1read 100read
2012年6月セキュリティ118: 【Hackme】ハッキング力検定サイトHackme Lv3 (349)
TOP カテ一覧 スレ一覧 2ch元 削除依頼 ▼
不正アクセスしてくるIPを晒すスレPart13 (444)
ウィルスバスターに騙された! (565)
Net Stumbler情報交換 Part2 (938)
RSA暗号 解読 助けてください!! (222)
信者・自演・荒らしが酷いのでセキュ板にもIDが必要 (331)
FortiClient (273)
【Hackme】ハッキング力検定サイトHackme Lv3
- 1 :11/03/02 〜 最終レス :12/06/28
- ハッキングの実力が試せるサイトHackme
http://hackme.netfire.jp/start
力試しにどうぞ
前スレ
http://hibari.2ch.net/test/read.cgi/sec/1298605619/
- 2 :
- レッツハック!
- 3 :
- 正直、もうないかとおもた
- 4 :
- うん
- 5 :
- おつ
- 6 :
- 前スレ>>999にマジコン厨と同じ自己正当化を見た
- 7 :
- とりあえず前スレ>>984の考えを無視してポートスキャンやってみようか。
その前にポート443は無かったことを報告しておく。
- 8 :
- Lv4なんでいけないのかなーと思ってたらsessionidじゃなかった
- 9 :
- 誰もが通る道よ
- 10 :
- sessionidじゃなければ、すぐに次はどれで試すか解ると思う
ネタバレでやってない人ならね
- 11 :
- >>6
そっち系ではなくて、ゲームを攻略本みながらやる人に近いと思うけど。
それで楽しいかどうかは人それぞれ
- 12 :
- >>6
むしろ答えが出ているのならそれを平然と使うのがハッカー
- 13 :
- lv5のおまいらの駄目だった閃きを教えてくれ
俺は/Lv5/logoutとかその手の隠しページがあると思った
もちろん駄目だった!
- 14 :
- そもそも、twitterとかでガンガンネタバレされてしまうような作りそのものが
この企画の脆弱性なんだよ(キリッ
- 15 :
- lv5は認証を飛ばせるような方法でいけるんじゃね?
- 16 :
- >>12 >>14
地獄のミサワコラにしたいわーwwwww
- 17 :
- >>13
dotdisterに「答え教えて」「ヒント出して」→相手にされず
- 18 :
- もちろん駄目だった!
- 19 :
- 3人目が出ないからどうもサクラっぽいなぁ・・・
- 20 :
- 解いた二人が「なんじゃこりゃみんな怒るで」
って言ってるw解きたくない、でも気になるw
- 21 :
- >>19
そういう風にしか考えられない人って可哀想
お前より頭のいい奴は沢山いるんだよ
- 22 :
- Lv5の人たちがみんな怒るっていってるから脆弱性とかじゃ無くてネットファイアの公式アカウントに登録した人が載る仕組みなんじゃないか?wwwww
- 23 :
- 他スレやブログニュースなどで人が大量に増えたのに突破したのが北海道の二人か
- 24 :
- >>22
脆弱性とかじゃなくて閃き系なんじゃね?
それをlv5にする理由がイミフだけど・・・
- 25 :
- Lv4を突破してる人数が500人って考えると、Lv5を解こうとしてる人って結構少ないのかな
解いた二人の会話で意図がわからんと言ってるし、真面目に考えちゃだめなのかも
- 26 :
- たまごまでで約1000人、それでも約1%
メンサよりもすごい集団ってことになるぞ・・・
- 27 :
- 素人がそこらへんから有名な脆弱性調べて「作りました!」って感じのサイトだよな。Lv4まで見た感じでは
- 28 :
- 前から思ってたんだけど何で>>19みたいな発言をする人がいると
毎回>>21みたいなレスが必ずつくの?
- 29 :
- >>28
自演おつ^^
- 30 :
- ここまで全て自演
- 31 :
- >>29
「^^」って何でつけたの?場の空気を和ませようとしてくれたの?What is there?
- 32 :
- ちょっとLv5やめてサーバーアカウント奪ってくる。
- 33 :
- >>32
言ったからにはちゃんとやってこいよ?
