![]() |
Pages (2): [1] 2 » Show 150 posts per page |
.dsy:it. (http://www.dsy.it/forum/)
- Sicurezza (http://www.dsy.it/forum/forumdisplay.php?forumid=264)
-- Esercizi Sicurezza - Attacchi Web - Lezione 5/5/2011 (http://www.dsy.it/forum/showthread.php?threadid=41882)
Esercizi Sicurezza - Attacchi Web - Lezione 5/5/2011
Ciao a tutti!!
Apro questo post (nella speranza che lo legga qualcuno)
per aiutarci a risolvere insieme gli esercizi proposti dagli esercitatori
http://gamebox.laser.dico.unimi.it/sec2/web1/index.html
Del warm up non sono riuscito a fare
It's easy (deve essere una cazzata clamorosa ma ci sto perdendo tempo)
Never trust biscuit (ho capito che la chiave di tutto sono i cookie, ho pensato che disabilitandoli avrei risolto il problema, ma facendo così nn si muove + nulla)
Gli esercizi sull'HTML:
qualcuno riesce darmi aiuto su WhiteHouse
e su Pack-man e WISYNWIG che sono collegati, visto che nel livello Pack-man c'è uno script che possiamo trovare appunto nel livello WISYNWIG
Speriamo che qualcuno risponda
Ciao Gennaro
per quanto riguarda WhiteHouse :
nella GET cambia
Referer: http://gamebox.laser.dico.unimi.it/sec2/web1/ con http://whitehouse.gov/intranet/req.asp
e cambia il tuo User-Agent con WhitehouseBrowser/1.2
per Never trust biscuit:
cambia nella GET Cookie: Win=No con Win=Yes
It's easy , Pack-man e WISYNWIG ancora da superare.. idee?
Questa é la soluzione per it's easy:
ho creato un file html con
PHP:
<html>
<body>
<form action="http://gamebox.laser.dico.unimi.it/sec2/web1/html-easy/index.php" method="post" style="text-align:center;">
<p><input name="key" type="text" value="" /></p>
</form>
</body>
</html>
La soluzione di "Watch out for your head!":
Nell'header HTTP della pagina c'é
"X-CheckThisOut: la chiave e` header_rocks"
Shopping ha la stessa soluzione di "it's easy": Ho modificato il tag:
<input type="hidden" name="prezzo" value="5947" />
PHP:
<form method="post" action="http://gamebox.laser.dico.unimi.it/sec2/web1/html-hidden/hidden.php" id="form">
<table style="margin-top: 2em; margin-bottom: 2em;" cellpadding="4" cellspacing="0" border="1">
<tr>
<th>Prodotti da acquistare</th>
<th>Prezzo</th>
<th>Quantità</th>
<th>Totale</th>
</tr>
<tr>
<td>Televisore LCD 42 ''</td>
<td class="center">€ 5.947,00</td>
<td class="center"><input type="text" name="qt" value="1" size="5" /></td>
<td class="center">€ 5.947,00</td>
</tr>
<tr>
<td colspan="4" class="center">
<input type="hidden" name="prezzo" value="1" />
<input type="submit" value="Aggiorna" name="aggiorna" />
<input type="submit" value="Compra" name="compra" />
</td>
</tr>
</table>
</form>
Soluzione per PackMan:
lo script è
//eval function strrev(s){if(!s)return'';var a='';for(i=s.length-1;i>=0;i--){a+=s.charAt(i)}return a};function checkpass(){var s;clear=new Array();clear[11]='s';clear[8]='i';clear[3]='u';cl
ear[13]='x';clear[4]='s';clear[6]='a';clear[14]='s
';clear[9]='o';clear[0]='o';clear[10]='n';clear[7]
='t';clear[12]='u';clear[5]='c';clear[1]='b';clear
[2]='f';s=document.getElementById("pw").value;s=strrev(s);if(s==clear.join("")){alert("Hai vinto!")}else{alert("Naaa, riprova...")}};
è facile ricavarne la password
non si capiva bene lo script perché era compresso in una riga.
forse cosí é piú umano:
PHP:
function strrev(s) {
if (!s) return '';
var a = '';
for (i = s.length - 1; i >= 0; i--) {
a += s.charAt(i)
}
return a
};
function checkpass() {
var s;
clear = new Array();
clear[11] = 's';
clear[8] = 'i';
clear[3] = 'u';
clear[13] = 'x';
clear[4] = 's';
clear[6] = 'a';
clear[14] = 's';
clear[9] = 'o';
clear[0] = 'o';
clear[10] = 'n';
clear[7] = 't';
clear[12] = 'u';
clear[5] = 'c';
clear[1] = 'b';
clear[2] = 'f';
s = document.getElementById("pw").value;
s = strrev(s);
if (s == clear.join("")) {
alert("Hai vinto!")
