
hackthispage.info
Zkoušel jste někdo tuhle hru? Já jsem zatuhnul v sedmým levelu a zaboha nevím, jak dál. Dík za každou radu
Zkoušel jste někdo tuhle hru? Já jsem zatuhnul v sedmým levelu a zaboha nevím, jak dál. Dík za každou radu
Zpět do poradny Odpovědět na původní otázku Nahoru
Teďka se tam nepodívám, to bych to musel udělat všechny levely, ale je třeba se učit na zítřejší zkoušku...
Zítra na to mrknu. 
Dík, to nespěchá
Připomínam se
tak som to skusil a dosiel som k nasledujucemu zaveru, autor to ma urobene nachu*a. toto je klasicky pripad SSI injection, ked sa vklada nasledujuci command <!--#exec cmd="ls adresar" --> alebo jeho windows alternativa : <!--#exec cmd="dir adresar" -->. problem vidim v tom, ze tento web je hodne stary a ked autor pisal tuto hadanku, tak este nemal take security zabezpecenie svojho webu ako ma teraz. cize teraz ma security nastavene tak, ze sa na uvodzovky pouzije escape sekvencia(\") a autor zabudol fixnut aj hadanku. takze mu bud napis nech si to fixne, alebo sa nato rovno vyser. takyto typ hadanky najdes aj medzi basic web hackingom na HTS
IgorK: ja ťa poznám z HTS a viem že si kapacita, ale toto si pekne zatrel. Ja som to prešiel pár dni dozadu (3. februára [nick audiotrack], na hts mám nick tio).
Vyzera byt zaujimava hadka
To aby som na ten web tiez kukol (na HTS kukni na nick MilanM ;)
P.S: Igor sa celkom vyzna, je mozne ze nemal cas aby to podrobne skumal...
no tak poviem ti to inac. autor sa na jednej strane tvari, ze dovoluje do hadanky vkladat SSI prikazy(co ma teda dost myli), na druhej strane to vyzera ze tam je povoleny jeden spravny string, ktory ocheckuje v if-e. ok, ale ked nebere tuto variantu(stale sa bavime o SSI injection)
, tak ta hadanka pre mna konci, lebo syntax na SSI injection je 100% spravna a testovat ci nahodou autor nepouziva absolutne cesty, alebo miesto ls -la musi byt ls -al, tak to mozem testovat do nekonecna(a na to cas vazne nemam) a nie je to uz o samotnom SSI. ja teraz pripravujem pre poradna.net uplne zaujimavu hadanku(aspon dufam
), len musim este naprogramovat prototyp, ci je vobec riesitelna v realnom case. bude to nieco na sposob permanent programming 3 znamej z HTS, ale znacne odlisna, len nebudem od vas vyzadovat dodrzanie casoveho limitu. urcite sa na nej zapotite a zabavite. dnes este prinesiem z oblasti hackingu zaujimavu spravicku a popiseme si neopatchovanu chybu v FF a v IE. pretoze sa ju znamy polsky hacker Michal Zalewski rozhodol zverejnit(uz dlho je v bugtraq-u a nic sa s nou nedeje), rozhodol som sa ju aj ja zverejnit. dufam ze budete prvi, kto sa o nej dozvie. zatial ju ziadne security portaly nezverejnuju a myslim si, ze v ramci nasej bezpecnosti je dobre o nej vediet.
Jo, máš naprostou pravdu, je tam jeden konkrétní příkaz, který se následně testuje. Je to blbě udělaný. Ten string jsem už zjistil (díky, audiotrack) a přes sedmičku jsem se dostal, ale osmičku nedám, netuším ani trošičku
Zabudni na to chod na www.hackthissite.org, tam mas to iste, ale normalne fungujuce.
Jakej je ten string
Tak jsem zkoušel vložit různé varianty #cmd exec, ale nechytačka, vždycky to přihodí jako text na začátek stránky, pak dá "br" a "but this is a way".
Tie levely su dopismena opajcnute z www.hackthissite.org, basic web missions. Chod rovno tam, a nedrb sa s trapnym plagiatom, na HTS mas aj clanky (sekcia Articles, podsekcia HTS missions) kde mas nejake "hinty", plus je k tomu aj seriozne forum (na criticalsecurity.net).
Neznasam plagiatorov (a cinanov). grr.
P.S. inac lvl5 zmenil som email cez JS injection napise ze mail poslal a aj tak mi nic neposlal, je to plagiat a este aj nefunkcny. Uz tam ani nechod.
este musis zmenit metodu POST na GET.
preco? Ved ten skript to snad taha cez POST ak tam bolo POST. Ta stranka je uplne na hlavu. Odtrhnute z reality.
mne to nemusis vysvetlovat. ok, tento level by som este prekusol, ale level7 naimplementoval uplne nachu*a. podla jeho implementacie by mal fungovat nasledujuci odkaz: http://www.hackthispage.info/level7/level7/one_file _with_pass.txt ale nefunguje.
popisujem to tu: http://pc.poradna.net/question/view/94491-hackthisp age-info#re-104029
Tak to ja som neprekusol, je to nezmysel, GET je horsi a pise ze "teraz to viac zabezpecil", tak neviem ten co robil tie levely bol asi nafetovany
Menit to na GET nemoze napadnut ziadneho normalneho cloveka 
ok, ja sa nehadam, ale aspon to je logicky funkcne.
level 7 je ale logicky nefunkcny.