- 34 :
- >>27
ところがLv5になった途端手も足も出ないセキュ板連中w
- 35 :
- ソーシャルハック系かと思って、中の人の名前を色々入れてみたがダメ。
(ただし、試してない組み合わせがある可能性は排除できないが)
- 36 :
- >>34
おまえもなー
- 37 :
- うちのブログ、特に情報もないのに「Hackme Lv5」で検索してくる人が多いw
みんな進めなくて困ってるんだなー
ちょっと思いついてやってみたけど
http://hackme.netfire.jp/Lv5/_svn だと404なのに、
http://hackme.netfire.jp/Lv5/.svn だとリダイレクトされる
- 38 :
- >>37
両方404なわけだが・・・?
- 39 :
- >>38
俺はhttp://hackme.netfire.jp/login にリダイレクトされるよ
何でだ?
- 40 :
- 404です。
- 41 :
- >>39
そりゃあんたログインしてないからですがなw
- 42 :
- >>41
セッション切れてたの気づかなかったよ
でもログインしてないときに動きが違うのは何でかな
- 43 :
- >>42
Lv4までクリアしてない状態でLv5に挑戦して同じ動きだったら困るだろ
- 44 :
- >>43
_svnと.svnで動きを変える意味がわからないんだけど
.svnだけログインして動きが変わるのは怪しいのでは?
- 45 :
- どのレベルでも同じだけどログインしていない状態だと_-/ではじまるのは404
それ以外はリダイレクト
- 46 :
- dropQuestみたく、餌が無いとモチベーションが持続できないよ。
- 47 :
- あの葡萄は酸っぱいに違いない
- 48 :
- ブドウかどうか判らないけど、北海道の人ならでは思いつくもんなんじゃね?
- 49 :
- まさかxampp使いに負けるとは思ってもいなかった
- 50 :
- あとはケータイのふりするとかかなぁ
- 51 :
- それも試した
- 52 :
- >>51
ちゃんと個体識別番号を環境変数に突っ込んだか?
- 53 :
- 偉そうに抜かすな
やってるに決まってるだろ
つか尋ねる前に自分でやれや
- 54 :
- >>34
いや、素人が作ったからこそ一般の常識が通用しなくてわからないんだろ
- 55 :
- まだレベル2をクリアできない俺がいる・・・
- 56 :
- SQLインジェクションでググれ
- 57 :
- >>53
そんな無駄なことやる訳ねーだろ
- 58 :
- どうしようもないなおまえ…
- 59 :
- 穴があるなら
つっこみたい気分だ
- 60 :
- http://blogs.yahoo.co.jp/neomacworld/23624920.html
こりゃ駄目人間予備軍だな
- 61 :
- >>60
確実に何かを勘違いしてるな。きもちわるい
- 62 :
- >>55
脆弱性とかでググればLv4までは解ける。Lv4はちと判定がイマイチだけど
- 63 :
- 個人的にはLv2が一番難しかった・・・
Lv1があの隠し方だったので、パスワード探しゲームだと思い込んじゃったから
画像データやらCSSやら色々見て回ったよ・・・・・・。
- 64 :
- 1は隠しページの要領だもんな。
- 65 :
- 確かに。どこを探してもパスワードが見つからなかったから、詰んだと思った
- 66 :
- /Lv5/next に対してアクセスして
/Lv6/ にリダイレクトされたときか
/Lv6/ から /Lv5/ にリダイレクトされたときのLocation: のなかに怪しいパラメータがないからヘッダインジェクションは無理かね。やっぱ。
Cache-Controlが no-cache か private ってことはプロキシのキャッシュは一切しないのよね?
Session Fixationだと思ったんだけどなぁ。。
詰んだ。
- 67 :
- >>66
先のそれ系はgoogleが色々やってるから無理
プログラム側で環境変数とってリダイレクトしてる様子も無し
後、セッション固定は全く見当外れ
その攻撃を行うにはある挙動が必須
それがないからそれもない
これ、本当に答えがあるんだろうな…
- 68 :
- ある挙動ってなによ
>後、セッション固定は全く見当外れ
>その攻撃を行うにはある挙動が必須
>それがないからそれもない
- 69 :
- 逆に聞くけどセッション固定化ってどういうときに成功すると思ってる?
