1read 100read
2012年4月セキュリティ110: 【Hackme】ハッキング力検定サイトHackme Lv3 (347) TOP カテ一覧 スレ一覧 2ch元 削除依頼
【総合】サンドボックス 砂箱 sandbox (232)
ここの銀行のセキュリティって甘そう (967)
住基ネット祭 その2 (844)
ウイルスバスター2006のスパイウェア疑惑について (605)
いっぱいFW入れてます。当たり前だゴルァ大作戦 (462)
Emsisoft Emergency Kit (276)

【Hackme】ハッキング力検定サイトHackme Lv3


1 :11/03/02 〜 最終レス :12/05/04
ハッキングの実力が試せるサイトHackme
http://hackme.netfire.jp/start
力試しにどうぞ
前スレ
http://hibari.2ch.net/test/read.cgi/sec/1298605619/

2 :
レッツハック!

3 :
正直、もうないかとおもた

4 :
うん

5 :
おつ

6 :
前スレ>>999にマジコン厨と同じ自己正当化を見た

7 :
とりあえず前スレ>>984の考えを無視してポートスキャンやってみようか。
その前にポート443は無かったことを報告しておく。

8 :
Lv4なんでいけないのかなーと思ってたらsessionidじゃなかった

9 :
誰もが通る道よ

10 :
sessionidじゃなければ、すぐに次はどれで試すか解ると思う
ネタバレでやってない人ならね

11 :
>>6
そっち系ではなくて、ゲームを攻略本みながらやる人に近いと思うけど。
それで楽しいかどうかは人それぞれ

12 :
>>6
むしろ答えが出ているのならそれを平然と使うのがハッカー

13 :
lv5のおまいらの駄目だった閃きを教えてくれ
俺は/Lv5/logoutとかその手の隠しページがあると思った
もちろん駄目だった!

14 :
そもそも、twitterとかでガンガンネタバレされてしまうような作りそのものが
この企画の脆弱性なんだよ(キリッ

15 :
lv5は認証を飛ばせるような方法でいけるんじゃね?

16 :
>>12 >>14
地獄のミサワコラにしたいわーwwwww

17 :
>>13
dotdisterに「答え教えて」「ヒント出して」→相手にされず

18 :
もちろん駄目だった!

19 :
3人目が出ないからどうもサクラっぽいなぁ・・・

20 :
解いた二人が「なんじゃこりゃみんな怒るで」
って言ってるw解きたくない、でも気になるw

21 :
>>19
そういう風にしか考えられない人って可哀想
お前より頭のいい奴は沢山いるんだよ

22 :
Lv5の人たちがみんな怒るっていってるから脆弱性とかじゃ無くてネットファイアの公式アカウントに登録した人が載る仕組みなんじゃないか?wwwww

23 :
他スレやブログニュースなどで人が大量に増えたのに突破したのが北海道の二人か

24 :
>>22
脆弱性とかじゃなくて閃き系なんじゃね?
それをlv5にする理由がイミフだけど・・・

25 :
Lv4を突破してる人数が500人って考えると、Lv5を解こうとしてる人って結構少ないのかな
解いた二人の会話で意図がわからんと言ってるし、真面目に考えちゃだめなのかも

26 :
たまごまでで約1000人、それでも約1%
メンサよりもすごい集団ってことになるぞ・・・

27 :
素人がそこらへんから有名な脆弱性調べて「作りました!」って感じのサイトだよな。Lv4まで見た感じでは

28 :
前から思ってたんだけど何で>>19みたいな発言をする人がいると
毎回>>21みたいなレスが必ずつくの?

29 :
>>28
自演おつ^^

30 :
ここまで全て自演

31 :
>>29
「^^」って何でつけたの?場の空気を和ませようとしてくれたの?What is there?

32 :
ちょっとLv5やめてサーバーアカウント奪ってくる。

33 :
>>32
言ったからにはちゃんとやってこいよ?