Praveze to je logicky nefunkcne, a nelogicky funkcne
funkcne to je, aj ked pritiahnute zahlavu, len autor cita data z pola _GET a nie _POST, ale celu ostatnu HTTP logiku dodrzuje, co sa o 7-ke neda povedat, lebo nedodrzuje adresarovu strukturu.
ale ked to mam zhrnut, cele to je nejake cudne. da sa povedat - nachu*a. 
No to prave nie je logicke ze data cita z pola _GET, o to mi ide. Potom nepotrebujem ziaden formular staci mi URL, a spravny referer, co mi moc bezpecne nepripada. Zmenil som to teraz na get, to som zvedavy
zatial ziaden mail 
To nejde ani s get, predpokladam ze musim v zmenenom mailto nechat aj jeho email a pridat aj svoj, nechce sa mi ale skumat ako presne to chce mat spojene...
Hlavna vec ze vypise ze "Mail byl poslan" LOL
staci pouzit web developer plugin pre ff a tam mas volbu forms->display form details. zmenis tam mail na svoj a este pouzijes forms->convert from method->post to get a bude ti to fungovat. teraz som to skusal. ale ako hovorim, touto strankou sa nema vyznam moc zaoberat, len pokial sa moc nudis, lebo sa tu clovek nic nenauci, len zbytocne straca cas.
Nepotrebujem ziaden plugin, dva javascript riadky zvladnem napisat aj rucne

Uz mi jeden mail dosiel (preistotu som si to poslal na viac emailov), trvalo mu to pol hodinu. Neviem ci zabral get alebo post, urobil som preistotu obe.
Ano nema zmysel sa tym zaoberat, ved som sa aj prestal tym zaoberat uz pri tomto LVL5 kedze mi bolo jasne ze tu stranku robil asi nejaky dement
MaSo je uz 14 dni bez internetu a jakehokoliv pocitace...
Piskajici pocitac umrel, reklamace stale probiha...
tak som nasiel na webe odpoved na tvoj problem. takto ma vyzerat spravny kod - <!--#exec cmd="ls ../level7/"-->, co je dobra chujo^ina a autor to uplne dodrbal. preco?
na stranke index.php pise: "Password file is in this directory ...", co znamena ze sa musi nachadzat v adresari hackthispage.info/level7/. spravny kod by mal podla spravnosti vyzerat ako som pisal: <!--#exec cmd="ls ../"-->, lebo sme v adresari tmp a "../" nas dovedie do adresara level7. podla autora ale kod <!--#exec cmd="ls ../level7/"--> nas dovedie do adresara level7/level7 a nie do adresara level7 ako pise na svojej stranke, co som citoval hore. fuck.
Pěkné je taky www.hackthispage.tk, zatím jsem se dostal do šestého levelu.
Ta stranka vyzera velmi pekne (podla Levelov 1-4 ktore som teraz narychlo stihol pozret), diky za tip.
Taky jsem narychlo mrknul na 1-4 , ta čtyřka už asi bude vyžadovat nějaký flash decompiler.
stačí uložiť a otvoriť v notepade
A co tam ty vidis? imho je to skomprimovane.
nestačí, potřebuješ Flash decompiler
A v level6 už bude asi potřeba i VB decompiler, stáhnul jsem to exe, ale nemůžu v něm nic smysluplného najít.
Decompilery existuju aj pre VB, ale len do urcitej miery, nativny kod sa da len disassemblovat (v tom pripade je dobre poznat instrukcie x86).
ako vas oboch citam, tak to je typicke www.try2hack.nl.
tak som sa nato pozrel a to su tzv. javascript hadanky. nic v zlom, ale toto ma uz nebavi a nema to s web hackingom skoro nic spolocne. ale ostatni nepocuvajte ma, ak sa chcete zabavit, tak je to celkom dobre na odreagovanie.
Tak 4ka je uz swf, ziaden javascript, je to aspon originalne a zabavne.
tento tip webu bude obdoba www.try2hack.nl a s takymito hadankami som kedysi zacinal. mam teraz lepsiu zabavu(ked ovsem mam cas). venujem sa(lepsie povedane zacinam sa venovat) linuxovemu kernelu.
Co mi to jen připomíná?
Co ti to pripomina?
Mně to připomíná jednu nejmenovanou firmu jednoho kontroverzního bloggera.![]:)](https://static.poradna.net/images/smiley/evilsmile.gif)

staci napisat do google: "well done site:cz".
Ta se přeci jmenuje "agentura P-RD"...
hehe.. nemáš začo