そこを考えればすぐにわかる
- 70 :
- sessionid=hogeとかを仕込んだページどなたかに踏んでもらう。
ヘッダインジェクションでリダイレクト時に動的なパラメータを利用して
HTTPヘッダを生成する場合に Set-Cookie: sessionid=hoge とかを
どうにかこうにかねじこんで、
プロキシにキャッシュさせてしまう性質を利用して他人に踏ませることでSession Fixationを成立させるのであってますかせんせい
- 71 :
- そのsessionid=hogeはどのページで踏んでもらうの?
- 72 :
- うんとね、プロキシにキャッシュさせることが成功する環境が前提だけど
ヘッダインジェクションで単発のHTTPリクエストでHTTPレスポンスを分割して二つ発行させて、
ログイン権限を持っているユーザーが良くアクセスするようなURLのHTTPリクエスト(この場合 /Lv6/ だろうか)を
もう一度即座に発行することでリクエスト2、レスポンス2という数になってプロキシが誤動作してキャッシュする。
あとは待つのみ。
これをやったらLv4みたく、ユーザーが踏みました!とか言うかなーと思ってさ。
もちろんだめでした
- 73 :
- だから分割系はgoogleが拒否してるんだって
googleのユーザに提供してるサービスはPaaS型のクラウド
つまりそう言うところはgoogle持ちだからやるだけ無駄なのさ
- 74 :
- それもよくわからんのだが、%0d%0dとか改行コードを含むリクエストはプログラムまでそのまま到達しないといけないでしょ。
そうでないとそれを必要としている場合に困る。
レスポンスもプログラム内で任意で当然にHTTPヘッダを作れるからその後でgoogleがなにかするとも思えない。
しかもSaaSじゃなくてPaaSだったらプラットフォーム貸しだからハクられようが立ち入らないはずだが。
ただ、プロキシもないしキャッシュもしないという明示的なHTTPヘッダを見たので結局失敗するんだが、
理論的にはセッション固定もヘッダ分割も無理ではないと思うけど。
まぁでもなんかやってるかもね。頭まわんないから寝るわ。
- 75 :
- その改行コード云々はリクエストbodyだろうが…
分割系の攻撃の概要があんたはよくわかってないね
その辺のサイトをみてあーこんなのね何となくわかったレベル
後、IaaSじゃなくてPaaSだぞ?
その辺が全く理解してないからどこからどこまでが有効なのかが判断出来てない
とりあえず基礎を固めろ
- 76 :
- だが断るw
- 77 :
- ググって出てきた良くあるパスワードBest500と、中の人の情報(本名やら会社の電話番号など)で
総当り実施中。
これでダメなら諦めるわ。
- 78 :
- 最後にそれやってみんな卒業していく…
- 79 :
- 403余裕でした。
もうちっと間隔を広げてやるか。
- 80 :
- 間隔広げるんじゃなくてLV5に到達したアカウントを100個ぐらい作って分散させればいいんじゃね?
- 81 :
- google はhackmeのアカウントなんか知らないから意味無いんじゃね?
接続元情報を元にBANしてるんだと思ったんだけど違うのかな。
- 82 :
- 前スレから話してるけど、ヘッダーインジェクションてさ、
リクエスト内容が違うのにキャッシュが使われるという前提で解説されてないか?
リダイレクターなんかを想定しても改行付きのURIなんて
不正アクセスしようとしてる奴以外に使われることなんてあるか?
- 83 :
- ?
- 84 :
- おまえら決め付けは良くないぞ
いくら処理がグーグル持ちだからって絶対無理というわけじゃない
可能性としていけるかもなら答えをそれにしてる可能性もあるわけだ
つまり何が言いたいのかというとやってもないのにできないって思うとできないかも知れないということだ
- 85 :
- >>75
リクエストbodyじゃなくてヘッダに紛れ込ませるんじゃね?
あとおれもPaaSならOS選定から自在だとおもうけど違うの?
- 86 :
- >>84
やってもいないのに・・・ってのは正にその通りだと思うけど、Lv5通過者が
『本当、意図が分かりませんよね… 私は通った瞬間脱力しましたけど、怒る人は多そうです。』
とか言ってるので、技術的な方向に踏み出すのが躊躇われるんだよなー。
- 87 :
- >>85
OS選定自由なのはIaaSじゃね?
