.dsy:it. Pages (2): « 1 [2]
Show 150 posts per page

.dsy:it. (http://www.dsy.it/forum/)
- Sicurezza (http://www.dsy.it/forum/forumdisplay.php?forumid=264)
-- Esercizi Sicurezza - Attacchi Web - Lezione 5/5/2011 (http://www.dsy.it/forum/showthread.php?threadid=41882)


Posted by gennaro on 13-05-2011 17:01:

grazie simoki, il problema è che non uso burp ma firefox con tutte le varie add on e quindi se non ho tutti i tools necessari non riesco a risolvere l'esercizio (x esempio all'inizio nn potevo visualizzare gli header perchè mi manca firebug e infatti non riuscivo a risolvere quello stupidissimo esercizio "Watch out for your head!")

evidentemente sono costretto ad usare burp, anke se lo odio XD

per ADMIN AREA ho dovuto fare parecchie ricerche..ho trovo su google una cosa interessante, .htpasswd che prima nn sapevo bene cos'era e come funzionava...fatto sta che se la mettete alla fine dell'URL compare qualcosa di molto interessante :)
secondo con questo aiuto dovreste riuscire a risolvere l'esercizio senza problemi, nel caso scrivetemi ancora che vi dico tutta la soluzione completa!

cmq ho risolto anche il livello "secret page" ;)
invece sto impazzendo su WYSINWYG, soprattutto mi lascia molto pensare la N in mezzo (wysiNwyg) oltre al fatto che negli header ho trovato questo
<to be solved "hypnotically"> nn trovo via d'uscita però...


Posted by simoki on 13-05-2011 18:04:

finalmente ADMIN AREA superato , grande gennaro!

se non ti piace Burp:
WebScarab - http://www.owasp.org/
Paros - http://www.parosproxy.org/

mi restano da risolvere
# WYSINWYG
# The secret page
#Pwn this host!

WYSINWYG sta per "What You See Is NOT What You Get"
oltre all'Hint <to be solved "hypnotically">
nel cookie viene settato EncryptedText=HxYHFwABDQoFBRhY%3D%3D


Posted by gennaro on 14-05-2011 00:16:

Pwn this host! a mio avviso non siamo neanche in grado di farlo...secondo me nn ci hanno fornito abbastanza strumenti per riuscire a fare un attacco simile...se ce lo facessero vedere a lezione...

si ovviamente anke io ho trovato tutti quelli indizi però nn so come muovermi...cmq si so cosa voleva dire WYSINWYG, quello che intendevo è che di solito la sigla che si trova in giro è sempre senza la N, quindi stavo cercando di capire dove sta il trucco, cosa può significare questo NOT...oltre al fatto ke mi sn messo a cercare anche l'etimologia di "hypnotically" per provare a vedere se aveva qualche significato nascosto...ma forse sto esagerando.. XD
per secret page nn ho capito se stai provando a farlo o hai bisogno di una mano..nel caso chiedi pure ke cm ho già scritto prima, sn riuscito a risolverlo ;)


Posted by gennaro on 14-05-2011 15:03:

mi sono accorto adesso di non aver fatto il livello "Cookie": qualcuno è riuscito a farlo?


Posted by simoki on 14-05-2011 16:21:

gennaro ti do un' Hint :
controlla come viene settato il cookie quando ti registri con gli altri utenti che non sono admin


Posted by simoki on 14-05-2011 18:14:

Originally posted by gennaro
Pwn this host! a mio avviso non siamo neanche in grado di farlo...secondo me nn ci hanno fornito abbastanza strumenti per riuscire a fare un attacco simile...se ce lo facessero vedere a lezione...

si ovviamente anke io ho trovato tutti quelli indizi però nn so come muovermi...cmq si so cosa voleva dire WYSINWYG, quello che intendevo è che di solito la sigla che si trova in giro è sempre senza la N, quindi stavo cercando di capire dove sta il trucco, cosa può significare questo NOT...oltre al fatto ke mi sn messo a cercare anche l'etimologia di "hypnotically" per provare a vedere se aveva qualche significato nascosto...ma forse sto esagerando.. XD
per secret page nn ho capito se stai provando a farlo o hai bisogno di una mano..nel caso chiedi pure ke cm ho già scritto prima, sn riuscito a risolverlo ;)


Per Pwn this host :
gli unici comandi che sono riuscito a far eseguire alla microbash sono:

id , who , ls , whoami


Posted by gennaro on 15-05-2011 10:52:

si avevo già notato i seguenti valori
con user => AuthCookie: 54321sftv
con guest => AuthCookie: 54321utfvh
però sinceramente nn sapevo cosa farmene


Posted by simoki on 15-05-2011 13:48:

54321 rimane fisso , ok , quindi dovrebbe essere così anche per admin.
cambiano i valori seguenti che se noti però corrispondono al numero di caratteri che formano l'utente.. (user = stfv) (guest = utfvh)

user -> resu -> sftv
guest -> tseug -> utfvh
admin -> ????? -> ?????

Viene invertito il nome dell'utente e il carattere viene incrementato di una posizione , Quindi admin invertito è 'nimda' , incrementato diventa 'ojneb'

54321ojneb è il cookie che "identifica" l'admin

Spero di essere stato chiaro! :D


Posted by gennaro on 15-05-2011 14:33:

ahahah che roba malatissima!!! sembra più un'esercizio da settimana enigmistica che di sicurezza XD io stavo pensando a tutt'altro tipo di utilizzo dei cookie, per questo nn mi ero concentrato molto sul valore che veniva settato!

grazie mille! anche in qst caso, spiegazione fin troppo chiara :D


Posted by simoki on 15-05-2011 15:01:

figurati!
invece secret page mi sta tirando parecchio a male..
possibile che non ci sia nessun indizio? o almeno non lo trovo!


Posted by gennaro on 16-05-2011 00:17:

per "secret page" ti lascio pensare ancora un po' :D
anche perchè in verità non riesco a darti un indizio...cioè se ti dico subito qual è il primo step in automatico hai risolto il livello, perchè gli step successivi sono immediati

in ogni caso se proprio nn ne riesci ad uscirne ti dico la soluzione


All times are GMT. The time now is 00:26. Pages (2): « 1 [2]
Show all 26 posts from this thread on one page

Powered by: vBulletin Version 2.3.1
Copyright © Jelsoft Enterprises Limited 2000 - 2002.