Просмотр полной версии : Квестомания: обсуждение квеста "Вихрь свободы" [закрыто]
P.S. http://quest0.co.cc/ блоконули.Вы восстановите или про этот квест можно забыть?
Спасибо за инфу.
//fixed
Всё пофиксено и работает!
Народ, что на первой админке делать? У указанного пользователя пустая инфа...
Последний уровень - зло! =)
Поздравляю ещё двоих!
Dima_X и isrkar
Во второй админке Ачата, содержимое получено G*******_ , но оно не подходит
"_" подлежит замене ?
"_" подлежит замене ?
отвечаю на вопрос - нет, не подлежит.
Спасибо за инфу.
//fixed
Your website has been suspended!
Не работает опять
Работает всё...
ага,ссылу сменили,а я по старому адресу заходил
предупреждаю всех - рега домена redxak.net (ну и quest.redxak.net) кончается 12 февраля) так что торопимся пройти)
предупреждаю всех - рега домена redxak.net (ну и quest.redxak.net) кончается 12 февраля) так что торопимся пройти)
подскажи с sql injection .Нифига не выходит.версию оказало 4.1.18-log.а пароли не могу вытащить. :) :)
Народ,не могу правильно составить запрос к бд на хеш админа,я писал так news.php?id=207391869+union+select+null,null,null, null,null+from+users/* и оно мне показывало новость и все.Обьясните плиз как правильно запрос сделать.
.....
подскажи с sql injection .Нифига не выходит.версию оказало 4.1.18-log.а пароли не могу вытащить.
Вообще статью хоть одну про sql injection внимательно читал?
id - должен быть некорректным
имена полей обозначь цифрами, а дальше думай )
[NiGHT]DarkAngel
13.01.2009, 16:18
Вообще не понимаю что нужно сделать что бы зайти на главной страничке :( ... уже все перепробывал и выдается "you are bad" ....
<input type="hidden" name="act" value="login"> - народ с этой строчкой надо что-то сделать или ее впокое можно оставить ?
DarkAngel']Вообще не понимаю что нужно сделать что бы зайти на главной страничке :( ... уже все перепробывал и выдается "you are bad" ....
<input type="hidden" name="act" value="login"> - народ с этой строчкой надо что-то сделать или ее впокое можно оставить ?
С этим делать ничего не надо.
Там другое и найти регу просто, можешь почитать предыдущие посты, обсуждалось
[NiGHT]DarkAngel
15.01.2009, 17:08
3 лвл с закорючками, что там может быть ... уже все перебрал ... попытался понять смысл этих надписей,думал написанный двоичный код :-D ... голова щас взорветься :( ... можете дать хинт,че с этим делать ... плз :)
Расшифровал ... только вот моно подсказочку что вводить то нужно ? ... полученную фразу или то куда надо зайти оттуда что-то ?
Как уже говорилось ранее вводить то что просят
[NiGHT]DarkAngel
16.01.2009, 10:23
Моно хинт по следующему лвлу ... вводить надо на русском или английском 2 слова?
ну.. вообще те два слова надо вводить, как они есть)
Создано зеркало квеста
http://quest.redxak.co.cc
Так что жить будем :) О найденных багах типа неправильных ссылок сообщайте.
Thx 2 Rebz
[NiGHT]DarkAngel
20.01.2009, 21:18
Плз,моно подсказочку на 4 уровень про 2 слова .... все нашел ... точно знаю ,что это то :) ... но перепробывал уже все комбинации из 2 слов,что выводяться найденным ... больше мыслей нет :(
Тоже на 4ом.
Третий был намного более понятный....
Нашел адрес. Пробовал по всякому изобразить, что я локальный - не принимает. Ключевые слова ХЗ какие вбивать.
Скажите только - копать адрес или слова пробовать? Найти достаточно для этого уровня?
на 4-ом не задумывайтесь над словами - когда пройдёте, их ни с чем не перепутать.
>>Нашел адрес
какой?
Адрес, по которому 6 слов пишут и в конце знак восклицательный! ;)
Просто скажите - это все, что надо найти на странице или нет?
oxod,
судя по твоему уровню, могу сказать (или повторить не знаю в какой уже раз), что то, что нужно ввести АБСОЛЮТНО ОЧЕВИДНО посе того, как это найдёшь
Огромный респект автору за такой классный квест!!!
Для меня это было очень сложно, пожалуй самый сложный квест из всех в разделе "Квестомания". В ходе прохождения несколько раз бросал, но потом вновь возвращался, и вот цель достигнута - УРА!!!
Квест действительно заставляет нестандартно мыслить.