34 :
>>27
ところがLv5になった途端手も足も出ないセキュ板連中w

35 :
ソーシャルハック系かと思って、中の人の名前を色々入れてみたがダメ。
(ただし、試してない組み合わせがある可能性は排除できないが)

36 :
>>34
おまえもなー

37 :
うちのブログ、特に情報もないのに「Hackme Lv5」で検索してくる人が多いw
みんな進めなくて困ってるんだなー
ちょっと思いついてやってみたけど
http://hackme.netfire.jp/Lv5/_svn だと404なのに、
http://hackme.netfire.jp/Lv5/.svn だとリダイレクトされる

38 :
>>37
両方404なわけだが・・・?

39 :
>>38
俺はhttp://hackme.netfire.jp/login にリダイレクトされるよ
何でだ?

40 :
404です。

41 :
>>39
そりゃあんたログインしてないからですがなw

42 :
>>41
セッション切れてたの気づかなかったよ
でもログインしてないときに動きが違うのは何でかな

43 :
>>42
Lv4までクリアしてない状態でLv5に挑戦して同じ動きだったら困るだろ

44 :
>>43
_svnと.svnで動きを変える意味がわからないんだけど
.svnだけログインして動きが変わるのは怪しいのでは?

45 :
どのレベルでも同じだけどログインしていない状態だと_-/ではじまるのは404
それ以外はリダイレクト

46 :
dropQuestみたく、餌が無いとモチベーションが持続できないよ。

47 :
あの葡萄は酸っぱいに違いない

48 :
ブドウかどうか判らないけど、北海道の人ならでは思いつくもんなんじゃね?

49 :
まさかxampp使いに負けるとは思ってもいなかった

50 :
あとはケータイのふりするとかかなぁ

51 :
それも試した

52 :
>>51
ちゃんと個体識別番号を環境変数に突っ込んだか?

53 :
偉そうに抜かすな
やってるに決まってるだろ
つか尋ねる前に自分でやれや

54 :
>>34
いや、素人が作ったからこそ一般の常識が通用しなくてわからないんだろ

55 :
まだレベル2をクリアできない俺がいる・・・

56 :
SQLインジェクションでググれ

57 :
>>53
そんな無駄なことやる訳ねーだろ

58 :
どうしようもないなおまえ…

59 :
穴があるなら

つっこみたい気分だ

60 :
http://blogs.yahoo.co.jp/neomacworld/23624920.html
こりゃ駄目人間予備軍だな

61 :
>>60
確実に何かを勘違いしてるな。きもちわるい

62 :
>>55
脆弱性とかでググればLv4までは解ける。Lv4はちと判定がイマイチだけど

63 :
個人的にはLv2が一番難しかった・・・
Lv1があの隠し方だったので、パスワード探しゲームだと思い込んじゃったから
画像データやらCSSやら色々見て回ったよ・・・・・・。

64 :
1は隠しページの要領だもんな。

65 :
確かに。どこを探してもパスワードが見つからなかったから、詰んだと思った

66 :
/Lv5/next に対してアクセスして
/Lv6/ にリダイレクトされたときか
/Lv6/ から /Lv5/ にリダイレクトされたときのLocation: のなかに怪しいパラメータがないからヘッダインジェクションは無理かね。やっぱ。
Cache-Controlが no-cache か private ってことはプロキシのキャッシュは一切しないのよね?
Session Fixationだと思ったんだけどなぁ。。
詰んだ。

67 :
>>66
先のそれ系はgoogleが色々やってるから無理
プログラム側で環境変数とってリダイレクトしてる様子も無し
後、セッション固定は全く見当外れ
その攻撃を行うにはある挙動が必須
それがないからそれもない
これ、本当に答えがあるんだろうな…

68 :
ある挙動ってなによ
>後、セッション固定は全く見当外れ
>その攻撃を行うにはある挙動が必須
>それがないからそれもない

69 :
逆に聞くけどセッション固定化ってどういうときに成功すると思ってる?
そこを考えればすぐにわかる

70 :
sessionid=hogeとかを仕込んだページどなたかに踏んでもらう。
ヘッダインジェクションでリダイレクト時に動的なパラメータを利用して
HTTPヘッダを生成する場合に Set-Cookie: sessionid=hoge とかを
どうにかこうにかねじこんで、
プロキシにキャッシュさせてしまう性質を利用して他人に踏ませることでSession Fixationを成立させるのであってますかせんせい

71 :
そのsessionid=hogeはどのページで踏んでもらうの?