インフラ(ハードウェア)貸すから、後は好きにしてねってモデル。AWSとか。
PaaS で言う「プラットフォーム」がどこまでの範囲を指すのか厳密解は無いんだろうけど
俺のイメージだと、OS とか ミドルは抽象化されてて、アプリだけをガチッとプラットフォームに
はめる感じだな。GAE とかはこっち。
- 88 :
- ありそうなIDとパスでログインできちゃうとかそういうオチがありそう
- 89 :
- >>88
ありそうだが、それはマジで勘弁してほしい。
- 90 :
- google から403喰らい続けてるので、プロキシ切り替えつつ総当りを試行。
今度こそ、ゴールしても良いよね・・・。
- 91 :
- >>90
完全にIP単位なのか
- 92 :
- >>88
そんなオチかと思って昨日危険なパスワードリスト拾ってきて2秒おきの総当りかけたけど駄目だった
まあそれでも可能性は捨てきれんから他のパスワードリスト探してる
つか英数字とアンダーバーしかダメとか言ってハイフン通るんだな。まあLv関係ないから仕様だろうけど
- 93 :
- 総当たり試してる最中に申し訳ないけど、たとえログイン可能なアカウント有りの問題だったとしても、
ヒントを表示させてフラグを立てないとダメだったりするんじゃないの?
- 94 :
- >>93
馬鹿はエロゲでもやってろ
- 95 :
- そこで馬鹿って言う意味が謎過ぎて怖い
- 96 :
- >>94
答えだけで正解なんて、小学校でもないぞw
俺でも問題作るならそうするわ
- 97 :
- そもそもIDとパスのまぐれ当たりで行けるなら
Lv6のURL打ち込んだ時点で1〜5飛ばせるだろ。
- 98 :
- もしかしたらフラグたてたらどんなIDでも通るのかもな
- 99 :
- >>93
確かにLv4みたいに、いくつかのステップを踏まないといけない可能性はある。
ただし、そのステップの手がかりがまったくつかめないんで、総当りは
苦肉の策というか、最後っ屁みたいな感じかなー。
- 100read 1read
- 1read 100read
TOP カテ一覧 スレ一覧 2ch元 削除依頼 ▲
SQLExp(SQLP,Slammer,1434番ポート)スレッド 1 (222)
ウィルスバスターアップデート前にあげるスレ 2 (849)
【ウィルス情報質問 総合スレッド★Part49】 (442)
【データ流出】企業の顧客データもろみえ その16 (428)
【スパイウェア】SpywareGuard【感染阻止】 (218)
トレンドマイクロ社製品不買運動しないか? (604)
--log9.info------------------
【PSP】密室のサクリファイス 攻略・質問スレ2 (403)
【MHP2G】自動マーキング大好きスレ (336)
【MHP2G】武器のカッコ良さ格付け (440)
【MHP3】竜職人のトンカチ攻略 (598)
【PSP】GOD EATER:ゴッドイーター 愚痴スレ2 (904)
極限脱出 善人シボウデス 攻略スレ (748)
【MHP3】ガンランス専用攻略スレ 砲撃41発目 (783)
【3DS】レイトン教授と奇跡の仮面【攻略】 (549)
【DS】高速カードバトル カードヒーロー 攻略スレ (524)
【MH3G】炭坑テーブル判別&ピアス取得総合 (661)
ティガとナルガは何故弱体化したのか (384)
メタルスラッグコンプリート Mission5 (309)
【MHP3】MHP3の質問に全力で答えぬスレ163 (446)
実況パワフルプロ野球ポータブル4 サクセス選手評価スレ (514)
【PSP】武装神姫_BATTLE_MASTERS質問・攻略スレ (304)
ドスガレオス総合 (444)
--log55.com------------------
☆【画像】7626
羽海野チカヲチスレ 169
コードギアス愚痴スレ26
【吐・夢小説】ドリーム関連吐き捨てスレ33【夢絵】
松本潤アンチスレPart1148
【腐出禁】アプリ・ソシャゲの腐展開被害者のスレ Part.3
【NCT】 中本悠太アンチ専スレ3
人で目をR【ササミ】1回目
-