Благодарю всех, кто направлял на правильный путь.
Удачи всем участникам !
Поздравляю ucon!
Всё, redxak.net сдох, юзаем quest.redxak.co.cc
Нашол XSS
GET / HTTP/1.0
Accept: */*
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322)
Host: quest.redxak.co.cc
Cookie: PHPSESSID=fb0bcdf09e0ec87ba4b8a9ad2e270a6f
Connection: Close
Expect: <script>alert()</script>
Pragma: no-cache
Раскрытие путей
http://quest.redxak.co.cc/quest2.php
[B]Раскрытие путей
<..>
ну да) это были мои несчастные попытки закачать скрипт на сервер) а он недокачивался))
[NiGHT]DarkAngel
04.03.2009, 12:25
Квест ппц логику надо иметь просто суперскую, узнал для себя кое-что новое пока прошел только 4 лвл, почитав форум понял что еще очень и очень много узнаю :) ... квест безумно интересный,хотелось бы пройти,но ступор на первой админке ачата... скачал исходники .... там полторы строчки кода,уязвимости в упор не вижу ... можно хинт что делать и куда копать или где-что почитать можно ... зарание спс :)
[NiGHT]DarkAngel
09.03.2009, 12:39
С горем пополам прошел первую админку :) ... чуть головой об стенку не убился,когда додумался до ответа ... терь моно хинт для админки2 ... зачем там выводиться время при передачи параметра после ? длинной в определенное количество символов,этот как-то связанно между собой?зарание спс
[NiGHT]DarkAngel
17.03.2009, 17:05
7 лвл ... еще чуть-чуть и квест пройден :)
PS Математика ... куча непонятных цифр :( .. чо делать ... думаем дальше ....
Утром Лёха (он же Gr1E5t), не подозревая ни о чем, шел открывать дверь... Нужно что-то делать и очень быстро. Возможно, нам удастся освободить его.
здесь действительно нужно подобрать ключевое слово или этот уровень на хак?
[NiGHT]DarkAngel
27.03.2009, 11:33
Фуф остался последний уровень:) ... там сайт который указан в задание настоящий или тоже фэйк ?:)
здесь действительно нужно подобрать ключевое слово или этот уровень на хак?
ну как сказать.. самое тупое задание насколько это возможно) на знание хтмл )
[NiGHT]DarkAngel...
ну.. посмотри, что прога делает и осознай)
Вот вот, поэтому и не допру как подойти к заданию. Тупо подпирать кейворд или обмануть чек?
дайте подсказку пожалуйста по уровню с админкой шведской полиции. застрял на сообщении "I don't like your proxy..."
значит хедеров не хватает..
schwarze
02.04.2009, 00:41
Подскажите по шведской админке. Как ваще вы достучались до фразы....бла бла Bad proxy...
ну как можно, обращаясь к странице, прикинуться не тем, кто ты есть на самом деле?
для уровня админки швед.полиции:
****** у меня режется провом, как быть?
трасп.прокси сразу палят что доступ к странице из веб, а анонимные - ничего не добавляют нужного, те ****** остается пустой
во-первых, удали из своего сообщения спойлер.
а во-вторых.. ну можешь скрипт написать - в чём проблема-то?)
schwarze
30.04.2009, 19:49
Осталось чуть-чуть ...а тут этот долбаный бакалавр.
schwarze, давай!) я верю в тебя)
PS действительно - какой к черту бакалавр, когда квест проходить надо )
итак, вынужден заявить, что походу квест поразвалился - в связи с его расположением на разных доменах и разных хостерах - какие-то просрочены, что с бэкапами не помню, пароля не помню ни одного, да и ажиотажа нет. Приходится заявить о конце квеста! Ещё одно поздравление всем прошедшим!
В связи с концом квеста выкладываю решение:
Рега - смотрим в титл (там ->register), идём на register.php и регаемся
1 лвл)
читаем исходник, пишем Hej!
2 лвл)
http://quest0.co.cc/viruslist.com/
Читаем почту, берём на заметку sql и md5 декриптор.
