Try2Hack!
-
- Moderatore
- Messaggi: 969
- Iscritto il: 01/05/2024, 23:26
Try2Hack!
Un saluto a tutti, so che alcuni di voi conoscono questo gioco da anni, tuttavia voglio proporli a tutti voi e mi piacerebbe vedere una bella partecipazione, soprattutto per chi vuole imparare tecniche di hacking o è alla ricerca di una bella sfida.
-
- Moderatore
- Messaggi: 969
- Iscritto il: 01/05/2024, 23:26
Re: Try2Hack!



A mio avviso il primo livello è (ovviamente) il più banale in quanto basta guardare la pagina "più da vicino" e il gioco è fatto.
Password = h4x0r

Il secondo livello è per certi versi sulla falsa riga del primo, ovvero basta "smontare" la schermata di login coi dovuti modi e anche questo livello è fatto.
Username = try2hack
Password = irtehh4x0r!

Stavolta il gioco inizia farsi interessante poichè non basta analizzare la pagina come abbiamo fatto nel primo livello ma serve uno sforzo in più e stavolta si richiede la conoscenza di Javascript o anche di C/C++.
Password = try2hackrawks

Ahimè, qua per proseguire c'è bisogno di eseguire di aver installato Java... e voi sapete quanto sono riluttante verso tale tecnologia. Ad ogni modo, al di la dei gusti personali, purtroppo il file programma di login non parte su Chrome e non è compatibile con la mia versione di Internet Explorer (ho provato sia la versione 11 di Windows 7 che Edge su Windows 10).
In un primo step bisogna analizzare il form di login col dovuto strumenti di analisi, durante la quale scopriremo che la variabile della password è da una'altra parte. Nel secondo step dobbiamo prelevare il file contenente le variabili utilizzate dalla schermata di Login.
Username = appletking
Password = pieceofcake

In questo livello ci viene fatta questa richiesta: “Per superare questo livello, scaricare questo programma Visual Basic 3.0 e immettere il nome utente / password corretti per passare al livello successivo”.
Una volta scaricato il file si può procedere alla consueta analisi coi dovuti strumenti. Attenzione però, per eseguire il file avrete bisogno delle librerie di runtime di Visual Basic 3 e di un sistema operativo a 32 bit (occhio!!!). Mi rendo disponibile a condivider le librerie mancanti qualora vi dovessero servire (mandatemi un messaggio in privato).
Stavolta non basterà l'ausilio di un editor avanzato (es. Notepad++ oppure HxD) ma dovrete utilizzare strumenti più specifici. Purtroppo in questo caso anche un buon editor potrebbe non risultare idoneo a questo tipo di lavoro, perchè potreste trovare falsi indizi come lo username "AlmostAHacker" e la password "ZqrE01A2d" inseriti apposta per depistare l'utente.
La parte più bella e interessante di questo livello è che non basterò trovare la password, ma la si dovrà decriptare... e mi fermo qui.
Codice: Seleziona tutto
Sub cmdLogin_Click ()
' Module1
Option Explicit
Const mc000A = " txtUsername=AlmostAHacker "
Const mc000E = " txtPassword=ZqrE01A2d "
' main.txt - global definitions
Global Const gc0006 = "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ.,:;-*+=~|&!_$#@()[]{}<\/>"
Global Const gc000A = "http://www.try2hack.nl/levels/level6-ksghvb.xhtml"
' LEVEL5.FRM
Option Explicit
Sub cmdLogin_Click ()
If edtUsername = Mid(gc0006, 56, 1) & Mid(gc0006, 28, 1) & Mid(gc0006, 35, 1) & Mid(gc0006, 3, 1) & Mid(gc0006, 44, 1) & Mid(gc0006, 11, 1) & Mid(gc0006, 13, 1) & Mid(gc0006, 21, 1) Then
If edtPassword = Mid(gc0006, 45, 1) & Mid(gc0006, 48, 1) & Mid(gc0006, 25, 1) & Mid(gc0006, 32, 1) & Mid(gc0006, 15, 1) & Mid(gc0006, 40, 1) & Mid(gc0006, 25, 1) & Mid(gc0006, 14, 1) & Mid(gc0006, 19, 1) Then
MsgBox "Level 6 can be found at: " & Left$(gc000A, 37) & Mid(gc0006, 21, 1) & Mid(gc0006, 14, 1) & Mid(gc0006, 29, 1) & Mid(gc0006, 32, 1) & Mid(gc0006, 12, 1) & Mid(gc0006, 14, 1) & Mid(gc000A, 44, 6), 0, "Horray!"
End
End If
End If
MsgBox "Invalid username and/or password!", 0, "ERROR!"
End Sub
Sub Form_Load ()
Me.Move (Screen.Width - Me.Width) / 2, (Screen.Height - Me.Height) / 2
End Sub
Username = Try2Hack
Password = ILoveDodi

Quando il gioco si fa duro, i duri entrano in gioco! Stavolta le credenziali non saranno rivelate cosi "facilmente" come nei casi precedenti, bensì dovremo escogitare un altra strada. Personalmente direi di alzare le antenne e restare in ascolto!
Cifrario = B _ C _ N _ _ N = https://www.dcode.fr/bacon-cipher
Username = AAABB AAAAA AAAAB ABBAB ABABB AAAAB = dabomb
Password = AABAA ABBAA AAABA BAAAA BABBA ABBBA BAABA ABAAA ABBAB ABBAA BAAAA AAAAA BABAA ABAAB BAAAB = encryptionrawks
Page = BABAB AABAB ABAAB ABBAB AABBB AAABA = xfkohc

Per avanzare in questo livello ci verrà richiesto di soddisfare queste 3 semplici condizioni:
- Visitare la pagina con il browser Microsoft Internet Explorer 7.66
- Utilizzare un Sistema operativo UNIX or Linux
- Provenire dalla pagina: http://www.microsoft.com/ms.htm


In realtà è quello che dovremo fare, ovvero cercare di ingannare la suddetta pagina con un adeguato software per l'invio dei dati.
Codice: Seleziona tutto
curl -A "Mozilla/4.0 (compatible; MSIE 7.66; Linux 2.2.15 i686)" -e http://www.microsoft.com/ms.htm http://www.try2hack.nl/levels/level7-xfkohc.php -o livello7.txt


http://www.try2hack.nl/cgi-bin/phf?Qalias=3Dx%0a/bin/cat%20/etc/passwd
Il risultato sarà la lista degli utenti e delle password memorizzate sul server di T2H. Tuttavia a noi interessa accedere con un utente avente i diritti per l'accesso e nel nostro caso (indovina chi) li ha l'utente root.

Inseriamo in un file di testo solo la parte relativa al nostro utente "root:khXGN7s.ldaJI" e successivamente eseguiamo John per decriptare la password.
Username = root
Password = arse

Difficile spiegarla senza spoilerare nulla... diciamo che per trovare la soluzione dovrete rovistare nei dati di navigazione.
Username = admin
Password = yu0aertehbomb

URL = canale #try2hack.level10 sul server irc.efnet.org