Přidat otázku mezi oblíbenéZasílat nové odpovědi e-mailem hackthispage.info

Zkoušel jste někdo tuhle hru? Já jsem zatuhnul v sedmým levelu a zaboha nevím, jak dál. Dík za každou radu :-)

Předmět Autor Datum
Teďka se tam nepodívám, to bych to musel udělat všechny levely, ale je třeba se učit na zítřejší zko…
MaSo 25.01.2007 11:57
MaSo
Dík, to nespěchá :-)
mia 25.01.2007 12:05
mia
Připomínam se :-)
mia 28.01.2007 19:56
mia
tak som to skusil a dosiel som k nasledujucemu zaveru, autor to ma urobene nachu*a. toto je klasicky…
IgorK 02.02.2007 22:06
IgorK
IgorK: ja ťa poznám z HTS a viem že si kapacita, ale toto si pekne zatrel. Ja som to prešiel pár dni…
audiotrack 12.02.2007 21:17
audiotrack
Vyzera byt zaujimava hadka :-) To aby som na ten web tiez kukol (na HTS kukni na nick MilanM ;) P.S:…
MM.. 12.02.2007 21:37
MM..
no tak poviem ti to inac. autor sa na jednej strane tvari, ze dovoluje do hadanky vkladat SSI prikaz…
IgorK 13.02.2007 15:01
IgorK
na druhej strane to vyzera ze tam je povoleny jeden spravny string, ktory ocheckuje v if-e. Jo, máš…
mia 19.02.2007 23:20
mia
Zabudni na to chod na www.hackthissite.org, tam mas to iste, ale normalne fungujuce.
MM.. 20.02.2007 14:22
MM..
Jakej je ten string poslední
nox 25.12.2007 22:43
nox
Tak jsem zkoušel vložit různé varianty #cmd exec, ale nechytačka, vždycky to přihodí jako text na za…
mia 13.02.2007 07:44
mia
Tie levely su dopismena opajcnute z www.hackthissite.org, basic web missions. Chod rovno tam, a nedr…
MM.. 13.02.2007 12:53
MM..
este musis zmenit metodu POST na GET.
IgorK 19.02.2007 23:12
IgorK
preco? Ved ten skript to snad taha cez POST ak tam bolo POST. Ta stranka je uplne na hlavu. Odtrhnut…
MM.. 20.02.2007 14:21
MM..
mne to nemusis vysvetlovat. ok, tento level by som este prekusol, ale level7 naimplementoval uplne n…
IgorK 20.02.2007 14:27
IgorK
Tak to ja som neprekusol, je to nezmysel, GET je horsi a pise ze "teraz to viac zabezpecil", tak nev…
MM.. 20.02.2007 14:30
MM..
ok, ja sa nehadam, ale aspon to je logicky funkcne. :-D level 7 je ale logicky nefunkcny.
IgorK 20.02.2007 14:33
IgorK
Praveze to je logicky nefunkcne, a nelogicky funkcne :-)
MM.. 20.02.2007 14:38
MM..
funkcne to je, aj ked pritiahnute zahlavu, len autor cita data z pola _GET a nie _POST, ale celu ost…
IgorK 20.02.2007 14:44
IgorK
No to prave nie je logicke ze data cita z pola _GET, o to mi ide. Potom nepotrebujem ziaden formular…