Sql-inj в новостях - news.php
Раскручиваем и в итоге получаем что-нть типа
http://4quest.co.cc/viruslist.com/news.php?id=-1%20union%20select%20null,name,pass,null,null%20fr om%20users%20limit%202,1
(прикол ещё был в том, что первая запись состояла из пустых имени и пароля - так что с limit 0,1 ничего не выводилось)
admin
04b4bd363dad6de573475af5fa104b86
Идём на md5.php - видим, форма не доделана, но name у input'а стоит "m"
Поэтому md5.php?m=04b4bd363dad6de573475af5fa104b86
Пасс =!2!2!2= всё ок=)
3 лвл)
Соображаем, прочитав почту, что раз такого шифра нет, значит, ибо похоже на буквы, ищем "MOON ALPHABET". Ну, или "Алфавит/Шрифт Муна"
Расшифровываем: LOOK AT POLISEN DOT SE
(когда мне показали наконец ссылку, по которой буквы были написаны ловеркейзом - дописал что ответ капсом)
4 лвл)
http://quest.redxak.net/polisen.se/
Видим в меню пункт Administrator. Нажимаем - 404. Видимо, пропущена буква в "adminstrator". Идём на administrator.php.
Только локальный админ.
Добавляем в REQUEST X-Forwarded-For: 127.0.0.1 и VIA: пам-пам-пам любой текст (любой - для совместимости :) ).
Читаем список файлов.
Идём по адресам и видим в pprivate/polisen.se текст.
Ключ (в двух словах:))- Antichat, Tr3aSure
5 лвл)
Читаем почту. Идём в http://quest.redxak.net/forum.antichat.ru/admin/backups/
В архиве с пассом Zend ничего серьёзного нет, но...
пасс Zend подходит к индексу админки http://quest.redxak.net/forum.antichat.ru/admin/
Оттуда попадаем на http://quest.redxak.net/forum.antichat.ru/admin/admin2.cgi?pass=Zend
Видим вывод строки - ага! Format String!
2 варианта - 1) не подгоняя длину http://quest.redxak.net/forum.antichat.ru/admin/admin2.cgi?%25s%25x%25s%25s%25s
- 2)подгоняя длину http://quest.redxak.net/forum.antichat.ru/admin/admin2.cgi?%25s%25x%25s%25s%25s11111
(длина была сделана для упрощения осознования необходимости написания %25 вместо %. Ну и вывод времени для страха:))
Получаем пасс GdjJUeklJ_admin
http://quest.redxak.net/forum.antichat.ru/admin/admin2.cgi?GdjJUeklJ_admin
смотрим ip-шники.
userid: 63804 - смотрим, на ачате юзер Tr3aSure. Значит ip 163.12.53.122
6 лвл)
Читаем почту и идём на http://quest.redxak.net/shop.cc/
Раз он так хорошо знает, что юзерид у нас нет, значит он в запросе - конкретно в куках. Проверим id из почты - ок. Теперь на главной странице читаем про файл. Видим, что скрипт .pl Пробуем подставить ls|
видим список файлов...
http://quest.redxak.net/shop.cc/623GH9fk5572930LL - админский.
ок.
key: 623GH9fk5572930LL
7 лвл)
Читаем почту. Берём на заметку инфу про файлы.
http://quest.redxak.net/securitylab.ru/
Видим гостевой вход - входим.
Подставляем в конец guest'a ноль-символ (guest%00) - вход также успешен(наверное:)). Значит там где-mо есть файл "guest". Только с ним мы ничего сделать не можем. Вспоминаем про логи. Логи наверняка (а так оно и есть:)) имеют вид <username>.log На выходе туда что-то пишется. Подставляем %00 в скрипт логаута и видим, что логи тут - do/logs/guest\0.log Прочитать директорию нам не дают, зато do/logs/Tr3aSure.log существует и открыт=)
146 285 540 756 737 1261 1972 1881 2392 2088 1612 4440 1968 4902 5405 1749 - это зашифрованый пароль
Читаем хинт, понимаем(да-да :)), что речь идёт о простых числах, посему, сообразив, что мы имеем текст вида ascii*pr[i] где pr[i] - i-ое простое число, получаем пароль
I_llCatchH4x0rs! (вход под ним выдаёт Sorry, your account is locked)
8 лвл)
Качаем клиент, смотрим отправляемый запрос, реверсим, получаем алго трансформации юзерид
код:
function pr(ind : integer): integer;
begin
result := (ind * ind + ind) mod 100000;
end;
...
id=читаем id;
for i := 1 to 1000 do
case i mod 5 of
0: id := (id * id) mod 1000000;
1: id := (id*3) mod 1000000;
2: id := (id xor $6539FED4) mod 1000000;
3: id := (id + pr(i));
4: id := abs(id - 45);
end;
Замечаем, что id < 1000. Поэтому пишем переборщик id с пассом предыдущего левла - оп-ля! id=717 (вроде не только).
Заходим под ним - нажимаем кнопку - получаем пасс, чтобы закончить квест=)
1 |=1/|/15h3|) Qu35t
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot