jako přihlašovací rozhraní psané ve Flashi. Zkusíme dekompilovat. Úspěch, soubor nebyl šifrovaný. Nyní si prolezeme zdrojáky, které nám Sothink vyhodil. Narazíme na velice zajímavou url adresu. Ve spojení s mailem funkci aktivujeme a tím i celá mise končí. Btw, pan Neznámý nebyl milenec, ale dívčin bratr, takže máme i happyend;)

Mission 17: Hack This Site

Aha, tak copak to máme za úkol teď? Hacknout celou HTS? Tak to už snad zvládnete sami, ne?;)

Extended Basic Missions

Tyto mise jsou k dispozici zatím pouze dvě a složitostí se nijak neliší od těch ze sekce Basic.

Mission 1: Over and Over?

Do formuláře máte napsat vstup, který způsobí pád programu. Hned po prvním shlédnutí zdrojáku by vás mělo napadnout, že se jedná o úplně základní buffer overflow útok.

Mission 2: Extension blocking

Vaším úkolem je do výstupu získat zdrojový kód hlavního index.php souboru webu. Jelikož jste "zakopaní" dvě úrovně dolů v adresářové struktuře, nabízí se použít Directory Transversal. Ve spojení s RFI úspěšně dokončíte misi.

Mission 3: Finda Fakea 1

Ze zdrojového kódu fiktivního jazyka máte vyčíst, jaký bude výstup programu. I bez pochopení kódu lze správný výsledek tipnout maximálně napotřetí ;)

Na závěr přidávám odkaz na můj profil na HTS.

Stoyan's signature

Předcházející článek: HackThisPage.info Návod

Následující článek: Zrychlení prohlížeče Firefox

Libí se vám tento článek? Zalinkujte ho: Linkuj tento článek
© Stoyan, 2006 - 2016