72 :
うんとね、プロキシにキャッシュさせることが成功する環境が前提だけど
ヘッダインジェクションで単発のHTTPリクエストでHTTPレスポンスを分割して二つ発行させて、
ログイン権限を持っているユーザーが良くアクセスするようなURLのHTTPリクエスト(この場合 /Lv6/ だろうか)を
もう一度即座に発行することでリクエスト2、レスポンス2という数になってプロキシが誤動作してキャッシュする。
あとは待つのみ。
これをやったらLv4みたく、ユーザーが踏みました!とか言うかなーと思ってさ。
もちろんだめでした

73 :
だから分割系はgoogleが拒否してるんだって
googleのユーザに提供してるサービスはPaaS型のクラウド
つまりそう言うところはgoogle持ちだからやるだけ無駄なのさ

74 :
それもよくわからんのだが、%0d%0dとか改行コードを含むリクエストはプログラムまでそのまま到達しないといけないでしょ。
そうでないとそれを必要としている場合に困る。
レスポンスもプログラム内で任意で当然にHTTPヘッダを作れるからその後でgoogleがなにかするとも思えない。
しかもSaaSじゃなくてPaaSだったらプラットフォーム貸しだからハクられようが立ち入らないはずだが。
ただ、プロキシもないしキャッシュもしないという明示的なHTTPヘッダを見たので結局失敗するんだが、
理論的にはセッション固定もヘッダ分割も無理ではないと思うけど。
まぁでもなんかやってるかもね。頭まわんないから寝るわ。

75 :
その改行コード云々はリクエストbodyだろうが…
分割系の攻撃の概要があんたはよくわかってないね
その辺のサイトをみてあーこんなのね何となくわかったレベル
後、IaaSじゃなくてPaaSだぞ?
その辺が全く理解してないからどこからどこまでが有効なのかが判断出来てない
とりあえず基礎を固めろ

76 :
だが断るw

77 :
ググって出てきた良くあるパスワードBest500と、中の人の情報(本名やら会社の電話番号など)で
総当り実施中。
これでダメなら諦めるわ。

78 :
最後にそれやってみんな卒業していく…

79 :
403余裕でした。
もうちっと間隔を広げてやるか。

80 :
間隔広げるんじゃなくてLV5に到達したアカウントを100個ぐらい作って分散させればいいんじゃね?

81 :
google はhackmeのアカウントなんか知らないから意味無いんじゃね?
接続元情報を元にBANしてるんだと思ったんだけど違うのかな。

82 :
前スレから話してるけど、ヘッダーインジェクションてさ、
リクエスト内容が違うのにキャッシュが使われるという前提で解説されてないか?
リダイレクターなんかを想定しても改行付きのURIなんて
不正アクセスしようとしてる奴以外に使われることなんてあるか?

83 :
?

84 :
おまえら決め付けは良くないぞ
いくら処理がグーグル持ちだからって絶対無理というわけじゃない
可能性としていけるかもなら答えをそれにしてる可能性もあるわけだ
つまり何が言いたいのかというとやってもないのにできないって思うとできないかも知れないということだ

85 :
>>75
リクエストbodyじゃなくてヘッダに紛れ込ませるんじゃね?
あとおれもPaaSならOS選定から自在だとおもうけど違うの?

86 :
>>84
やってもいないのに・・・ってのは正にその通りだと思うけど、Lv5通過者が
『本当、意図が分かりませんよね… 私は通った瞬間脱力しましたけど、怒る人は多そうです。』
とか言ってるので、技術的な方向に踏み出すのが躊躇われるんだよなー。

87 :
>>85
OS選定自由なのはIaaSじゃね?
インフラ(ハードウェア)貸すから、後は好きにしてねってモデル。AWSとか。
PaaS で言う「プラットフォーム」がどこまでの範囲を指すのか厳密解は無いんだろうけど
俺のイメージだと、OS とか ミドルは抽象化されてて、アプリだけをガチッとプラットフォームに
はめる感じだな。GAE とかはこっち。

