Квест ппц логику надо иметь просто суперскую, узнал для себя кое-что новое пока прошел только 4 лвл, почитав форум понял что еще очень и очень много узнаю ... квест безумно интересный,хотелось бы пройти,но ступор на первой админке ачата... скачал исходники .... там полторы строчки кода,уязвимости в упор не вижу ... можно хинт что делать и куда копать или где-что почитать можно ... зарание спс
С горем пополам прошел первую админку ... чуть головой об стенку не убился,когда додумался до ответа ... терь моно хинт для админки2 ... зачем там выводиться время при передачи параметра после ? длинной в определенное количество символов,этот как-то связанно между собой?зарание спс
7 лвл ... еще чуть-чуть и квест пройден PS Математика ... куча непонятных цифр .. чо делать ... думаем дальше ....
ну как сказать.. самое тупое задание насколько это возможно) на знание хтмл ) [NiGHT]DarkAngel... ну.. посмотри, что прога делает и осознай)
дайте подсказку пожалуйста по уровню с админкой шведской полиции. застрял на сообщении "I don't like your proxy..."
для уровня админки швед.полиции: ****** у меня режется провом, как быть? трасп.прокси сразу палят что доступ к странице из веб, а анонимные - ничего не добавляют нужного, те ****** остается пустой
во-первых, удали из своего сообщения спойлер. а во-вторых.. ну можешь скрипт написать - в чём проблема-то?)
schwarze, давай!) я верю в тебя) PS действительно - какой к черту бакалавр, когда квест проходить надо )
итак, вынужден заявить, что походу квест поразвалился - в связи с его расположением на разных доменах и разных хостерах - какие-то просрочены, что с бэкапами не помню, пароля не помню ни одного, да и ажиотажа нет. Приходится заявить о конце квеста! Ещё одно поздравление всем прошедшим!
Решение В связи с концом квеста выкладываю решение: Code: Рега - смотрим в титл (там ->register), идём на register.php и регаемся 1 лвл) читаем исходник, пишем Hej! 2 лвл) http://quest0.co.cc/viruslist.com/ Читаем почту, берём на заметку sql и md5 декриптор. Sql-inj в новостях - news.php Раскручиваем и в итоге получаем что-нть типа http://4quest.co.cc/viruslist.com/news.php?id=-1%20union%20select%20null,name,pass,null,null%20from%20users%20limit%202,1 (прикол ещё был в том, что первая запись состояла из пустых имени и пароля - так что с limit 0,1 ничего не выводилось) admin 04b4bd363dad6de573475af5fa104b86 Идём на md5.php - видим, форма не доделана, но name у input'а стоит "m" Поэтому md5.php?m=04b4bd363dad6de573475af5fa104b86 Пасс =!2!2!2= всё ок=) 3 лвл) Соображаем, прочитав почту, что раз такого шифра нет, значит, ибо похоже на буквы, ищем "MOON ALPHABET". Ну, или "Алфавит/Шрифт Муна" Расшифровываем: LOOK AT POLISEN DOT SE (когда мне показали наконец ссылку, по которой буквы были написаны ловеркейзом - дописал что ответ капсом) 4 лвл) http://quest.redxak.net/polisen.se/ Видим в меню пункт Administrator. Нажимаем - 404. Видимо, пропущена буква в "adminstrator". Идём на administrator.php. Только локальный админ. Добавляем в REQUEST X-Forwarded-For: 127.0.0.1 и VIA: пам-пам-пам любой текст (любой - для совместимости :) ). Читаем список файлов. Идём по адресам и видим в pprivate/polisen.se текст. Ключ (в двух словах:))- Antichat, Tr3aSure 5 лвл) Читаем почту. Идём в http://quest.redxak.net/forum.antichat.ru/admin/backups/ В архиве с пассом Zend ничего серьёзного нет, но... пасс Zend подходит к индексу админки http://quest.redxak.net/forum.antichat.ru/admin/ Оттуда попадаем на http://quest.redxak.net/forum.antichat.ru/admin/admin2.cgi?pass=Zend Видим вывод строки - ага! Format String! 2 варианта - 1) не подгоняя длину http://quest.redxak.net/forum.antichat.ru/admin/admin2.cgi?%25s%25x%25s%25s%25s - 2)подгоняя длину http://quest.redxak.net/forum.antichat.ru/admin/admin2.cgi?%25s%25x%25s%25s%25s11111 (длина была сделана для упрощения осознования необходимости написания %25 вместо %. Ну и вывод времени для страха:)) Получаем пасс GdjJUeklJ_admin http://quest.redxak.net/forum.antichat.ru/admin/admin2.cgi?GdjJUeklJ_admin смотрим ip-шники. userid: 63804 - смотрим, на ачате юзер Tr3aSure. Значит ip 163.12.53.122 6 лвл) Читаем почту и идём на http://quest.redxak.net/shop.cc/ Раз он так хорошо знает, что юзерид у нас нет, значит он в запросе - конкретно в куках. Проверим id из почты - ок. Теперь на главной странице читаем про файл. Видим, что скрипт .pl Пробуем подставить ls| видим список файлов... http://quest.redxak.net/shop.cc/623GH9fk5572930LL - админский. ок. key: 623GH9fk5572930LL 7 лвл) Читаем почту. Берём на заметку инфу про файлы. http://quest.redxak.net/securitylab.ru/ Видим гостевой вход - входим. Подставляем в конец guest'a ноль-символ (guest%00) - вход также успешен(наверное:)). Значит там где-mо есть файл "guest". Только с ним мы ничего сделать не можем. Вспоминаем про логи. Логи наверняка (а так оно и есть:)) имеют вид <username>.log На выходе туда что-то пишется. Подставляем %00 в скрипт логаута и видим, что логи тут - do/logs/guest\0.log Прочитать директорию нам не дают, зато do/logs/Tr3aSure.log существует и открыт=) 146 285 540 756 737 1261 1972 1881 2392 2088 1612 4440 1968 4902 5405 1749 - это зашифрованый пароль Читаем хинт, понимаем(да-да :)), что речь идёт о простых числах, посему, сообразив, что мы имеем текст вида ascii*pr[i] где pr[i] - i-ое простое число, получаем пароль I_llCatchH4x0rs! (вход под ним выдаёт Sorry, your account is locked) 8 лвл) Качаем клиент, смотрим отправляемый запрос, реверсим, получаем алго трансформации юзерид код: function pr(ind : integer): integer; begin result := (ind * ind + ind) mod 100000; end; ... id=читаем id; for i := 1 to 1000 do case i mod 5 of 0: id := (id * id) mod 1000000; 1: id := (id*3) mod 1000000; 2: id := (id xor $6539FED4) mod 1000000; 3: id := (id + pr(i)); 4: id := abs(id - 45); end; Замечаем, что id < 1000. Поэтому пишем переборщик id с пассом предыдущего левла - оп-ля! id=717 (вроде не только). Заходим под ним - нажимаем кнопку - получаем пасс, чтобы закончить квест=) 1 |=1/|/15h3|) Qu35t