} else {
alert("Naaa, riprova...")
}
};
Esercizio Catch me!
Non so se é giusto ma ...........
Tenere cliccato il pulsante 9, si nota che il focus é sul tasto 1, quindi premere enter e poi tab per passare al tasto 2 e cosí via ....... al tasto 9 lasciare il click.
catch me!
io ho risolto "intercettando" catchme.js , modificando la funzione buttonover(id) con
function buttonover(id)
{
return;
}
non so se è lo scopo dell'esercizio ma funziona
grazie
grazie a tutti per le risposte, nonostante ciò ci sono alcune cose che nn mi tornano...
1) WhiteHouse: avete scritto
"nella GET cambia
Referer: http://gamebox.laser.dico.unimi.it/sec2/web1/ con http://whitehouse.gov/intranet/req.asp
e cambia il tuo User-Agent con WhitehouseBrowser/1.2"
MA DOVE E' LA GET?? visto che se clicco sul link mi viene subito fuori l'alert e nella pagine con "Access Denied" non c'è nessuna get
2) Watch out for your head!
"Nell'header HTTP della pagina c'é
"X-CheckThisOut: la chiave e` header_rocks"
TRA I TAG <head></head> NON TROVO NESSUNA SCRITTA SIMILE A QUELLA...NON C'E' DA NESSUNA PARTE?? Guardo nel posto sbagliato?
3) catch me!
sicuramente è giusto modificare lo script, anche io ho fatto così, quello di zack1988 non so neanche che tipo di "attacco" sia, mai pensato prima di risolvere un livello in un modo simile
4) il programma burpsuite vi funziona?? a me ci mette anni a caricare le pagine, attese infinite, tanto che per risolvere i livelli uso la console javascript di chrome o visualizzo i sorgenti e modifico tramite il browser perchè cn quel programma ci mette secoli...
p.s. cmq non riesco a capire cosa faccia la function checkpass...
Cia Gennaro,
2) è lo header http, non lo head della pagina html. (http://it.wikipedia.org/wiki/Hypert...ansfer_Protocol), riesco a vederlo grazie a un'estensione di firefox che è web developer oppure guarda qui http://php.net/manual/en/function.get-headers.php (è una pagina php che stampa l'header)
3) per catch me, mi sembrava troppo semplice modificare lo script
checkpass:
- dichiare un array che contiene : obfuscationsuxs
- prende il valore della pwd
- "ribalta" la pwd (funzione strrev )
- controlla che la stringa ottenuta sia uguale all'array
Quindi per far in modo che ti ritorni "hai vinto" devi scrivere sxusnoitacsufbo
Quelli successivi non riesco a farli, trovo alcuni indizi ma non capisco come si faccia a trovare la soluzione.
Ciao
INCREDIBILE! SONO RIUSCITO A SUPERARE IL LIVELLO DELL'ADMIN AREA!!!!!
p.s. domanda strastupida...continuo a nn capire il livello della WhiteHouse...fino a cambiare UserAgent ok, fatto non ci vuole nulla...non capisco però dove devo modificare x far vedere che arrivo dalla http://whitehouse.gov/intranet/req.asp
Qualche idea sul livello WISYNWIG?
come hai fatto per "admin area" sono curioso.
Grazie
Originally posted by gennaro
INCREDIBILE! SONO RIUSCITO A SUPERARE IL LIVELLO DELL'ADMIN AREA!!!!!
p.s. domanda strastupida...continuo a nn capire il livello della WhiteHouse...fino a cambiare UserAgent ok, fatto non ci vuole nulla...non capisco però dove devo modificare x far vedere che arrivo dalla http://whitehouse.gov/intranet/req.asp
Qualche idea sul livello WISYNWIG?
All times are GMT. The time now is 14:34. | Pages (2): [1] 2 » Show all 26 posts from this thread on one page |
Powered by: vBulletin Version 2.3.1
Copyright © Jelsoft Enterprises Limited 2000 - 2002.