MM.. 20.02.2007 14:51
MM..
To nejde ani s get, predpokladam ze musim v zmenenom mailto nechat aj jeho email a pridat aj svoj, n…
MM.. 20.02.2007 15:07
MM..
staci pouzit web developer plugin pre ff a tam mas volbu forms->display form details. zmenis tam mai…
IgorK 20.02.2007 15:14
IgorK
Nepotrebujem ziaden plugin, dva javascript riadky zvladnem napisat aj rucne :-) Uz mi jeden mail dos…
MM.. 20.02.2007 15:34
MM..
MaSo je uz 14 dni bez internetu a jakehokoliv pocitace...:-(Piskajici pocitac umrel, reklamace stale…
MaSo 13.02.2007 07:55
MaSo
tak som nasiel na webe odpoved na tvoj problem. takto ma vyzerat spravny kod - <!--#exec cmd="ls ../…
IgorK 19.02.2007 23:19
IgorK
Pěkné je taky www.hackthispage.tk, zatím jsem se dostal do šestého levelu.
mia 20.02.2007 14:27
mia
Ta stranka vyzera velmi pekne (podla Levelov 1-4 ktore som teraz narychlo stihol pozret), diky za ti…
MM.. 20.02.2007 15:35
MM..
Taky jsem narychlo mrknul na 1-4 , ta čtyřka už asi bude vyžadovat nějaký flash decompiler. :-)
host 20.02.2007 15:44
host
stačí uložiť a otvoriť v notepade
audiotrack 20.02.2007 17:13
audiotrack
A co tam ty vidis? imho je to skomprimovane.
MM.. 20.02.2007 17:24
MM..
nestačí, potřebuješ Flash decompiler :-) A v level6 už bude asi potřeba i VB decompiler, stáhnul jse…
mia 20.02.2007 18:47
mia
Decompilery existuju aj pre VB, ale len do urcitej miery, nativny kod sa da len disassemblovat (v to…
MM.. 20.02.2007 18:55
MM..
ako vas oboch citam, tak to je typicke www.try2hack.nl.
IgorK 20.02.2007 18:57
IgorK
tak som sa nato pozrel a to su tzv. javascript hadanky. nic v zlom, ale toto ma uz nebavi a nema to…
IgorK 20.02.2007 16:02
IgorK
Tak 4ka je uz swf, ziaden javascript, je to aspon originalne a zabavne.
MM.. 20.02.2007 16:45
MM..
tento tip webu bude obdoba www.try2hack.nl a s takymito hadankami som kedysi zacinal. mam teraz leps…
IgorK 20.02.2007 17:47
IgorK
Co mi to jen připomíná? :-? [http://img89.imageshack.us/img89/8872/welldonerv5.p ng]
karel 20.02.2007 16:08
karel
Co ti to pripomina?
MM.. 20.02.2007 16:46
MM..
Mně to připomíná jednu nejmenovanou firmu jednoho kontroverzního bloggera. ]:):x:
host 20.02.2007 19:13
host
staci napisat do google: "well done site:cz". :-D
IgorK 20.02.2007 19:34
IgorK
Ta se přeci jmenuje "agentura P-RD"...
Vladimir 20.02.2007 19:50
Vladimir
hehe.. nemáš začo
audiotrack 20.02.2007 17:14
audiotrack