88 :
ありそうなIDとパスでログインできちゃうとかそういうオチがありそう

89 :
>>88
ありそうだが、それはマジで勘弁してほしい。

90 :
google から403喰らい続けてるので、プロキシ切り替えつつ総当りを試行。
今度こそ、ゴールしても良いよね・・・。

91 :
>>90
完全にIP単位なのか

92 :
>>88
そんなオチかと思って昨日危険なパスワードリスト拾ってきて2秒おきの総当りかけたけど駄目だった
まあそれでも可能性は捨てきれんから他のパスワードリスト探してる
つか英数字とアンダーバーしかダメとか言ってハイフン通るんだな。まあLv関係ないから仕様だろうけど

93 :
総当たり試してる最中に申し訳ないけど、たとえログイン可能なアカウント有りの問題だったとしても、
ヒントを表示させてフラグを立てないとダメだったりするんじゃないの?

94 :
>>93
馬鹿はエロゲでもやってろ

95 :
そこで馬鹿って言う意味が謎過ぎて怖い

96 :
>>94
答えだけで正解なんて、小学校でもないぞw
俺でも問題作るならそうするわ

97 :
そもそもIDとパスのまぐれ当たりで行けるなら
Lv6のURL打ち込んだ時点で1〜5飛ばせるだろ。

98 :
もしかしたらフラグたてたらどんなIDでも通るのかもな

99 :
>>93
確かにLv4みたいに、いくつかのステップを踏まないといけない可能性はある。
ただし、そのステップの手がかりがまったくつかめないんで、総当りは
苦肉の策というか、最後っ屁みたいな感じかなー。

100read 1read
1read 100read
TOP カテ一覧 スレ一覧 2ch元 削除依頼
KINGSOFT Internet Security Part25 (274)
X-GUARD Part4 (213)
スパイウェアが仕込まれているサイトを晒すスレ (369)
XP−SP2のセキュリティ設定 (132)
@nifty 常時安全セキュリティ24 Part 2 (466)
ノートンうぜええええええええええええええええええ (108)
--log9.info------------------
Answer×Answer Live! プレイヤースレ 30 (931)
【QMA】検定試験専用スレ10 (173)
QMA】協力プレー募集報告スレ17階【PASELI専用】 (526)
【マターリ進行】ガンダム連邦vsジオンDX【第128話】 (761)
シャイニング・フォース クロスエリュシオン Part57 (223)
ゲーセンのランキングネームに「SEX」って入れる奴 (182)
【タンク大佐】戦場の絆Aクラ晒しスレ155【百姓】 (297)
【SQUARE ENIX】ガンスリンガー ストラトス part2 (343)
戦国大戦 晒しスレ (525)
ガンダムSEED DESTINY 連合vsZ.A.F.T.U PHASE-324 (500)
ガンダムトライエイジ・P抜きしてる極悪店晒しスレ (159)
【白豚】戦場の絆キチガイスレ【無職】 (294)
筐体と化した先輩 3章 (321)
戦国大戦の武将はエロかわいいスレ13人斬り (161)
【BBH】BASEBALL HEROES 2011 SHINE STAR【20番星】 (574)
【LOV】LORD of VERMILION Re:2 初心者スレ24 (867)
--log55.com------------------
【朗報】 512TBのSSD、2023年にも登場か microSDカードも1TB〜が標準に [765875572]
中国 「PUBGは弱者が強者の餌食になるという考え方を広めかねず、中国政府はそのようなことを許さない。」 [956093179]
【動画】チャリカス「なんで追い越した直後に左折なんだよ(怒)」 なんでチャリカスって偉そうなの? [368829159]
【京都】樹齢370年の「誇りの木」植え替えに失敗し枯死 [711847287]
【速報】作業員から33ベクレル。本人にも、周りにも健康被害はありませんので大丈夫です [498415398]
ネトウヨ「8月15日に軍服を着て靖国神社に参拝する奴はパヨク」もう分からんなこれ [483468671]
【悲報】ジャングルジムで焼死したけんと君の父親、様子がおかしくなってしまう [649350553]
徳川家康、部下が次々と斬り殺されるのを見てうんこを漏らしながら逃亡し生き長らえた [711847287]