tak som to skusil a dosiel som k nasledujucemu zaveru, autor to ma urobene nachu*a. toto je klasicky pripad SSI injection, ked sa vklada nasledujuci command <!--#exec cmd="ls adresar" --> alebo jeho windows alternativa : <!--#exec cmd="dir adresar" -->. problem vidim v tom, ze tento web je hodne stary a ked autor pisal tuto hadanku, tak este nemal take security zabezpecenie svojho webu ako ma teraz. cize teraz ma security nastavene tak, ze sa na uvodzovky pouzije escape sekvencia(\") a autor zabudol fixnut aj hadanku. takze mu bud napis nech si to fixne, alebo sa nato rovno vyser. takyto typ hadanky najdes aj medzi basic web hackingom na HTS

no tak poviem ti to inac. autor sa na jednej strane tvari, ze dovoluje do hadanky vkladat SSI prikazy(co ma teda dost myli), na druhej strane to vyzera ze tam je povoleny jeden spravny string, ktory ocheckuje v if-e. ok, ale ked nebere tuto variantu(stale sa bavime o SSI injection)

<!--#exec cmd="ls ../"-->, popripade <!--#exec cmd="ls -all ../"-->, <!--#exec cmd="ls -a ../"-->

, tak ta hadanka pre mna konci, lebo syntax na SSI injection je 100% spravna a testovat ci nahodou autor nepouziva absolutne cesty, alebo miesto ls -la musi byt ls -al, tak to mozem testovat do nekonecna(a na to cas vazne nemam) a nie je to uz o samotnom SSI. ja teraz pripravujem pre poradna.net uplne zaujimavu hadanku(aspon dufam :-D), len musim este naprogramovat prototyp, ci je vobec riesitelna v realnom case. bude to nieco na sposob permanent programming 3 znamej z HTS, ale znacne odlisna, len nebudem od vas vyzadovat dodrzanie casoveho limitu. urcite sa na nej zapotite a zabavite. dnes este prinesiem z oblasti hackingu zaujimavu spravicku a popiseme si neopatchovanu chybu v FF a v IE. pretoze sa ju znamy polsky hacker Michal Zalewski rozhodol zverejnit(uz dlho je v bugtraq-u a nic sa s nou nedeje), rozhodol som sa ju aj ja zverejnit. dufam ze budete prvi, kto sa o nej dozvie. zatial ju ziadne security portaly nezverejnuju a myslim si, ze v ramci nasej bezpecnosti je dobre o nej vediet.

na druhej strane to vyzera ze tam je povoleny jeden spravny string, ktory ocheckuje v if-e.

Jo, máš naprostou pravdu, je tam jeden konkrétní příkaz, který se následně testuje. Je to blbě udělaný. Ten string jsem už zjistil (díky, audiotrack) a přes sedmičku jsem se dostal, ale osmičku nedám, netuším ani trošičku :-(

Tak jsem zkoušel vložit různé varianty #cmd exec, ale nechytačka, vždycky to přihodí jako text na začátek stránky, pak dá "br" a "but this is a way". :-(

Tie levely su dopismena opajcnute z www.hackthissite.org, basic web missions. Chod rovno tam, a nedrb sa s trapnym plagiatom, na HTS mas aj clanky (sekcia Articles, podsekcia HTS missions) kde mas nejake "hinty", plus je k tomu aj seriozne forum (na criticalsecurity.net).
Neznasam plagiatorov (a cinanov). grr.

P.S. inac lvl5 zmenil som email cez JS injection napise ze mail poslal a aj tak mi nic neposlal, je to plagiat a este aj nefunkcny. Uz tam ani nechod.

funkcne to je, aj ked pritiahnute zahlavu, len autor cita data z pola _GET a nie _POST, ale celu ostatnu HTTP logiku dodrzuje, co sa o 7-ke neda povedat, lebo nedodrzuje adresarovu strukturu. :-) ale ked to mam zhrnut, cele to je nejake cudne. da sa povedat - nachu*a. :-D

staci pouzit web developer plugin pre ff a tam mas volbu forms->display form details. zmenis tam mail na svoj a este pouzijes forms->convert from method->post to get a bude ti to fungovat. teraz som to skusal. ale ako hovorim, touto strankou sa nema vyznam moc zaoberat, len pokial sa moc nudis, lebo sa tu clovek nic nenauci, len zbytocne straca cas. :-p

Nepotrebujem ziaden plugin, dva javascript riadky zvladnem napisat aj rucne :-)
Uz mi jeden mail dosiel (preistotu som si to poslal na viac emailov), trvalo mu to pol hodinu. Neviem ci zabral get alebo post, urobil som preistotu obe.
Ano nema zmysel sa tym zaoberat, ved som sa aj prestal tym zaoberat uz pri tomto LVL5 kedze mi bolo jasne ze tu stranku robil asi nejaky dement :-)

tak som nasiel na webe odpoved na tvoj problem. takto ma vyzerat spravny kod - <!--#exec cmd="ls ../level7/"-->, co je dobra chujo^ina a autor to uplne dodrbal. preco?
na stranke index.php pise: "Password file is in this directory ...", co znamena ze sa musi nachadzat v adresari hackthispage.info/level7/. spravny kod by mal podla spravnosti vyzerat ako som pisal: <!--#exec cmd="ls ../"-->, lebo sme v adresari tmp a "../" nas dovedie do adresara level7. podla autora ale kod <!--#exec cmd="ls ../level7/"--> nas dovedie do adresara level7/level7 a nie do adresara level7 ako pise na svojej stranke, co som citoval hore. fuck. 3-[

tak som sa nato pozrel a to su tzv. javascript hadanky. nic v zlom, ale toto ma uz nebavi a nema to s web hackingom skoro nic spolocne. ale ostatni nepocuvajte ma, ak sa chcete zabavit, tak je to celkom dobre na odreagovanie. :-)

Zpět do poradny Odpovědět na původní otázku Nahoru